Manuel De MOVEit DMZ. v7.5
|
|
|
- Corinne Leboeuf
- il y a 10 ans
- Total affichages :
Transcription
1 Manuel De MOVEit DMZ v7.5
2 Matières Matières Introduction... 3 Mise en route Connexion... 8 Informations générales Sécurité Réglementations Confidentialité/sécurité/contrôle ~2~
3 Introduction Introduction MOVEit DMZ Enterprise et un serveur de transfert de fichiers sécurisé. C'est un composant vital de la gamme MOVEit de produits de traitement, stockage et transfert sécurisés de fichiers développés par Ipswitch, Inc.. Ces produits proposent des solutions complètes et intégrées basées sur des normes de traitement des informations sensibles, notamment fichiers financiers, dossiers médicaux, documents juridiques et renseignements personnels. MOVEit DMZ collecte, stocke, gère et distribue des informations sensibles entre votre entreprise et des entreprises externes. Les navigateurs Web et des clients FTP sécurisé à bas coût ou gratuits peuvent échanger rapidement, facilement et en toute sécurité des fichiers avec MOVEit DMZ via des connexions codées utilisant les protocoles HTTP sur SSL (https), FTP sur SSL (ftps) et FTP sur SSH (sftp). Tous les fichiers reçus par MOVEit DMZ sont stockés en lieu sûr par cryptage AES validé FIPS 140-2, la norme de cryptage des gouvernements des États-Unis et du Canada. En outre, une interface Web facilite l'administration et la surveillance en ligne des activités MOVEit DMZ et une interface programmable (via MOVEit API Windows et MOVEit API Java) rend MOVEit DMZ accessible aux applications personnalisées. MOVEit DMZ inclut un plug-in en option - MOVEit Wizard - qui fonctionne avec Internet Explorer, Firefox et Mozilla pour aider les utilisateurs basés sur le Web à télécharger et télédécharger rapidement des fichiers volumineux et/ou multiples et des arborescences de dossiers à destination et à partir de MOVEit DMZ. Les capacités de cryptage à travers le produit MOVEit sont fournies par MOVEit Crypto. Le cryptage AES dans MOVEit Crypto h été validé FIPS 197. L'ensemble du module cryptographique a été validé FIPS après examen rigoureux par de spécialistes cryptographiques du National Institute of Standards and Technology (NIST - États-Unis) et du Communications Security Establishment (CSE - Canada). MOVEit DMZ dispose également d'un certificat de validité sur Internet (Certificate of Networthiness) délivré par l'armée américaine. Ce certificat implique la vérification de la conformité de MOVEit DMZ aux exigences de l'armée en matière de sécurité du réseau, d'intégration, d'interopérabitilité ainsi qu'une gestion et un support facilités. Configuration minimum recommandée Le logiciel MOVEit DMZ réside sur une plate-forme Microsoft Windows Server renforcée contre les menaces Internet et les réseaux de confiance. Les entreprises devant prendre en charge des transferts de fichiers très volumineux et/ou de nombreux utilisateurs pourront exiger du matériel supplémentaire, mais pour de nombreuses entreprises, la configuration minimum recommandée pour un MOVEit DMZ ~3~
4 Introduction devrait suffire: Processeur 2 GHz compatible Pentium Disque dur 80 GB SATA ou SAS 1 GO RAM interface ethernet 100/1000 Mo capable d'utiliser TCP/IP Les dernières recommandations de production se trouvent dans notre base de données en ligne. Spécifications réseau Dans une topologie de réseau typique, il est préférable de placer MOVEit DMZ sur un segment DMZ sécurisé accessible aux utilisateurs internes et externes. DMZ est l'abréviation de l'anglais DeMilitarized Zone (zone démilitarisée) - une sorte de «no man's land» sur le réseau où les hôtes internes et Internet ont le droit de se connecter. Par défaut, les connexions partant d'un segment de réseau DMZ ne sont pas sûres et ne sont généralement pas autorisées sauf cas de force majeure pour permettre le passage d'un service particulier. Des clients Web et FTP sécurisés peuvent télédécharger et télécharger des fichiers à partir et à destination