VMware Zimbra et la Sécurité

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "VMware Zimbra et la Sécurité"

Transcription

1 Protégez votre environnement de messagerie collaborative VMware Zimbra LIVRE BLANC TECHNIQUE

2 Table des matières Politique de VMware Zimbra en matière de la sécurité... 3 Engagement open-source... 3 Conception flexible et orientée objet... 4 Conformité aux standards... 4 Architecture de déploiement flexible...5 Etapes d'accès à la solution et sécurité... 6 Se loguer... 6 Accéder aux données... 7 Partager les données et envoyer des s... 8 Monitoring et suivi des accès et de l'usage... 9 Réponse en cas d'incident Sécurité intégrée et fonctionnalités d'archivage légal...11 L'écosystème sécuritaire de Zimbra...12 Intégration au niveau de la passerelle Intégration par les Zimlets Questions-Réponses...13 LIVRE BLANC TECHNIQUE 2

3 Politique de VMware Zimbra en matière de la sécurité Les entreprises d'aujourd'hui doivent gérer des impératifs contradictoires en matière de facilité d'accès et de sécurité. Les utilisateurs doivent pouvoir travailler et collaborer depuis n'importe où et à partir d'équipements informatiques divers. Par ailleurs, les règles en vigueur sur la sécurité et la protection des données privées sont de plus en plus contraignantes, alors que les menaces sécuritaires n'ont de cesse d'évoluer. La DSI doit être constamment vigilante pour assurer la protection des informations et des applications de l'entreprise. En tant que plate-forme de messagerie, calendrier et collaboration, VMware Zimbra est au cœur de la collaboration et de la communication qui anime l'entreprise. La messagerie est une application critique pour quasiment toutes les entreprises. C'est pourquoi VMware comprend parfaitement l'importance de mettre à la disposition des entreprises différentes options en matière de sécurité et de conformité aux lois, d'autant plus que chaque entreprise à des besoins qui lui sont propres. Ce document se propose d'examiner les mesures de sécurité inhérentes au serveur de messagerie collaborative VMware Zimbra; ainsi que les différentes façons d'intégrer Zimbra avec les solutions et les pratiques de l'entreprise concernant la sécurité, l'archivage légal et les processus de gestion. La sécurité et l'archivage légal des données sont au cœur même de la philosophie et des technologies sur lesquelles sont basés Zimbra. Aussi VMware s'engage à développer une solution de messagerie qui soit open-source et qui bénéficie d'une conception orientée objet, d'une compatibilité étendue grâce au respect des standards de l'industrie, et enfin d'options de déploiement flexibles. Engagement open-source Zimbra est une plate-forme de messagerie collaborative open-source destinée aux entreprises. Le serveur Zimbra est construit à partir de briques open-source reconnues et éprouvées, telles que le système de gestion de fichiers Linux (message store), Jetty (serveur web et conteneur de servlets JavaTM), MySQL (meta-données), Apache Lucene (recherche), Postfix (agent de transfert de mails), OpenLDAP (données de configuration) et d'autres encore. Chacune de ces technologies s'appuie sur d'importantes communautés open-source, lesquelles imposent un niveau constant d'exigences en matière de contrôle de la qualité (QA) et de révision du code source. VMware contribue au code des projets open source qu'il reverse à la communauté. Cela permet non-seulement de repayer quelque peu la communauté pour ses contributions de grande valeur, mais cela permet aussi aux clients de Zimbra de participer à l'amélioration de l'architecture et de la valider, par le biais de la communauté. Cet engagement envers l'open-source protège l'investissement que les entreprises effectuent dans la technologie utilisée par la messagerie collaborative Zimbra. Il est possible à tout moment de repasser de la version commerciale du serveur Zimbra à la version opensource. Même si cela veut dire perdre des fonctionnalités riches supplémentaires, les fonctionnalités essentielles seront, quant à elles, toujours présentes. LIVRE BLANC TECHNIQUE 3

