Manuel De MOVEit DMZ. v7.0

Dimension: px
Commencer à balayer dès la page:

Download "Manuel De MOVEit DMZ. v7.0"

Transcription

1 Manuel De MOVEit DMZ v7.0

2 Matières Matières Introduction... 3 Mise en route Connexion... 8 Informations générales Sécurité Réglementations Confidentialité/sécurité/contrôle ~2~

3 Introduction Introduction MOVEit DMZ Enterprise est un serveur de transfert de fichiers sécurisé. C'est un composant vital de la gamme MOVEit de produits de traitement, stockage et transfert sécurisés de fichiers développés par Standard Networks, Inc. Ces produits proposent des solutions complètes et intégrées basées sur des normes de traitement des informations sensibles, notamment fichiers financiers, dossiers médicaux, documents juridiques et renseignements personnels. MOVEit DMZ collecte, stocke, gère et distribue des informations sensibles entre votre entreprise et des entreprises externes. Les navigateurs Web et des clients FTP sécurisé à bas coût ou gratuits peuvent échanger rapidement, facilement et en toute sécurité des fichiers avec MOVEit DMZ via des connexions codées utilisant les protocoles HTTP sur SSL (https), FTP sur SSL (ftps) et FTP sur SSH (sftp). Tous les fichiers reçus par MOVEit DMZ sont stockés en lieu sûr par cryptage AES validé FIPS 140-2, la norme de cryptage des gouvernements des États-Unis et du Canada. En outre, une interface Web facilite l'administration et la surveillance en ligne des activités MOVEit DMZ et une interface programmable (via MOVEit DMZ API Windows et MOVEit DMZ API Java) rend MOVEit DMZ accessible aux applications personnalisées. MOVEit DMZ inclut un plug-in en option - MOVEit Wizard - qui fonctionne avec Internet Explorer, Firefox et Mozilla pour aider les utilisateurs basés sur le Web à télécharger et télédécharger rapidement des fichiers volumineux et/ou multiples et des arborescences de dossiers à destination et à partir de MOVEit DMZ. Les capacités de cryptage à travers le produit MOVEit sont fournies par MOVEit Crypto. Le cryptage AES dans MOVEit Crypto h été validé FIPS 197. L'ensemble du module cryptographique a été validé FIPS après examen rigoureux par de spécialistes cryptographiques du National Institute of Standards and Technology (NIST - États-Unis) et du Communications Security Establishment (CSE - Canada). MOVEit DMZ dispose également d'un certificat de validité sur Internet (Certificate of Networthiness) délivré par l'armée américaine. Ce certificat implique la vérification de la conformité de MOVEit DMZ aux exigences de l'armée en matière de sécurité du réseau, d'intégration, d'interopérabitilité ainsi qu'une gestion et un support facilités. Configuration minimum recommandée Le logiciel MOVEit DMZ réside sur une plate-forme Microsoft Windows Server 2003 renforcée contre les menaces Internet et les réseaux de confiance. Les entreprises devant prendre en charge des transferts de fichiers très volumineux et/ou de nombreux utilisateurs pourront exiger du matériel supplémentaire, mais pour de nombreuses entreprises, la configuration minimum recommandée pour un MOVEit DMZ ~3~

4 Introduction devrait suffire: processeur 2 GHz Pentium compatible Disque dur de 80 Go (ou moins pour des tests) 1 Go de RAM carte réseau 100/1000 Mb TCP/IP capable Les dernières recommandations de production se trouvent dans notre base de données en ligne. Spécifications réseau Dans une topologie de réseau typique, il est préférable de placer MOVEit DMZ sur un segment DMZ sécurisé accessible aux utilisateurs internes et externes. DMZ est l'abréviation de l'anglais DeMilitarized Zone (zone démilitarisée) - une sorte de «no man's land» sur le réseau où les hôtes internes et Internet ont le droit de se connecter. Par défaut, les connexions partant d'un segment de réseau DMZ ne sont pas sûres et ne sont généralement pas autorisées sauf cas de force majeure pour permettre le passage d'un service particulier. Des clients Web et FTP sécurisés peuvent télédécharger et télécharger des fichiers à partir et à destination de MOVEit DMZ à partir de réseaux internes et externes. Pour des raisons de sécurité, MOVEit DMZ n'a PAS le droit d'établir une connection ni de pousser des fichiers vers des systèmes de votre réseau interne ou un réseau externe. (Si une solution «proxy push» ou «proxy store-and-forward» est recherchée, MOVEit Central pourra être utilisée avec MOVEit DMZ pour remplir ce rôle.) Avantages de MOVEit DMZ sur des solutions FTP sûres en matière de sécurité Il existe trois zones où les fichiers sont à risque lors d'un transfert entre un réseau externe (comme Internet) et votre réseau interne: ~4~