de MOVEit DMZ à partir de réseaux internes et externes. Pour des raisons de sécurité, MOVEit DMZ n'a PAS le droit d'établir une connection ni de pousser des fichiers vers des systèmes de votre réseau interne ou un réseau externe. (Si une solution «proxy push» ou «proxy store-and-forward» est recherchée, MOVEit Central pourra être utilisée avec MOVEit DMZ pour remplir ce rôle.) Avantages de MOVEit DMZ sur des solutions FTP sûres en matière de sécurité Il existe trois zones où les fichiers sont à risque lors d'un transfert entre un réseau externe (comme Internet) et votre réseau interne : ~4~
5 Introduction lors d'un transfert sur Internet vers un système votre DMZ ; lors d'un stockage temporaire sur un système situé dans votre DMZ ; lors d'un transfert du système situé dans votre DMZ vers un système de votre réseau interne. Les produits de transfert de fichiers Web et FTP les plus sûrs résident sur un système situé dans une DMZ et utilisent la norme industrielle SSL ou SSH pour fournir un transfert sûr entre l'internet et la DMZ. (C'est également le cas de MOVEit DMZ.) Malheureusement, la plupart des produits ne vont pas plus loin ; ils ne sont pas capables de sécuriser les fichiers stockés dans la DMZ (fichiers à risque si la DMZ fait les frais d'un hacker) ni de sécuriser les fichiers transférés entre la DMZ et MY ORG (fichiers à risque si un hacker installe un renifleur à l'intérieur de la DMZ). MOVEit DMZ sécurise les trois zones par le biais de transferts codés SSL/SSH pour TOUS les transferts et par cryptage AES validé FIPS pour sécuriser des fichiers sur disque. En outre, MOVEit DMZ est le seul produit à assurer l'intégrité complète des fichiers d'un bout à l'autre sur FTP. En d'autres termes, les fichiers transférés au moyen de clients FTP ou Web sécurisés qui prennent en charge les contrôles d'intégrité des fichiers à travers le système MOVEit peuvent démontrer qu'ils sont 100 % identiques aux fichiers sources via l'utilisation de hachurages cryptographiques SHA-1. (Lorsqu'elle est combinée avec l'authentification, l'intégrité complète des fichiers assure la non-répudiation.) Accès à MOVEit DMZ L'accès client à MOVEit DMZ est disponible via plusieurs interfaces, notamment HTTPS, FTP sur SSL et FTP sur SSH. L'interface web incorporée fournit l'accès à tous avec un navigateur internet (voir la liste complète des navigateurs supportés). Les administrateurs autorisés pourront configurer le serveur MOVEit DMZ à partir d'emplacements autorisés tandis que clients et partenaires utilisent un portail plus simple pour transférer les fichiers au système MOVEit DMZ ou à partir de celui-ci. Également disponible via l'interface Web, l'assistant Télédéchargement/téléchargement MOVEit en option permet des transferts de fichiers plus rapides et plus fiables à l'aide du Web que normalement disponible via HTTP standard. L'assistant MOVEit est par ailleurs le seul client basé sur navigateur à prendre en charge le contrôle d'intégrité des fichiers. Une interface FTP sécurisée est également disponible sur le serveur MOVEit DMZ pour les personnes ou programmes dotés de clients FTP sécurisés. La gamme MOVEit offre deux logiciels gratuits de lignes de commande pouvant être transcrites dans un script: MOVEit Freely (FTP) et MOVEit Xfer (HTTPS). Les deux prennent en charge le contrôle d'intégrité du fichier. Ipswitch offre également WS_FTP Professional, un logiciel de transfert de fichier sous Windows avec un jeu de réglages robustes, qui prends également en charge le contrôle d'intégrité du fichier. Plusieurs sociétés tierce commercialisent des client FTP sécurisés pour les ordinateurs de bureau et les serveurs qui ont aussi une interface avec le FTP sécurisé de MOVEit DMZ sur du SSL et du FTP sur des serveurs SSH. Pour les services informatiques désirant plus de contrôle sur l'environnement MOVEit DMZ que le protocole FTP peut permettre, les produits MOVEit DMZ API apportent un accès et un contrôle facile de MOVEit DMZ via un objet COM (pour Windows) ou les classes Java (pour *nix, Windows, IBM, etc.). MOVEit DMZ API prends également en charge les transferts de fichiers avec un contrôle complet d'intégrité et possèdent plusieurs utilitaires de lignes de commande pour les administrateurs qui préfèrent rédiger des scripts au lieu de programmer. ~5~