4 Conception flexible et orientée objet Une des règles de base de la conception de Zimbra est que tout élément (comptes, domaines, dossiers de mails, calendriers, etc.) est un objet au sein d'une hiérarchie, et que chaque objet est associé à une liste de contrôles d'accès (Access Control List ou ACL). Cette conception permet une granularité importante des permissions qui sont définies et peuvent être utilisées pour créer des classes de service. Une classe de service est un objet spécifique à Zimbra qui définit par exemple les attributs et fonctionnalités par défaut qui seront activées ou non dans un compte mail. Ces attributs comprennent les paramètres des préférences par défaut, les quotas de boîtes mail, la durée de vie du message, les restrictions sur les mots de passe, les restrictions sur les pièces jointes et les lots de serveurs pour la création de nouveaux comptes. A chaque compte est assigné une classe de service. Les comptes peuvent alors être regroupés par classe de service. Le niveau de fonctionnalités des comptes est ensuite défini au niveau de la classe de service. Par exemple, une classe de service peut être assignée aux directeurs de l'entreprise pour les autoriser à utiliser le calendrier alors que celui-ci est bloqué pour les autres utilisateurs. En regroupant les comptes par classes de service spécifiques, les fonctionnalités des comptes peuvent être mises à jour en bloc. Si une classe de service n'est pas définie de manière explicite ou que l'utilisateur n'existe plus, les valeurs sont alors celles par défaut. Une classe de service n'est pas limitée à un domaine particulier ni à un ensemble de domaines. Des administrateurs délégués peut être créés à partir d'une classe de service ayant un contrôle d'accès défini par type de rôle. Le modèle de sécurité de Zimbra s'adapte à divers scenarii en entreprise tout en bénéficiant d'un déploiement simple et d'une administration simplifiée. Conformité aux standards Zimbra est conforme aux standards de l'industrie couramment utilisés tels que : Secure Sockets Layer/Transport Layer Security (SSL/TLS) Simple Mail Transfer Protocol (SMTP) Secure/Multipurpose Internet Mail Extensions (S/MIME) Security Assertion Markup Language (SAML) 2.0 Federal Information Processing Standard (FIPS) Cet engagement de conformité aux standards permet au serveur Zimbra d'être compatible avec tout poste de travail et client mobile. Cela LIVRE BLANC TECHNIQUE 4

5 permet également à VMware de s'entourer d'un écosystème de partenaires développant des solutions tierces. Les entreprises utilisatrices de Zimbra ont alors le choix entre développer leur propre solution intégrée à Zimbra et intégrer des applications tierces de sécurité et de conformité. Architecture de déploiement flexible Le serveur collaboratif Zimbra utilise une architecture modulaire supportant des déploiements flexibles et sûrs, avec des composants côté client déployés séparément des composants du serveur. Par exemple, il est possible de lancer le Serveur Proxy Zimbra et le MTA (Message Transport Agent), lequel gère le trafic externe, au sein du DMZ. Le LDAP (Lightweight Directory Access Protocol) et les composants du serveur de stockage des mails peuvent être installés derrière un autre pare-feu, les deux étant reliés par des adresses privées et non-routables.en protégeant le côté serveur et en offrant un chiffrage de bout en bout, Zimbra permet d'assurer la sécurité de la messagerie pour tous les utilisateurs, où qu'ils soient, même chez eux. LIVRE BLANC TECHNIQUE 5

6 Etapes d'accès à la solution et sécurité Pour mettre en œuvre une protection poussée de la messagerie, il convient d'insérer des couches de protection à chaque phase de la solution. Afin de décrire les couches de sécurité comprises dans la solution Zimbra, nous allons tout d'abord décrire les différentes étapes d'accès à l'application, en commençant par la perspective de l'utilisateur lors du login (authentification). Se loguer L'authentification permettant l'accès à l'application est la première étape de la sécurité de Zimbra. Zimbra fournit quatre options d'authentification. Authentification native Zimbra Zimbra supporte l'authentification grâce à son propre annuaire interne. Il s'agit là de la configuration la plus simple. Les administrateurs peuvent définir des politiques de mots de passe avec différentes contraintes en matière de longueur du mot de passe, de complexité ou encore de durée de validité. Depuis la version 7.2, le serveur Zimbra supporte l'authentification à deux niveaux par carte à puce, tel que le système du Ministère de la Défense des Etats-Unis, comme facteur d'authentification physique. En ajoutant le mot de passe (que l'utilisateur connait) à la carte à puce (que l'utilisateur a sur lui), l'authentification à plusieurs niveaux réduit la possibilité d'accéder au système par des moyens usurpés. Single Sign-On (SSO) Zimbra est compatible avec les systèmes de gestion des identités existants tels que Microsoft Active Directory et les annuaires supportant le protocole LDAP et utilisant Kerberos ou une clé de pré-authentification. Ainsi, les utilisateurs disposent d'un login unique pour s'authentifier sur les différents services de l'entreprise, tandis que les administrateurs peuvent gérer les accès et les identités depuis un seul annuaire centralisé. Fédération des identités Zimbra supporte également la fédération des identités basées sur SAML. Avec cette approche, un utilisateur s'authentifie par le bais d'un fournisseur d'identité SAML. Le fournisseur et le serveur Zimbra doivent échanger des certificats de sécurité ainsi que des preuves d'identité, LIVRE BLANC TECHNIQUE 6