5 Introduction lors d'un transfert sur Internet vers un système votre DMZ lors d'un stockage temporaire sur un système situé dans votre DMZ lors d'un transfert du système situé dans votre DMZ vers un système de votre réseau interne. Les produits de transfert de fichiers Web et FTP les plus sûrs résident sur un système situé dans une DMZ et utilisent la norme industrielle SSL ou SSH pour fournir un transfert sûr entre l'internet et la DMZ. (C'est également le cas de MOVEit DMZ.) Malheureusement, la plupart des produits ne vont pas plus loin ; ils ne sont pas capables de sécuriser les fichiers stockés dans la DMZ (fichiers à risque si la DMZ fait les frais d'un hacker) ni de sécuriser les fichiers transférés entre la DMZ et MY ORG (fichiers à risque si un hacker installe un renifleur à l'intérieur de la DMZ). MOVEit DMZ sécurise les trois zones par le biais de transferts codés SSL/SSH pour TOUS les transferts et par cryptage AES validé FIPS pour sécuriser des fichiers sur disque. En outre, MOVEit DMZ est le seul produit à assurer l'intégrité complète des fichiers d'un bout à l'autre sur FTP. En d'autres termes, les fichiers transférés au moyen de clients FTP ou Web sécurisés qui prennent en charge les contrôles d'intégrité des fichiers à travers le système MOVEit peuvent démontrer qu'ils sont 100 % identiques aux fichiers sources via l'utilisation de hachurages cryptographiques SHA-1. (Lorsqu'elle est combinée avec l'authentification, l'intégrité complète des fichiers assure la non-répudiation.) Accès à MOVEit DMZ L'accès client à MOVEit DMZ est disponible via plusieurs interfaces, notamment HTTPS, FTP sur SSL et FTP sur SSH. L'interface Web intégrée est accessible à quiconque possède un navigateur Web (consultez la liste complète des navigateurs pris en charge). Les administrateurs autorisés pourront configurer le serveur MOVEit DMZ à partir d'emplacements autorisés tandis que clients et partenaires utilisent un portail plus simple pour transférer les fichiers au système MOVEit DMZ ou à partir de celui-ci. Également disponible via l'interface Web, l'assistant Télédéchargement/téléchargement MOVEit en option permet des transferts de fichiers plus rapides et plus fiables à l'aide du Web que normalement disponible via HTTP standard. L'assistant MOVEit est par ailleurs le seul client basé sur navigateur à prendre en charge le contrôle d'intégrité des fichiers. Une interface FTP sécurisée est également disponible sur le serveur MOVEit DMZ pour les personnes ou programmes dotés de clients FTP sécurisés. La gamme MOVEit propose deux clients ligne de commande - MOVEit Freely (FTP) et MOVEit Xfer (HTTPS) - qui prennent tous deux en charge le contrôle d'intégrité des fichiers. Ipswitch propose aussi WS_FTP Professional, un client de transfert de fichiers Windows doté d'un ensemble de fonctions robustes, qui prend également en charge le contrôle d'intégrité des fichiers. De nombreuses entreprises tierces fabriquent des clients FTP sécurisés pour bureaux et serveurs qui interfacent également avec les serveurs FTP sur SSL et FTP sur SSH de MOVEit DMZ. Pour les services IT désirant plus de contrôle sur l'environnement MOVEit DMZ que le protocole FTP ne peut en procurer, les produits MOVEit DMZ API sont facilement accessibles et permettent le contrôle de MOVEit DMZ via un objet COM (pour Windows) ou des classes Java (pour *nix, Windows, IBM, etc.). MOVEit DMZ API prend également en charge les transferts de fichiers avec contrôle d'intégrité complet et il est livré avec plusieurs utilitaires à ligne de commande pour les administrateurs qui préfèrent le script à la programmation. ~5~

6 Introduction Si l'automatisation bureau-serveur ou l'accès à MOVEit DMZ comme dossier local est souhaitée, considérez l'utilisation de MOVEit EZ. MOVEit EZ est une application à icône de barre des tâches système qui synchronise le contenu entre le bureau d'un utilisateur et MOVEit DMZ et qui programme les transferts. Lorsqu'il est associé à MOVEit Central et les licences appropriées, MOVEit DMZ prend en charge le transfert de fichiers AS2 et AS3. (MOVEit DMZ peut être utilisé comme serveur AS3 autonome, mais sans MOVEit Central, il est dans l'incapacité de coder ou de décoder des messages spécifiques.) Pour plus d'informations sur ces clients et les douzaines de clients tiers qui peuvent être également utilisés pour l'échange de fichiers en toute sécurité avec MOVEit DMZ, reportez-vous au document «Assistance client». Ad Hoc Transfer Le module Ad Hoc Transfer, qui exige une licence séparée, offre un mode de transfert de fichiers sécurisé de personne à personne. Les utilisateurs MOVEit DMZ inscrits peuvent utiliser un navigateur Web ou un plug-in Outlook pour envoyer des fichiers et/ou un message (appelé «paquet») à une adresse électronique. La composition d'un paquet MOVEit qui inclut des fichiers revient à composer un courriel avec des pièces jointes. Il existe toutefois des différences. Les fichiers en pièces jointes envoyés dans le cadre d'un paquet sont télédéchargés vers un serveur MOVEit DMZ. Un courriel de notification de nouveau paquet sera envoyé aux destinataires pour les informer qu'un paquet les attend. Les destinataires peuvent cliquer sur le lien dans cette notification, se connecter à MOVEit DMZ et afficher le paquet, à partir duquel ils peuvent télécharger les fichiers. Si cette fonction est activée, un destinataire peut aussi répondre à un paquet et envoyer des pièces jointes supplémentaires, qui seront également télédéchargées vers le serveur de transfert de fichiers. L'administrateur de l'entreprise peut définir des options qui déterminent qui a le droit d'envoyer et de recevoir des paquets, appliquent des quotas de niveau d'utilisateur et de paquet, et contrôlent les limites d'expiration et de téléchargement de paquets. Les fichiers volumineux et les pièces jointes multiples peuvent être envoyés rapidement et en toute sécurité, ce qui évite les limitations d'un serveur de courriels. MOVEit Central Pour effectuer plus de dix transferts de fichiers programmés, bénéficier du mouvement immédiat de fichiers à partir de ou à destination de serveurs secondaires à partir de MOVEit DMZ ou d'une connectivité à d'autres serveurs, MOVEit Central est le meilleur outil. MOVEit Central peut prendre en charge des milliers de tâches de transfert de fichiers et est utilisé dans la production pour transférer en toute sécurité des centaines de milliers de fichiers par jour dans les centres majeurs de données. MOVEit Central sait instantanément quand un fichier est arrivé dans MOVEit DMZ ou un système de fichiers Windows et peut immédiatement commencer le transfert de ce fichier à sa destination finale. MOVEit Central prend en charge les protocoles sécurisés les plus populaires utilisés dans toutes les industries, notamment FTP, SSH, FTP sur SSL, SMIME, PGP, courriel et AS1/AS2/AS3. Globalement, lorsqu'il est associé à MOVEit DMZ, MOVEit Central crée un système de transfert sécurisé ~6~