6 Introduction Si l'automatisation bureau-serveur ou l'accès à MOVEit DMZ comme dossier local est souhaitée, considérez l'utilisation de MOVEit EZ. MOVEit EZ est une application à icône de barre des tâches système qui synchronise le contenu entre le bureau d'un utilisateur et MOVEit DMZ et qui programme les transferts Couplé avec MOVEit Central et la license appropriée, MOVEit DMZ prends en charge les transferts de fichiers AS2 et AS3. (MOVEit DMZ peut être utilisé comme serveur AS3 autonome, mais sans MOVEit Central, il est dans l'incapacité de coder ou de décoder des messages spécifiques.) Pour plus d'informations sur ces clients et les douzaines de clients tiers qui peuvent être également utilisés pour l'échange de fichiers en toute sécurité avec MOVEit DMZ, reportez-vous au document «Assistance client». Tranfert Ad Hoc Le module Ad Hoc Transfer, qui exige une licence séparée, offre un mode de transfert de fichiers sécurisé de personne à personne. Les fichiers volumineux et les pièces jointes multiples peuvent être envoyés rapidement et en toute sécurité, ce qui évite les limitations d'un serveur de courriels. Les utilisateurs MOVEit DMZ inscrits peuvent utiliser un navigateur Web ou un plug-in Outlook pour envoyer des fichiers et/ou un message (appelé «paquet») à une adresse électronique. La composition d'un paquet MOVEit qui inclut des fichiers revient à composer un courriel avec des pièces jointes. Il existe toutefois des différences. Les fichiers en pièces jointes envoyés dans le cadre d'un paquet sont télédéchargés vers un serveur MOVEit DMZ. Un courriel de notification de nouveau paquet sera envoyé aux destinataires pour les informer qu'un paquet les attend. Les destinataires peuvent cliquer sur le lien dans cette notification, se connecter à MOVEit DMZ et afficher le paquet, à partir duquel ils peuvent télécharger les fichiers. Si cette fonction est activée, un destinataire peut aussi répondre à un paquet et envoyer des pièces jointes supplémentaires, qui seront également télédéchargées vers le serveur de transfert de fichiers. L'administrateur de l'entreprise peut régler les options déterminant qui peut envoyer ou recevoir des paquets. Une option permet aux utilisateurs non enregistrés d'être destinataires at une autre option permer aux utilisateurs non enregistrés de s'auto-enregistrer et d'envoyer des paquets. Ces options comprennet des quotas de niveau d'utilisateur ainsi que de niveau, de date d'expiration de paquet et de limites de téléchargement. MOVEit Central Si plus de dix transferts de fichiers sont planifiés, des mouvements immédiats de fichiers de/vers des serveurs à partir de MOVEit DMZ, ou une connectivité vers d'autres serveurs est désirée, MOVEit Central est le meilleur outil pour celà. MOVEit Central peut prendre en charge des milliers de tâches de transfert de fichiers et est utilisé dans la production pour transférer en toute sécurité des centaines de milliers de fichiers par jour dans les centres majeurs de données. MOVEit Central sait instantanément quand un fichier est arrivé dans MOVEit DMZ ou un système de fichiers Windows et peut immédiatement commencer le transfert de ce fichier à sa destination finale. MOVEit Central prend en charge les protocoles sécurisés les plus populaires utilisés dans toutes les industries, notamment FTP, SSH, FTP sur SSL, SMIME, PGP, courriel et AS1/AS2/AS3. En bref, lorsqu'il est associé à MOVEit DMZ, MOVEit Central crée un système de transfert sécurisé qui peut recevoir, enregistrer et envoyer en toute sécurité des fichiers à destination ou à partir de quasiment ~6~