7 avant que Zimbra n autorise l'accès. VMware Horizon Application Manager, par exemple, est un fournisseur d'identité SAML fonctionnant avec Zimbra. Zimbra supporte d'autres solutions d'identité fédérées utilisant le standard SAML 2.0. Enfin Zimbra supporte OAuth, un protocole d authentification au niveau de l'api utilisé par les fournisseurs de service de taille importante. Authentification mobile Dans le cas de certains équipements portables, le serveur Zimbra peut s'assurer que le matériel en question est compatible avec les politiques de sécurité avant d'accorder l'accès. Ces politiques peuvent inclure temps maximum autorisé pour se loguer, code d'accès personnel (PINs) et effaçage du matériel. Par exemple, l'utilisateur doit entrer un code d'accès (PIN) pour débloquer son smartphone ou sa tablette. S'il échoue après un nombre prédéterminé d'essais, un programme local efface le contenu du smartphone ou de la tablette. Accéder aux données Une fois que les utilisateurs sont connectés à Zimbra, les processus d autorisation contrôlent les données qui s'affichent ainsi que les opérations qu'ils peuvent effectuer. Par exemple, la plupart des utilisateurs peuvent utiliser leur propre messagerie et calendrier, tandis que certains utilisateurs peuvent également consulter ceux d'une autre personne. Tout ce qui est contenu dans Zimbra (y compris les comptes, domaines, dossiers de mails, contacts, calendrier, tâches et porte-documents) se présente comme un objet dont les attributs peuvent être sécurisés par des permissions au niveau de cet objet. Les administrateurs peuvent aisément créer des groupes et leur assigner des permissions d'accès correspondant aux besoins dictés par leur fonction. Zimbra supporte également des frameworks d'autorisation hautement modulaires et sûrs, lesquels utilisent le modèle des classes de service. Il est possible de définir des classes de service uniques ou spécialisées, selon les besoins spécifiques de l'entreprise. Chaque classe de service contrôle tout, qu'il s'agisse de fonctionnalités spécifiques à l'intérieur de Zimbra, ou des politiques de stockage et de l'accès aux solutions tierces intégrées à Zimbra grâce aux frameworks extensibles des zimlets. Partage des permissions Zimbra offre des niveaux de permissions très flexibles de partage des dossiers d' s, des contacts, des calendriers, des listes de tâches et des dossiers du porte-document. Il est possible d'accorder aux utilisateurs internes ou à des groupes d'utilisateurs internes la permission de voir, modifier ou partager des dossiers ou des éléments dans ces dossiers. Il est également possible d'accorder à des utilisateurs externes la LIVRE BLANC TECHNIQUE 7

8 permission de consulter des objets partagés, soit en lecture seule ou par le biais d'un accès protégé par un mot de passe. Par exemple, un utilisateur pourrait donner à un collègue la permission de créer, accepter ou supprimer des rendez-vous dans son calendrier, mais pas la permission de partager le calendrier avec d'autres utilisateurs. Administration déléguée, basée sur des rôles Zimbra permet de déléguer les tâches administratives par le biais de permissions hautement configurables. Le rôle d'un administrateur peut être aussi simple que de gérer une liste de diffusion ou de réinitialiser les mots de passe oubliés d'un groupe spécifique d'utilisateurs. Il est possible de créer des rôles pour à peu près tous les attributs et tâches contenus dans Zimbra. Zimbra fournit également des rôles prédéfinis pour les administrateurs de domaines et les gestionnaires de listes de diffusion. Partager les données et envoyer des s Une fois les utilisateurs connectés à leurs comptes, ceux-ci commenceront probablement par envoyer et recevoir des s, organiser des rendez-vous et collaborer avec leurs collègues. Ces interactions peuvent avoir lieu au sein du serveur (avec les autres utilisateurs du groupe) ou bien avec des utilisateurs externes, ou encore par le biais d'équipements informatiques mobiles ou situés en dehors du contrôle de l'entreprise. Zimbra intègre plusieurs stratégies pour protéger la confidentialité des données tandis que celles-ci circulent à travers l'application, entre les utilisateurs et de poste en poste. Chiffrage des messages Depuis la version 7.2, le serveur Zimbra supporte le protocole S/MIME de chiffrage et déchiffrage des s y compris lorsque le client webmail est utilisé. Zimbra peut également fonctionner avec les autorités publiques de certificats ou avec les certificats émis dans le cadre du déploiement d'une infrastructure de PKI (internal public-key infrastructure). Confidentialité des données en transit VMware recommande l'usage de TLS successeur de SSL pour toutes les communications entre les serveurs Zimbra et le client (qu'il s'agisse d'un client web ou mobile). TLS peut être défini comme valeur par défaut dans la console d'administration du serveur Zimbra. Zimbra utilise TLS/SSL pour chiffrer les communications avec les mobiles utilisant ActiveSync et Zimbra Mobile. Depuis la version 7.2 du serveur Zimbra, il existe une couche supplémentaire de sécurité grâce au chiffrage du contenu par S/MIME. LIVRE BLANC TECHNIQUE 8