7 Introduction qui peut recevoir, enregistrer et envoyer en toute sécurité des fichiers à destination ou à partir de quasiment tout point prenant en charge un protocole de transfert sécurisé. ~7~

8 Mise en route - Connexion Mise en route - Connexion La page Connexion est la première que vous verrez à partir du site MOVEit DMZ. Cette page contient les champs Nom d'utilisateur et Mot de passe et un bouton de connexion pour envoyer ces informations à MOVEit DMZ. Un clic sur les icônes de clavier à côté des champs de nom d'utilisateur et de mot de passe ouvre un clavier virtuel utilisable pour entrer vos informations d'authentification. L'utilisation du clavier virtuel peut aider à contrecarrer les keyloggers. Si vous vous connectez au site MOVEit DMZ à partir d'un ordinateur public, nous vous recommandons vivement d'utiliser le clavier virtuel pour entrer votre nom d'utilisateur et votre mot de passe. Si votre entreprise prend en charge plusieurs langues, MOVEit DMZ fournira des liens pour changer la langue d'affichage. Un clic sur l'un de ces liens engendrera l'affichage de la page Connexion dans cette langue et définira un cookie pour que votre choix de langue soit utilisé lors de votre connexion suivante. Si vous cliquez sur le bouton Connexion, votre nom d'utilisateur et votre mot de passe sont transmis de manière sécurisée (via HTTPS) jusqu'à MOVEit DMZ. Si votre connexion échoue, un message d'erreur s'affichera. Si vous essayez de vous connecter trop de fois dans un court délai, vous risquez d'être verrouillé du système. Pour une assistance, utilisez le lien Assistance technique de la page Connexion ~8~

9 Mise en route - Connexion pour contacter quelqu'un qui vous aidera. Si votre connexion aboutit, un message de connexion réussie s'affichera. La page qui s'affiche juste après votre connexion dépend de la manière dont vous avez accédé à la page Connexion. Si vous avez cliqué sur un lien sur votre navigateur Web ou tapé une courte URL dans votre navigateur, vous avez de grandes chances de voir s'afficher la page d'accueil. Si vous avez cliqué sur un lien dans un courriel de notification, vous avez maintenant un paquet ou un fichier sous les yeux. Motifs courants de refus d'accès Pour des motifs de sécurité, le MÊME message s'affiche pour quiconque ne parvient pas à se connecter pour l'une des raison suivantes. (On vous indiquera uniquement qu'il y a eu refus d'accès, mais pas POURQUOI!) 1. Le nom d'utilisateur est incorrect 2. Le mot de passe est incorrect 3. Le compte a été suspendu (en raison d'un trop grand nombre de tentatives de connexion infructueuses, du vieillissement du mot de passe ou action manuelle de l'administrateur) 4. Compte n'est pas autorisé à se connecter à cette adresse IP. 5. L'adresse IP a été verrouillée (en raison d'un trop grand nombre de tentatives de connexion infructueuses, souvent sous des noms d'utilisateur différents) 6. Aucun certificat client n'a été fourni alors qu'un tel certificat est obligatoire ou un certificat client incorrect a été fourni. Demande de changement de mot de passe Certaines entreprises pourront vous autoriser à demander un changement de mot de passe automatique si vous avez oublié votre mot de passe, ce afin d'éviter un échange avec le personnel d'assistance technique. Si cette option est activée, le lien «Demandez un changement de mot de passe» sera présent en bas de la page de connexion. ~9~

10 Mise en route - Connexion Un clic sur ce lien ouvrira la page Demande de changement de mot de passe. Cette page vous invitera à fournir votre nom d'utilisateur et vous fournira les instructions de changement de mot de passe. Une fois que vous aurez entré votre nom d'utilisateur et cliqué sur le bouton Demandez un changement de mot de passe, un courriel sera envoyé à votre adresse électronique enregistrée, si votre compte en a une, avec les instructions de changement de mot de passe ou un avis de refus de changement de mot de passe. Certificats client Votre entreprise pourra exiger que vous vous authentifiiez auprès de MOVEit DMZ à l'aide d'un certificat client SSL (X.509) («cert. client»). Ceci est courant quand une «authentification à deux facteurs» est requise. Tous les certificats client sont soit «auto-signés», soit «CA signés». «CA» indique qu'une «autorité de certification» a signé le certificat client et garantit l'identité du détenteur. En outre, les CA sont divisés en deux catégories : les «CA commerciaux», qui vendent des services d'émission et de signature de certificats client au grand public (par ex., Thawte, GeoTrust, etc.) et les «CA d'entreprise», qui exécutent les mêmes fonctions de certification client pour leurs propres utilisateurs. MOVEit DMZ prend en charge les certificats auto-signés, les certificats CA-signés commerciaux et les certificats CA-signés d'entreprise, mais seule votre entreprise peut vous indiquer quels certificats client elle acceptera pour authentification. Votre certificat client pourra vous être livré sous la forme d'un fichier *.pfx avec un mot de passe ou il pourra vous incomber de demander un certificat client auprès d'une CA ; là encore, votre entreprise connaît les détails de ce processus. Divers navigateurs ont différentes manières d'installer des certificats client. Internet Explorer (IE) utilise le Windows Certificate Store ; vous pouvez installer et gérer les certificats client via la boîte de dialogue «Certificat» d'ie (sous l'onglet «Contenu» du menu Outils d'ie7). Windows lancera également un assistant Importation de certificats client qui installera automatiquement la plupart des certificats client dans IE si vous double-cliquez simplement sur le fichier de certificat client *.pfx. La gamme Mozilla/Firefox de navigateurs utilise son propre stockage de certificats client. Pour installer des certificats client dans ces navigateurs, vous devez utiliser leur gestionnaire de certificats. Dans Mozilla (1.7), cette fonction se trouve dans l'arborescence d'options Confidentialité et sécurité. Dans Firefox (2.0), cette fonction se trouve sous l'onglet Cryptage (bouton Afficher les certificats). Divers navigateurs ont par ailleurs différentes manières de sélectionner des certificats client pour authentification. Le plus couramment, le navigateur vous demande simplement (dans une boîte de ~10~

11 Mise en route - Connexion dialogue) quel certificat client utiliser. Lorsque vous vous connectez à un serveur MOVEit DMZ, vous pourrez être invité via votre navigateur à sélectionner un certificat client après avoir fourni vos nom d'utilisateur et mot de passe ou avant l'affichage de l'écran de connexion. Toutefois, la plupart des navigateurs ont aussi des options de présentation automatique d'un certificat client si vous n'en avez qu'un seul installé ou de non-demande de sélection d'un certificat client si vous n'en avez présenté aucun. Dans ces cas, vous pourrez être en train d'utiliser une authentification de certificat client en coulisses (dans le cas «un certificat, donc ne pas demander») ou pas du tout (dans le cas «aucun certificat installé, donc ne pas demander»). Enfin, la clé privé de votre certificat client pourra être protégée par un mot de passe. Si c'est le cas, il est possible que vous deviez taper le mot de passe que vous avez créé lorsque vous avez choisi de protéger ce certificat client ou le stockage de clés également. (Généralement, une telle invite a lieu une fois par session.) ~11~

12 Informations générales - Sécurité Informations générales - Sécurité Les fonctions suivantes de sécurité sont des fonctions du logiciel MOVEit DMZ et viennent s'ajouter au durcissement du système d'exploitation et des services d'application associés. Cryptage de transport Durant le transport, MOVEit DMZ utilise SSL ou SSH pour crypter des communications. La puissance minimum de cryptage utilisée durant le transport sur Web (à savoir, 128 bits) est configurable dans l'interface MOVEit DMZ. Cette valeur doit être définie par l'entreprise. Pour définir cette valeur pour une entreprise particulière, connectez-vous comme Administrateur système, affichez l'entreprise pour laquelle cette valeur doit être définie, puis cliquez sur le lien Demande de changement. REMARQUE : Si vous définissez la valeur minimum de cryptage de l'entreprise Système (0), vous pourrez appliquer votre paramètre à TOUTES les entreprises du système. Cryptage des données stockées MOVEit DMZ stocke tous les fichiers sur disque selon l'aes 256 bits FIPS validé (http://csrc.nist.gov/encryption/aes), la nouvelle norme fédérale américaine de cryptage. MOVEit Crypto, le module de cryptage dont dépend MOVEit DMZ, est seulement le dixième produit à avoir été validé et certifié par les gouvernements des États-Unis et du Canada pour son adaptation cryptographique en vertu des directives strictes FIPS MOVEit DMZ écrase par ailleurs les fichiers juste supprimés par des octets aléatoires pour empêcher que même les fichiers cryptés ne séjournent sur un disque physique alors que les utilisateurs pensaient les avoir détruits. Précautions durant le transport/l'échange pour stockage Si des fichiers reçus par MOVEit DMZ ont simplement été copiés dans un grand tampon de texte en clair, des chevaux de Troie risquent de «renifler» les fichiers sensibles et de les subtiliser. À la place, MOVEitDMZ met en spoule les morceaux de fichiers reçus dans des tampons plus petits, les code et les enregistre sur disque quasi immédiatement. Le spooling des fichiers réduit l'exposition globale de deux manières: 1) réduit la quantité d'informations exposée et 2) réduit la durée d'exposition des informations. (Cette technique se traduit également par des gains de performance importants.) (Une question souvent posée à ce sujet est «pourquoi ne pas simplement stocker le fichier en utilisant SSL ou SSH?» - une réponse toute simple à cette question est : SSL ou SSH utilise des clés temporaires qui sont renégociées à chaque fois qu'un client établit une nouvelle connexion et des clés «plus permanentes» s'imposent pour le stockage.) Contrôle d'intégrité Lorsque certains clients de transfert de fichiers sont utilisés avec un serveur MOVEit DMZ, l'intégrité des fichiers transférés est confirmée. Tous les clients MOVEit secure FTP, API et Web (y compris l'assistant Télédéchargement/téléchargement) prennent en charge le contrôle d'intégrité. D'autres clients FTP ~12~

13 Informations générales - Sécurité pourront également tirer parti des contrôles d'intégrité; pour plus d'informations, consultez «FTP - Interopérabilité - Contrôle d'intégrité». Pour effectuer un contrôle d'intégrité, le client et le serveur obtiennent tous deux un hachurage cryptographique du fichier transféré comme dernière étape du transfert. Si les valeurs concordent, les deux côtés «savent» que le fichier transféré est complètement identique à l'original. Les résultats d'un contrôle d'intégrité sont non seulement visibles de l'utilisateur du client de transfert de fichiers, mais également stockés pour un accès rapide sur le serveur MOVEit DMZ. Transfert immédiat à partir du serveur Lorsqu'il est utilisé avec MOVEit Central, MOVEit DMZ prend en charge les transferts en fonction des événements pour commencer le spooling des fichiers vers des serveurs internes dès qu'ils arrivent sur un serveur MOVEit DMZ face à Internet. Ceci empêche que même les fichiers codés séjournent sur le serveur plus longtemps que nécessaire. Reprise de transfert MOVEit DMZ prend en charge la reprise de transfert de fichiers sur ses interfaces HTTPS et FTPS. Outre son utilité durant des transferts de fichiers multi-giga-octets, cette fonction est également une fonction de sécurité dans la mesure où elle rend les transferts de fichiers volumineux moins sensibles aux attaques du type déni de service. Quotas de dossier Des quotas de taille de dossier applicables peuvent être définis sur divers dossiers pour empêcher l'épuisement du stockage système. Quotas d'utilisateur Des quotas de taille d'utilisateur applicables peuvent être définis sur divers utilisateurs pour empêcher l'épuisement du stockage système. Délégation d'autorité Des utilisateurs individuels membres d'un groupe peuvent être désignés «administrateur de groupe». Ces utilisateurs peuvent ensuite administrer les utilisateurs, les droits sur les dossiers et les carnets d'adresses de leur groupe, sous réserve de divers paramètres définis par les administrateurs de l'entreprise. Alertes administratives Des notifications par courriel sont envoyées aux administrateurs lorsque des utilisateurs sont verrouillés, lorsque un contrôle d'homogénéité interne révèle quelque chose d'étrange dans la base de données, etc. Flux unidirectionnel MOVEit DMZ peut être configuré pour ne jamais autoriser les utilisateurs à télécharger ce qu'ils viennent ~13~