9 Confidentialité des données stockées Les données contenues dans le store de stockage des messages sont aussi chiffrées grâce à S/MIME, depuis la version 7.2 du serveur Zimbra. Les données restent chiffrées jusqu'à ce qu'une personne possédant la clé privée adéquate ouvre l' . Des solutions tierces peuvent également être utilisées pour chiffrer le système de fichiers contenant les données de Zimbra. Par exemple, il est possible d'employer un chiffrage comprenant un composant matériel, lequel est intégré dans le stockage du système de fichiers. FIPS Dans le cas d'environnements devant fonctionner sous un mode conforme à la norme FIPS140-2, les bibliothèques de chiffrage et les clients lourds de Zimbra peuvent être configurés pour opérer obligatoirement avec des algorithmes et des clés conformes à FIPS Signatures numériques S/MIME permet également de signer numériquement les messages pour les authentifier à des fins légales. L'usage de la signature numérique garantit au destinataire que le message provient de la bonne personne et non pas de quelqu'un se faisant passer pour elle. Protection contre les coupures de services et les sinistres Il est possible de protéger l'ensemble du déploiement Zimbra contre les coupures de services et les sinistres, sans aucun impact sur l'application. Par exemple il est possible : d'utiliser la réplication des données afin d'éradiquer la vulnérabilité aux pannes de l'environnement de stockage. d'utiliser des sauvegardes pour permettre au site de repartir en cas de sinistre Installer Zimbra dans un environnement VMware vsphere est un moyen facile de mettre en œuvre une solution de haute disponibilité et de résilience aux pannes. Monitoring et suivi des accès et de l'usage LIVRE BLANC TECHNIQUE 9

10 Pendant que les utilisateurs envoient ou reçoivent des s, programment des rendez-vous et collaborent avec leurs collègues, Zimbra est constamment en train d'effectuer un audit et un suivi de tous les accès et usages. Les logs Zimbra couvrent une large gamme d'activités telles que : L'activité des utilisateurs et de l'administrateur Les échecs de login Les requêtes lentes L'activité des boîtes mail L'activité de la synchronisation mobile Les erreurs de la base de données Il est possible de définir plusieurs niveaux de logs. Le serveur Zimbra supporte le format syslog et le protocole SNMP (Simple Network Management Protocol). Les événements, alertes et traps des logs peuvent être envoyés aux systèmes de gestion des logs et de corrélation des événements pour créer des politiques centralisées et des notifications basées sur les besoins des entreprises en matière de sécurité et d'archivage légal. Ces logs peuvent être analysés, ce qui s'avérera utile pour l'étape suivante : la réponse en cas d'incident. Réponse en cas d'incident En dépit des couches de sécurité que nous venons de passer en revue, l'administrateur peut être amené à agir pour résoudre un problème ou minimiser un risque. Par exemple : Les moyens d'accès d'un utilisateur ont été volés Un directeur a laissé son smartphone dans un taxi L'analyse des logs révèle des activités suspectes sur le compte d'un administrateur Zimbra permet de répondre de plusieurs manières en cas d'incident. Effacer un équipement informatique par accès distant Si une tablette ou un smartphone se connectant à Zimbra est perdu ou volé, l'administrateur peut effacer son contenu à distance. Cela diminue le risque que quelqu'un puisse accéder aux données de Zimbra à distance, ou que les données contenues sur le smartphone ou la tablette soient compromises. LIVRE BLANC TECHNIQUE 10

11 Gel d'un compte Il est possible de configurer une politique qui gèle automatiquement un compte après qu'un certain nombre de tentatives d'accès aient échoué. L'administrateur peut aussi désactiver immédiatement un compte à tout moment. Un administrateur possédant les droits appropriés peut également passer en revue les messages du compte suspect afin de déterminer si un compte est compromis. L'utilisation d'une société fédérée de gestion d'identité (Single Sign On basé sur SAML), couplée au serveur Zimbra ou bien l'intégration du serveur Zimbra à des annuaires externes de type Active Directory pour implémenter le Single Sign On permet de désactiver l'accès à l'annuaire centralisé ou au store d'identité et d empêcher l'authentification du compte Zimbra. Sécurité intégrée et fonctionnalités d'archivage légal Le serveur Zimbra est fournit avec un antivirus, un anti-spam et une solution d'archivage afin d'assurer la protection indispensable des s. Antivirus ClamAV est un anti-virus open-source plébiscité et dont les définitions (de vers, virus and phishing) sont mises à jour plusieurs fois par jour. ClamAV peut être couplé à d'autres solutions antivirus; Zimbra fournit un framework sous forme de plug-in, supportant les antivirus. Antispam Le serveur Zimbra comporte également un filtre anti-spam utilisant la solution open-source SpamAssassin et les outils DSPAM. Ces outils peuvent apprendre à mieux identifier les spams (lorsque l'utilisateur déplace un message dans le dossier de spam ou au contraire, retire un message qui s'y trouve) et permettent aux entreprises d'optimiser leur productivité. Archivage légal Le module d'archivage légal («Archiving and Discovery») est une fonctionnalité disponible sur le serveur Zimbra. Cette solution intégrée permet de sélectionner les s à archiver et de définir la politique de stockage des archives et des s récents. Ce module comprend un indexage très performant afin de pouvoir effectuer des recherches tout en restant simple d'usage et de coût abordable. Des solutions tierce d'archivage peuvent également être intégrées dans Zimbra. LIVRE BLANC TECHNIQUE 11

12 LIVRE BLANC TECHNIQUE 12

13 L'écosystème sécuritaire de Zimbra Il est possible d'intégrer Zimbra avec d'autres solutions de sécurité et d'archivage légal, ou d'étendre les politiques de sécurité grâce à des solutions tierces. Zimbra s'intègre facilement avec de nombreuses autres solutions et supporte un large écosystème de partenaires. VMware a un programme de sécurité de messagerie appelé VMware Ready Mail Security, destiné aux partenaires, et apportant des solutions complémentaires dans les domaines suivants : Prévention de la perte des données Antivirus et anti-spam Archivage légal des s La politique d'ouverture de l'écosystème de partenaires de VMware permet aux entreprises d'investir et de déployer des mesures qui sont adaptées à leur environnement spécifique. Le serveur Zimbra supporte deux niveaux d'intégration avec les solutions tierces : Intégration au niveau de la passerelle Intégration par les Zimlets La liste de tous les partenaires est disponible sur mail-security.html. Intégration au niveau de la passerelle Grâce à son support du protocole SMTP, le serveur Zimbra fournit une intégration au niveau de la passerelle d'un grand nombre de solutions tierces. Par exemple, le serveur Zimbra peut être configuré pour envoyer tous les messages vers une passerelle SMTP, permettant ainsi d'archiver les s, de filtrer le contenu, de protéger contre la perte des données, de mettre en œuvre la politique concernant la sécurité des s, la prévention contre les virus et le spam, et ainsi de suite. Intégration par les Zimlets Le framework des zimlets fournit une intégration étroite avec le serveur Zimbra. Les Zimlets permettent aux utilisateurs d'interagir avec des applications tierces depuis le client Zimbra. LIVRE BLANC TECHNIQUE 13

14 Les partenaire de VMware tels que Proofpoint ont utilisé les Zimlets pour créer une intégration étroite entre leurs solutions de sécurité et le serveur Zimbra. Les entreprises peuvent également créer leurs propres Zimlets pour ajouter des fonctionnalités à leur déploiement. Les Zimlets (qu'ils soient développés par des partenaires ou par la communauté Zimbra) sont disponible depuis la Gallerie Zimbra (http://gallery.zimbra.com). Questions-Réponses Cette section se propose d'apporter des réponses aux questions les plus fréquentes sur Zimbra et la sécurité. Q Zimbra supporte-t-il les signatures numériques? R Depuis la version 7.2, le serveur Zimbra supporte les signatures numérique par le biais de S/MIME. Il est alors possible d'envoyer et de recevoir des messages chiffrés numériquement. Q Zimbra supporte-t-il le chiffrage des certificats? R Le serveur Zimbra supporte le chiffrage des certificats par le biais de S/MIME, ou de solutions partenaires telles que Proofpoint. Q Zimbra fournit-il des filtres de contenu? R Zimbra ne fournit pas de filtres de contenu mais ceux-ci sont disponibles à travers nos partenaires. Voir : Q Quels standards de chiffrage Zimbra supporte-t-il? R Le serveur Zimbra supporte S/MIME3.2, S/MIME3.1 et TLS/SSL. Q Comment Zimbra supporte l'authentification à deux facteurs? R Depuis la version 7.2, le serveur Zimbra supporte nativement les authentifications à facteurs multiples, en utilisant des jetons conformes aux normes PKCS#11, et stockant des certificats X.509, tels que les cartes à puce. Zimbra peut aussi être configuré pour utiliser le SSO lorsqu'il s'authentifie aux système de gestion des identités, soit localement ou bien à travers une passerelle d'accès sécurisé, requérant ainsi plusieurs facteurs d'authentification. Q Comment Zimbra supporte-t-il la fédération des identités? R Zimbra supporte la fédération des identités grâce au protocole SAML 2.0. Zimbra peut être utilisé avec un fournisseur d'identité tel que le gestionnaire d applications VMware Horizon, ou les services fédérés de Microsoft Active Directory. LIVRE BLANC TECHNIQUE 14