14 Informations générales - Sécurité de télédécharger dans le système. Cette configuration ne peut à elle seule empêcher les utilisateurs d'utiliser MOVEit DMZ de manière incorrecte comme réserve d'informations personnelles ou d'accès limité. (Une autre manière courante de traiter ce scénario consiste à utiliser des restrictions IP.) Vieillissement des mots de passe Les utilisateurs peuvent être obligés de modifier périodiquement leur mot de passe en raison de la fonction de vieillissement du mot de passe de MOVEit DMZ. Les utilisateurs sont également prévenus (par courriel) plusieurs jours à l'avance de l'expiration et à nouveau alerté une fois le mot de passe arrivé à expiration. Historique des mots de passe MOVEit DMZ peut être configuré pour mémoriser un certain nombre de mots de passe et empêcher les utilisateurs de les réutiliser. Exigences de puissance des mots de passe Plusieurs exigences de complexité des mots de passe peuvent être définies sur MOVEit DMZ, notamment des exigences en matière de nombres/lettres, mots tirés du dictionnaire et longueur. Verrouillage de compte Si quelqu'un essaie de se connecter à un compte valide en utilisant trop de fois un mot de passe incorrect, son compte pourra être verrouillé et les administrateurs seront prévenus par courriel. Verrouillage IP Un souci bien réel des adminstrateurs de toute ressource authentifiée qui prend en charge le verrouillage des comptes est que quelqu'un se procure la liste des noms d'utilisateur valides et les verrouillent tous. Pour atténuer ce risque, MOVEit DMZ propose une fonction qui empêche une machine associée à une adresse IP spécifique de formuler des demandes supplémentaires si MOVEit DMZ constate trop de tentatives infructueuses de connexion. Les administrateurs seront également prévenus par courriel quand ceci se produit. Accès restreint aux adresses IP et noms d'hôte Des utilisateurs ou des classes spécifiques d'utilisateurs peuvent être limités à certains intervalles d'adresses IP et/ou de noms d'hôte. Journaux d'audit détaillés inviolables MOVEit DMZ consigne non seulement les événements de connexion et de déconnexion, mais aussi les modifications d'autorisation, l'ajout de nouveaux utilisateurs et autres actions qui influent directement sur la sécurité du système. Des vues en temps réel de ce journal d'audit, de même que des outils d'interrogation détaillés, sont disponibles sur les pages Journaux et Rapport. Toutes les entrées de journal sont liées ensemble de manière cryptographique pour rendre évidente toute altération (ajout, suppression, modification) des journaux d'audit. ~14~

15 Informations générales - Sécurité Authentification à distance Les clients RADIUS et LDAP de MOVEit DMZ prennent en charge tout serveur RADIUS ou LDAP standard, notamment le serveur d'authentification Internet de Microsoft, Novell BorderManager, Microsoft Active Directory, Novell edirectory, Sun iplanet et IBM Tivoli Access Manager (SecureWay). Dissimulation d'identité de produit et de version MOVEit DMZ ne révèle pas son nom de produit à des utilisateurs non autorisés via les interfaces SSH et FTP et il peut être configuré pour ne pas révéler cette information non plus aux utilisateurs du Web. Les numéros de version sont également cachés aux utilisateurs autorisés. La dissimulation de ces informations empêche les hackers de deviner ce qu'ils attaquent sans effectuer des recherches poussées. Certificats et clés de client Toutes les interfaces principales de MOVEit DMZ (SFTP, FTPS, HTTPS) prennent en charge l'utilisation de certificats de client SSL (X.509) et de clés de client SSH. Les certificats client SSL et les clés de client SSH sont généralement installés sur des machines individuelles, mais les certificats de client SSL sont également disponibles sous forme de jetons matériels. Authentification à facteurs multiples Utilisée avec un nom d'utilisateur, des adresses IP, des mots de passe et des clés/certifications client, offre une authentification à un, deux ou trois facteurs. Authentification externe Les entreprises soucieuses de stocker des combinaisons nom d'utilisateur/hachurage dans la base de données protégée de MOVEit DMZ peuvent utiliser la fonction d'authentification externe et transférer tous les noms d'utilisateur et mots de passe non administratifs aux serveurs RADIUS ou LDAP. (L'accès aux noms d'utilisateur administratifs peut être verrouillé et limité à certaines adresses IP internes seulement.) Options de stockage «Pas dans DMZ» Il existe deux manières de stocker des fichiers codés MOVEit DMZ ailleurs que dans un DMZ. La première consiste à mettre en oeuvre la résistance MOVEit DMZ et à stocker les données sur un lecteur logique distant. La seconde consiste à déployer MOVEit DMZ sur une partie d'un réseau de zone de stockage (SAN) existant (SAN). Protection anti-keyloggers via clavier virtuel dans le navigateur Web Pour éviter qu'un logiciel et un matériel de keylogging ne capture les touches utilisées pour une connexion à un MOVEit DMZ dans un navigateur Web, un clavier virtuel est proposé comme autre méthode d'entrée des données. Le même clavier protège également d'autres champs par mot de passe utilisés à travers l'application pour protéger d'autres utilisateurs également. Protection des scripts inter-trames ~15~

16 Informations générales - Sécurité Pour éviter les attaques de script inter-trames contre MOVEit DMZ, l'interface Web empêchera son chargement dans une fenêtre Trame ou itrame. Cette protection peut être annulée en utilisant l'indicateur "contenuseulement", si l'objectif consiste à intégrer MOVEit DMZ avec une application de portail existantes à l'aide de trames. ~16~

17 Informations générales - Réglementations - Confidentialité/sécurité/contrôle Informations générales - Réglementations - Confidentialité/sécurité/contrôle Ce guide apportera des réponses à certaines questions concernant la conformité attendue de MOVEit DMZ aux réglementations HIPAA, FDIC, OCC, G-L-B Act, California SB 1386, Canadian PIPEDA, Payment Card Industry («PCI»), Sarbanes-Oxley («SARBOX») et autres réglementations. Renseignez-vous auprès de Ipswitch pour obtenir les dernières informations sur la manière dont MOVEit aide ses clients soucieux de la sécurité à satisfaire leurs normes de sécurité et de confidentialité en matière de transfert et de stockage, de même que les exigences réglementaires, industrielles et contractuelles pertinentes. Données au repos - MOVEit DMZ satisfait cette exigence en cryptant tous les fichiers stockés sur disque par cryptage AES 256 bits validé FIPS MOVEit Crypto (le module de cryptage qui pilote MOVEit DMZ) est seulement le dixième produit à avoir été validé et certifié par les gouvernements des États-Unis et du Canada pour son adaptation cryptographique en vertu des directives strictes FIPS Données in Motion - MOVEit DMZ satisfait cette exigence en utilisant des canaux cryptés (SSL ou SSH) lors de l'envoi ou de la réception des données. Journal d'audit inviolable - MOVEit DMZ conserve un journal d'audit de sécurité non seulement de chaque transfert de fichier, mais aussi de chaque tâche administrative. Toutes les entrées de journal sont liées ensemble de manière cryptographique pour rendre évidente toute altération (ajout, suppression, modification des entrées). Les contrôles d'altération programmés sont automatiquement exécutés et peuvent également être exécutés manuellement en cas de besoin. Contrôle d'intégrité - Les clients de transfert de fichiers de MOVEit DMZ et MOVEit, notamment l'assistant Télédéchargement/téléchargement, EZ, Xfer, Freely, Central, API Windows et API Java, utilisent des hachurages cryptographiques pour vérifier l'intégrité des fichiers tout au long de la chaîne de transfert. Non-répudiation - L'authentification et le contrôle d'intégrité demoveit permettent de prouver que certaines personnes ont transmis et/ou reçu des fichiers spécifiques. Livraison garantie - Lorsque la non-répudiation MOVEit est conjuguée aux fonctions de redémarrage et reprise de transfert MOVEit, elle satisfati les exigences d'un concept de conglomérat appelé «livraison garantie». Destruction de données obsolètes - MOVEit DMZ écrase tous les fichiers supprimés par des données aléatoires de qualité cryptographique pour empêcher tout accès futur. Plus particulièrement, MOVEit DMZ satisfait aux exigences de NIST SP (effacement des données). Accès réservé aux besoins qui ont besoin de savoir - Les autorisations d'utilisateurs/groupes MOVEit DMZ donnent spécifiquement accès aux matériels auxquels les utilisateurs doivent avoir accès. Bonne protection par mot de passe - MOVEit DMZ exige des mots de passe inviolables, empêche les utilisateurs de réutiliser des mots de passe et les oblige périodiquement à modifier leur mot de passe. Cryptage de qualité - MOVEit DMZ utilise SSL pour communiquer à travers les réseaux. Ce protocole «négocié» peut être appliqué pour une connexion 128 bits, le maximum actuellement disponible. MOVEit DMZ utilise l'aes 256 bits FIPS validé de MOVEit Crypto pour le stockage des données sur disque. (Cet algorithme a été sélectionné par NIST pour remplacer DES et il est plus rapide et plus sûr que Triple-DES.) Déni de protection de service - MOVEit DMZ est résistant aux attaques DOS causées par un ~17~

18 Informations générales - Réglementations - Confidentialité/sécurité/contrôle épuisement des ressources par le biais de contrôles d'authentifiants ou d'autres ressources à la disposition d'utilisateurs anonymes. (Les adresses IP «malveillantes» seront verrouillées.) Durcissement - L'installation de MOVEit DMZ implique une procédure de durcissement en plusieurs étapes (et ENTIÈREMENT documentée) qui couvre le système d'exploitation, l'environnement de service Web, les autorisations et des applications étrangères. Pare-feu - MOVEit DMZ est fourni avec un guide détaillé de configuration de pare-feu pour minimiser la confusion de la part des administrateurs de pare-feu. MOVEit DMZ prend également en charge l'utilisation d'un pare-feu du pauvre IPSec natif (filtrage de paquets) comme seconde ligne de défense. Entiercement de code - Le code source complet et les instructions de création des versions majeures (3.2, par exemple) de MOVEit DMZ sont entiercées. Tests d'examen et de régression du codes - L'ensemble du code de MOVEit DMZ est soumis à un examen de code et un contrôle des modifications a lieu avec l'aide de l'application SourceSafe de Microsoft. Les tests de régression sont effectués sur chaque version en conjonction avec une batterie de tests toujours plus poussés qui se chiffrent désormais à plusieurs milliers. Authentification à facteurs multiples - Utilisée avec un nom d'utilisateur, des adresses IP, des mots de passe et des clés/certifications client, offre une authentification à un, deux ou trois facteurs. ~18~

Manuel De MOVEit DMZ. v7.5

Manuel De MOVEit DMZ. v7.5 Manuel De MOVEit DMZ v7.5 Matières Matières Introduction... 3 Mise en route Connexion... 8 Informations générales Sécurité... 14 Réglementations Confidentialité/sécurité/contrôle... 19 ~2~ Introduction

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Configuration de la numérisation vers une boîte aux lettres

Configuration de la numérisation vers une boîte aux lettres Guide de configuration des fonctions de numérisation XE3024FR0-2 Ce guide contient des informations sur les points suivants : Configuration de la numérisation vers une boîte aux lettres à la page 1 Configuration

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur TREND MICRO Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur Intégrer la protection contre les menaces électroniques dans un service hébergé m s Sécurité des messages

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

Outlook Connector for MDaemon

Outlook Connector for MDaemon Outlook Connector for MDaemon Guide d installation et d optimisation des performances Considérations sur le déploiement La liste ci-dessous énonce les problèmes devant être pris en compte avant le déploiement.