15 Q Comment faire fonctionner Zimbra en mode FIPS 140-2? R En utilisant un système d'exploitation (sur le poste ou le navigateur) qui supporte le mode FIPS 140-2, et en configurant la machine client pour fonctionner en mode FIPS. Zimbra respectera alors les algorithmes et longueurs de clés des normes FIPS Q Ai-je besoin Java pour faire fonctionner S/MIME? R Oui. Zimbra utilise une applet Java pour accéder aux clés stockées en local et aux bibliothèques cryptographiques sur le poste client, pour des raisons de sécurité, d'interopérabilité et de compatibilité entre les différents navigateurs. Q Zimbra supporte-t-il SPNEGO? R Oui. Zimbra utilise SPNEGO, si celui est supporté par le navigateur, pour authentifier par Kerberos. Acronyms ACL Access Control List ADFS Active Directory Federation Services COS Class-of-service FIPS Federal Information Processing Standard LDAP Lightweight Directory Access Protocol MBS Mailstore Server MTA Message Transfer Agent OSS Open source software SAML Security Assertion Markup Language S/MIME Secure Multipurpose Internet Mail Extensions SMTP Simple Mail Transfer Protocol SSL Secure Socket Layer SSO Single sign-on TLS Transport Layer Security ZCS Zimbra Collaboration Server Document traduit de l'anglais par StarXpert Premier partenaire Zimbra en France depuis 2006 LIVRE BLANC TECHNIQUE 15

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Formations VMware Zimbra

Formations VMware Zimbra Formations VMware Zimbra Copyright Clarten 2012 1 Table des matières 1 Prise en main par les utilisateurs...3 1.1 Description...3 2 Formation aux utilisateurs Zimbra (1 jour)...4 2.1 Description...4 2.2

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Offre Technique de Formation Postfix

Offre Technique de Formation Postfix Offre Technique de Formation Postfix Page 1 Objectifs Après un rappel sur le fonctionnement global d'une messagerie d'entreprise (concepts, composants, protocoles, produits), les stagiaires seront à même

Plus en détail

Serveur(s) / Serveur d'applications : Linux Debian

Serveur(s) / Serveur d'applications : Linux Debian (s) / d'applications : Linux Debian On appelle généralement un serveur la machine qui permet l'organisation et la gestion du parc informatique de l'entreprise. Le choix du serveur est important, c'est

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

Architecture Constellio

Architecture Constellio Architecture Constellio Date : 12 novembre 2013 Version 3.0 Contact : Nicolas Bélisle nicolas.belisle@doculibre.com 5146555185 1 Table des matières Table des matières... 2 Présentation générale... 4 Couche

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT : NUXIT PREMIUM MAIL Nuxit Premium Mail est une solution performante et sécurisée pour vos besoins de messagerie. Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par

Plus en détail

À la découverte de la version 11.2 d IceWarp avec son nouveau WebAdmin HTML5

À la découverte de la version 11.2 d IceWarp avec son nouveau WebAdmin HTML5 À la découverte de la version 11.2 d IceWarp avec son nouveau WebAdmin HTML5 L administration quotidienne devient simple et ludique grâce à la nouvelle interface du WebAdmin. Gérez vos domaines, utilisateurs,

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Introduction... 3 L existant... 3 Les besoins de l entreprise...

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4

Plus en détail

Fonctionnalités de développement

Fonctionnalités de développement 163 Chapitre 5 Fonctionnalités de développement 1. Optimisation des applications ASP.NET Fonctionnalités de développement 1.1 Présentation de ASP.NET ASP.NET est un ensemble de technologies créé par Microsoft

Plus en détail

Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive.

Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive. Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance www.oodrive.com Organiser des séances (dates, participants, intervenants, lieux, sujets).

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

ContactOffice, c est quoi exactement? Pourquoi choisir ContactOffice? Vous avez droit à une solution facile à utiliser

ContactOffice, c est quoi exactement? Pourquoi choisir ContactOffice? Vous avez droit à une solution facile à utiliser ContactOffice, c est quoi exactement? ContactOffice est une solution collaborative simple à utiliser et disponible sur tous vos appareils. Au-delà de la messagerie, ContactOffice est avant tout un espace

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

LANDPARK ACTIVE DIRECTORY OPEN/LDAP

LANDPARK ACTIVE DIRECTORY OPEN/LDAP LANDPARK ACTIVE DIRECTORY OPEN/LDAP Solutions complètes d'inventaire, de gestion de parc et de helpdesk ITIL Avril 2014 LANDPARK ACTIVE DIRECTORY /OPENLDAP INDISPENSABLE POUR INTÉGRER AUTOMATIQUEMENT TOUS