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Exchange. Pour des instructions détaillées, veuillez vous référer au

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1.

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1. ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES Version 1.3 du 8/11/12 Page 1/11 Objet et domaine d application Ce document constitue le manuel

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

INTRODUCTION... 3 ARCHITECTURE...

INTRODUCTION... 3 ARCHITECTURE... SOMMAIRE INTRODUCTION... 3 ARCHITECTURE... 4 CE QUI CHANGE POUR L'UTILISATEUR... 5 LE ROLE DE L'ADMINISTRATEUR... 5 LE MATERIEL... 5 CONFIGURATION SYSTEME... 6 DEPANNAGE... 7 DROITS DE L UTILISATEUR POUR

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

Mozilla Thunderbird. 1. Configuration de base 2. Options 3. Paramètres des comptes 4. Ajout d'un compte de messagerie 5. Ajout d'un compte de flux

Mozilla Thunderbird. 1. Configuration de base 2. Options 3. Paramètres des comptes 4. Ajout d'un compte de messagerie 5. Ajout d'un compte de flux Thunderbird est le logiciel de messagerie développé par la Fondation Mozilla qui développe également le navigateur Firefox. Le téléchargement peut se faire sur ce lien. 1. Configuration de base 2. Options

Plus en détail

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet Version 1.0 09/10 Xerox 2010 Xerox Corporation. Tous droits réservés. Droits non publiés réservés conformément aux lois relatives au droit d'auteur en vigueur aux États-Unis. Le contenu de cette publication

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Guide d'impression Google Cloud

Guide d'impression Google Cloud Guide d'impression Google Cloud Version A FRE Définitions des remarques Dans ce guide de l'utilisateur, les remarques sont mises en exergue comme suit : Les remarques vous indiquent comment réagir face

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Microsoft Dynamics. Guide de configuration du fournisseur de données Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Guide de configuration du fournisseur de données Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Guide de configuration du fournisseur de données Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Configuration requise... 3 Installation

Plus en détail

rendre les réunions simples

rendre les réunions simples rendre les réunions simples Vous trouverez tout ce dont vous avez besoin pour commencer à utiliser votre compte de conférence VaaS-t dans les pages suivantes. Guide de démarrage rapide Mise en route Votre

Plus en détail

Guide raccordement. Systèmes d'exploitation pris en charge. Guide raccordement. Page 1 sur 5

Guide raccordement. Systèmes d'exploitation pris en charge. Guide raccordement. Page 1 sur 5 Page 1 sur 5 Guide raccordement Systèmes d'exploitation pris en charge Le CD Logiciel et documentation contient le logiciel d'imprimante pour les systèmes d'exploitation suivants : Windows 8 Windows 7

Plus en détail

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet.

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet. V.P.N. Table des matières V.P.N...1 Royaume : «realm»...2 Qui fait une demande de «realm»?...2 Quels sont les «realms» actifs?...2 Obtenir un certificat, des droits...3 Rencontrer son correspondant réseau/wifi...3

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Petit guide d'installation de l'option de numérisation vers courriel

Petit guide d'installation de l'option de numérisation vers courriel Xerox WorkCentre M118i Petit guide d'installation de l'option de numérisation vers courriel 701P42684 Ce guide constitue une référence rapide pour configurer l'option de numérisation vers courriel sur

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil

Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil 2003 Logitech, Inc. Sommaire Introduction 3 Connexion 6 Produits compatibles 3 Présentation du guide 4 Connexion de l'ordinateur

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Guide Utilisateur pour accès au réseau WiFi via Portail Captif

Guide Utilisateur pour accès au réseau WiFi via Portail Captif Guide Utilisateur pour accès au réseau WiFi via Portail Captif Windows XP service Pack2 Windows VISTA Mac OS X Université de Franche Comté CRI Septembre 2008 Sommaire Sommaire 2 Introduction...4 Prérequis...4

Plus en détail

Le système me demande de me connecter à nouveau et m'indique que ma session a expiré. Qu'est-ce que cela signifie?

Le système me demande de me connecter à nouveau et m'indique que ma session a expiré. Qu'est-ce que cela signifie? Quels sont les types de navigateurs supportés? Est-ce que je dois permettre les cookies? Qu'est-ce que les cookies de session? Le système me demande de me connecter à nouveau et m'indique que ma session

Plus en détail

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier janvier 17 2014 Rodrigue Marie 913 G2 TP5 : Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

FileSender par RENATER - Guide utilisateur

FileSender par RENATER - Guide utilisateur FileSender par RENATER - Guide utilisateur Filesender par RENATER est un service de transfert sécurisé de fichiers volumineux à disposition des utilisateurs de la communauté de l'enseignement supérieur

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Ce guide de démarrage rapide fournit des instructions générales sur la configuration d'une appliance McAfee Web Gateway.