Plus en détail

Console de gestion Messagerie SMTP/IMAP/POP3

Console de gestion Messagerie SMTP/IMAP/POP3 Console de gestion Messagerie SMTP/IMAP/POP3 Artica postfix est une console de gestion intelligente permettant d'offrir les capacités de relais sécurisé sur un système Linux. Son principe est de révéler

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

Un duo de choc : DocuWare et Microsoft Outlook

Un duo de choc : DocuWare et Microsoft Outlook Connect to Outlook Product Info Un duo de choc : DocuWare et Microsoft Outlook Avec Connect to Outlook, vous pouvez archiver vos e-mails directement depuis MS Outlook dans DocuWare. Grâce à la recherche

Plus en détail

Formation en Logiciels Libres. Fiche d inscription

Formation en Logiciels Libres. Fiche d inscription République Tunisienne Ministère de l'industrie et la Technologie - Secrétariat d'état de la Technologie Unité des Logiciels Libres Formation en Logiciels Libres Fiche d inscription (Une fiche par candidat)

Plus en détail

Archivage numérique de documents SAP grâce à DocuWare

Archivage numérique de documents SAP grâce à DocuWare Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

BoardNox. Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive.

BoardNox. Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive. BoardNox Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance www.oodrive.com BoardNox Organiser des réunions (dates, participants, intervenants,

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Office 365 Déploiement, administration et configuration

Office 365 Déploiement, administration et configuration Découvrir Office 1. Qu est-ce que le cloud computing? 11 1.1 Introduction 11 1.2 Les avantages du cloud computing 12 2. Présentation des services Office 365 13 3. Les plans de services Office 365 15 Configuration

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

Projet GSB EXCHANGE 2010

Projet GSB EXCHANGE 2010 BTS SIO 2 Projet GSB EXCHANGE 2010 [Nom de l auteur] VOISET NICOLAS Table des matières 1-Contexte d utilisation... 2-Informations d utilisation... 3- Comparaison... 4-Problèmes et solutions... 5-Phase

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

Ce guide décrit la procédure à suivre afin de profiter pleinement du Service de Transfert de Fichiers EGIS. Il décrit

Ce guide décrit la procédure à suivre afin de profiter pleinement du Service de Transfert de Fichiers EGIS. Il décrit Ce guide décrit la procédure à suivre afin de profiter pleinement du Service de Transfert de Fichiers EGIS. Il décrit l ensemble des étapes de son utilisation. Envoyer des fichiers... 3 Etape 1 : choix

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2

Comment déployer l'active Directory sur Windows Server 2008 R2 ENSAT 2014-2015 Le 29 septembre 2014 Administration Système : Active Directory Génie Informatique 2 ème année cycle ingénieur Comment déployer l'active Directory sur Windows Server 2008 R2 Département

Plus en détail

SENTINEL S/5 avec CODESOFT Version 8

SENTINEL S/5 avec CODESOFT Version 8 SENTINEL S/5 avec CODESOFT Version 8 TEKLYNX International Copyright 2005 5 Décembre, 2005 RN-0001.00 PRODUCT RELEASE NOTES SENTINEL S/5 version 5.01 Release Notes v.fr 1 SENTINEL S/5 avec CODESOFT version

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

GUIDE D'UTILISATION DU PORTAIL IAM

GUIDE D'UTILISATION DU PORTAIL IAM GUIDE D'UTILISATION DU PORTAIL IAM CONNEXION ET UTILISATION IAM Table des matières Généralités... 3 Objectifs du document... 3 Évolutions du portail... 3 Signaler un INCIDENT demander du support Contacter

Plus en détail

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119 Artica VIPTrack avec la Messagerie Révision Du 21 Mars version 1.5.032119 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

Introduction aux services Active Directory

Introduction aux services Active Directory 63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft

Plus en détail

NOMBRE DE PAGES : 13 NOTE SUR LE MODULE RESERVATIONS ET RESSOURCES PARAMETRAGE

NOMBRE DE PAGES : 13 NOTE SUR LE MODULE RESERVATIONS ET RESSOURCES PARAMETRAGE NOMBRE DE PAGES : 13 NOTE SUR LE MODULE RESERVATIONS ET RESSOURCES PARAMETRAGE 1 Sommaire 1. OBJET DE LA NOTE... 3 2. TERMINOLOGIE... 4 2.1. LE MULTI-ETABLISSEMENT DANS GRR... 4 2.2. PROFILS DE GRR...

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1.

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1. ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES Version 1.3 du 8/11/12 Page 1/11 Objet et domaine d application Ce document constitue le manuel

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version

Plus en détail

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012 Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Alfresco et TYPO3 Présenté par Yannick Pavard dans le cadre des rencontres WebEducation Février 2008

Alfresco et TYPO3 Présenté par Yannick Pavard dans le cadre des rencontres WebEducation Février 2008 Alfresco et TYPO3 Présenté par Yannick Pavard dans le cadre des rencontres WebEducation Février 2008 Objectifs À la fin de cette présentation, vous serez en mesure : de citer des ministères ayant fait

Plus en détail

Instruction pour le changement de la messagerie électronique

Instruction pour le changement de la messagerie électronique Instruction pour le changement de la messagerie électronique Version/Date: 10 06-November-2013 Auteur/s: L'équipe de rédaction de greench Site 1/9 Table des matières Table des matières 2 1 Introduction

Plus en détail

Comment configurer mon iphone pour accéder à internet et lire mes e-mails?

Comment configurer mon iphone pour accéder à internet et lire mes e-mails? Comment configurer mon iphone pour accéder à internet et lire mes e-mails? Remarque: Vous avez 2 possibilités pour vous connecter à internet: Via le réseau 3G de téléphonie mobile: couverture nationale

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Instructions relatives à l'adaptation de la messagerie électronique

Instructions relatives à l'adaptation de la messagerie électronique Instructions relatives à l'adaptation de la messagerie électronique Version/ date: 1.0 04-septembre-2013 Auteur/s : L'équipe de rédaction de green.ch Page 1/9 Table des matières Table des matières... 2

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Configuration de votre compte Zimbra Desktop Client

Configuration de votre compte Zimbra Desktop Client Configuration de votre compte Zimbra Desktop Client Avant de pouvoir utiliser Zimbra Desktop.Vous devez d'abord entrer les paramètres de votre compte actuel. Si c estla première fois que vous ouvrez Zimbra

Plus en détail

Les premiers pas. Manuel

Les premiers pas. Manuel Manuel Avril 2015, Copyright Webland AG 2015 Sommaire Introduction Conditions Hosting et Domaine commandés et quoi d autre maintenant? Données d accès Informations générales sur le Hosting Serveur web

Plus en détail

Outlook Connector for MDaemon

Outlook Connector for MDaemon Outlook Connector for MDaemon Guide d installation et d optimisation des performances Considérations sur le déploiement La liste ci-dessous énonce les problèmes devant être pris en compte avant le déploiement.

Plus en détail

Fiche technique WS2012

Fiche technique WS2012 Le 18/03/013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 18/03/2013 26/03/2013 WS2012

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

Système de Messagerie. Incaro-Mx

Système de Messagerie. Incaro-Mx Services Informatiques et Technologies Open source Système de Messagerie Incaro-Mx 636, avenue du Professeur Emile Jeanbrau 34090 Montpellier 04 67 63 30 36 www.incaro.net 1. INTRODUCTION Principales Fonctionnalités

Plus en détail

Les COMPTES Utilisateur et Messagerie

Les COMPTES Utilisateur et Messagerie Modules Express ICV Les COMPTES Utilisateur et Messagerie 29 octobre 2013 Présentation : Serge PEAULT Compte Utilisateur Sommaire Avec Windows 7, Vista et XP Particularité Windows 8 Compte de Messagerie

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises : USERGATE MAIL SERVER Le serveur de messagerie pour les petites et moyennes entreprises : Facile a` configurer et controler Sans a` coups Sécurité totale Filtrage du spam ultime FONCTIONNEMENT Gestion d'e-mail

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Mise en place serveur de Messagerie Serveur d un serveur de messagerie sous Windows Serveur 2008 R2

Mise en place serveur de Messagerie Serveur d un serveur de messagerie sous Windows Serveur 2008 R2 BTS SIO Mise en place serveur de Messagerie Serveur d un serveur de messagerie sous Windows Serveur 2008 R2 Frédéric Talbourdet Centre de formation Morlaix - GRETA BTS SIO CAHIER D ES CHARGES - Projet

Plus en détail

TRANSFERT DE FICHIERS VOLUMINEUX

TRANSFERT DE FICHIERS VOLUMINEUX DSP-SI REFERENCE : 151007 VERSION : 4 TRANSFERT DE FICHIERS VOLUMINEUX DROPFILE MANUEL UTILISATEUR DOCUMENT INTERNE SNCF CE DOCUMENT NE DOIT PAS ETRE COMMUNIQUE EN DEHORS DE L'ENTREPRISE Transfert de fichiers

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

9236258 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9236258 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9236258 Édition 2 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300 Synchronisation de données Nokia 9300 Synchronisation de données Mentions légales Copyright

Plus en détail