Ce guide de démarrage rapide fournit des instructions générales sur la configuration d'une appliance McAfee Web Gateway. Guide de démarrage rapide Révision B McAfee Web Gateway version 7.3.2.2 Ce guide de démarrage rapide fournit des instructions générales sur la configuration d'une appliance McAfee Web Gateway. Avant de

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

DocuShare Print and Email Guide de configuration et d'utilisation

DocuShare Print and Email Guide de configuration et d'utilisation Guide de configuration et d'utilisation 2012 Xerox Corporation. Tous droits réservés. Tous droits non publiés réservés en vertu des lois sur le copyright des États-Unis. La reproduction du contenu publié

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

Introduction. Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation

Introduction. Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation Serv-U 8 Mars 2009 Introduction Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation Watsoft annonce la sortie de la version 8 de Serv-U, serveur sécurisé de transfert de

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

guide de l'utilisateur Business Everywhere Outil d'administration pour Windows Version 9

guide de l'utilisateur Business Everywhere Outil d'administration pour Windows Version 9 guide de l'utilisateur Business Everywhere Outil d'administration pour Windows Version 9 Table des matières 1. Introduction 2. Configuration requise 3. Installation et lancement de l'outil 4. Configurez

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012 Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur)

Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur) Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur) Les instructions suivantes permettent d installer IBM SPSS Statistics version 19 en utilisant une licence mono-utilisateur.

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Version 1.2 3725-69871-001 Rév. A Novembre 2013 Ce guide vous apprend à partager et à visualiser des contenus pendant une téléconférence

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8)

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) Remarques : 1. Ces instructions s'appliquent à une installation

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Avaya Modular Messaging Microsoft Outlook Client version 5.0

Avaya Modular Messaging Microsoft Outlook Client version 5.0 Avaya Modular Messaging Microsoft Outlook Client version 5.0 Important : les instructions figurant dans ce guide s'appliquent uniquement si votre banque d'informations est Avaya Message Storage Server

Plus en détail

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage Novell NetStorage www.novell.com DÉMARRAGE RAPIDE Présentation et installation de NetStorage Novell NetStorage est une fonction de NetWare 6 qui permet d'accéder facilement, via Internet, au système de

Plus en détail

À propos de l'canon Mobile Scanning MEAP Application

À propos de l'canon Mobile Scanning MEAP Application À propos de l'canon Mobile Scanning MEAP Application L'Canon Mobile Scanning MEAP Application (ici dénommée le «produit») est une application MEAP qui prend en charge la réception, sur un terminal mobile,

Plus en détail

Dell SupportAssist Version 2.1 pour Dell OpenManage Essentials Guide d'installation rapide

Dell SupportAssist Version 2.1 pour Dell OpenManage Essentials Guide d'installation rapide Dell SupportAssist Version 2.1 pour Dell OpenManage Essentials Guide d'installation rapide Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

Sécurisation des accès Internet dans les écoles primaires. de l'académie de LIMOGES. Solution académique de filtrage des accès aux contenus du web

Sécurisation des accès Internet dans les écoles primaires. de l'académie de LIMOGES. Solution académique de filtrage des accès aux contenus du web Sécurisation des accès Internet dans les écoles primaires de l'académie de LIMOGES Solution académique de filtrage des accès aux contenus du web Paramétrage du Proxy Ecole Académique sur les stations de

Plus en détail

Guide du plug-in BR-Docs pour Office

Guide du plug-in BR-Docs pour Office Guide du plug-in BR-Docs pour Office Version 0 FRE Table des matières 1 Guide du programme d installation 1 Installation de BR-Docs Plug-In for Office...2 Configuration matérielle et logicielle requise...5

Plus en détail

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Sommaire IPSec sous les réseaux Windows 2008... 2 Exercice 1 : Installation des services Telnet... 4 Exercice 2 : Création

Plus en détail

Version 6.6. Guide d installation 16/05/11

Version 6.6. Guide d installation 16/05/11 Version 6.6 Guide d installation 16/05/11 Avertissements et Mentions légales ii Sym-6.6-P-100.1 Historique du document Historique du document Sym-6.6-P-100.1 Tableau 1. Modifications apportées à ce manuel

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

GFI MailArchiver for Exchange Outlook Connector. Manuel d'utilisation. Par GFI Software

GFI MailArchiver for Exchange Outlook Connector. Manuel d'utilisation. Par GFI Software GFI MailArchiver for Exchange Outlook Connector Manuel d'utilisation Par GFI Software http://www.gfi.com E-mail: info@gfi.com Les informations contenues dans ce document sont susceptibles d'être modifiées

Plus en détail

Système d'exploitation

Système d'exploitation Les nouveautés de PartSmart 8.11... 1 Configuration requise... 1 Améliorations concernant les listes de sélection... 2 Renommer des listes de sélection... 2 Exporter des listes de sélection... 2 Fusionner

Plus en détail

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS

LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS MAI 2013 Table des matières 1. Introduction... 3 2. Interface d accueil... 4 2.1. Zone d authentification...

Plus en détail

Logiciel Intel System Management. Guide de l'utilisateur du kit Intel Modular Server Management

Logiciel Intel System Management. Guide de l'utilisateur du kit Intel Modular Server Management Logiciel Intel System Management Guide de l'utilisateur du kit Intel Modular Server Management Avertissements LES INFORMATIONS DE CE DOCUMENT SUR LES PRODUITS INTEL ONT POUR OBJECTIF D'APPORTER UNE AIDE

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Guide d intégration. Protection de classeurs Microsoft EXCEL avec CopyMinder. Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de classeurs Microsoft EXCEL avec CopyMinder. Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de classeurs Microsoft EXCEL avec CopyMinder Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Terminal Services

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Terminal Services FileMaker Pro 11 Exécution de FileMaker Pro 11 sur Terminal Services 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est

Plus en détail

ComTrafic. Installation du logiciel. 1 Prérequis. Page 1. 1.1 Configuration nécessaire. 1.2 Préparation du serveur

ComTrafic. Installation du logiciel. 1 Prérequis. Page 1. 1.1 Configuration nécessaire. 1.2 Préparation du serveur 1 Prérequis 1.1 Configuration nécessaire Le logiciel ComTrafic s'installe sur la majorité des configurations actuelles, sauf cas particulier le PC est non dédié à l'application. Configuration matérielle

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014

Plus en détail

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET NOD32 Antivirus

Plus en détail