7 Introduction tout point prenant en charge un protocole de transfert sécurisé. ~7~
8 Mise en route - Connexion Mise en route - Connexion La page Connexion est la première que vous verrez à partir du site MOVEit DMZ. Cette page contient les champs Nom d'utilisateur et Mot de passe et un bouton de connexion pour envoyer ces informations à MOVEit DMZ. Un clic sur les icônes de clavier à côté des champs de nom d'utilisateur et de mot de passe ouvre un clavier virtuel utilisable pour entrer vos informations d'authentification. L'utilisation du clavier virtuel peut aider à contrecarrer les keyloggers. Si vous vous connectez au site MOVEit DMZ à partir d'un ordinateur public, nous vous recommandons vivement d'utiliser le clavier virtuel pour entrer votre nom d'utilisateur et votre mot de passe. Si votre entreprise prend en charge plusieurs langues, MOVEit DMZ fournira des liens pour changer la langue d'affichage. Un clic sur l'un de ces liens engendrera l'affichage de la page Connexion dans cette langue et définira un cookie pour que votre choix de langue soit utilisé lors de votre connexion suivante. ~8~
9 Mise en route - Connexion Si vous cliquez sur le bouton Connexion, votre nom d'utilisateur et votre mot de passe sont transmis de manière sécurisée (via HTTPS) jusqu'à MOVEit DMZ. Si votre connexion échoue, un message d'erreur s'affichera. Si vous essayez de vous connecter trop de fois dans un court délai, vous risquez d'être verrouillé du système. Pour une assistance, utilisez le lien Assistance technique de la page Connexion pour contacter quelqu'un qui vous aidera. La page qui s'affiche juste après votre connexion dépend de la manière dont vous avez accédé à la page Connexion. Si vous avez cliqué sur un lien sur votre navigateur Web ou tapé une courte URL dans votre navigateur, vous avez de grandes chances de voir s'afficher la page d'accueil. Si vous avez cliqué sur un lien dans un courriel de notification, vous avez maintenant un paquet ou un fichier sous les yeux. Motifs courants de refus d'accès Pour des motifs de sécurité, le MÊME message s'affiche pour quiconque ne parvient pas à se connecter pour l'une des raisons suivantes. (On vous indiquera uniquement qu'il y a eu refus d'accès, mais pas POURQUOI!) Le nom d'utilisateur est incorrect Le mot de passe est incorrect Le compte a été suspendu (à cause de trop d'essais de mauvaises connexions, vieillissement de mot de passe, ou action manuelle de l'administrateur) Compte n'est pas autorisé à se connecter à cette adresse IP. L'adresse IP a été bloquée (pour cause de plusieurs mauvaises tentatives de connexion, la pupart du temps avec des noms d'utilisateurs différents) Aucun certificat client n'a été fourni alors qu'un tel certificat est obligatoire ou un certificat client incorrect a été fourni. Demande de changement de mot de passe ~9~
10 Mise en route - Connexion Certaines entreprises pourront vous autoriser à demander un changement de mot de passe automatique si vous avez oublié votre mot de passe, ce afin d'éviter un échange avec le personnel d'assistance technique. Si cette option est activée, le lien Demandez un changement de mot de passe sera présent en bas de la page de connexion. Un clic sur ce lien ouvrira la page Demande de changement de mot de passe. Cette page vous invitera à fournir votre nom d'utilisateur et vous fournira les instructions de changement de mot de passe. Une fois que vous aurez entré votre nom d'utilisateur et cliqué sur le bouton «Demandez un changement de mot de passe», un courriel sera envoyé à votre adresse électronique enregistrée, si votre compte en a une, avec les instructions de changement de mot de passe ou un avis de refus de changement de mot de passe. Demande de changement de mot de passe Cette page s'affiche lorsque vous cliquez sur le lien «Demander un changement de mot de passe» en bas de la page de connexion. Entrez votre nom d'utilisateur dans le champ puis cliquez sur le bouton «Demande de changement de mot de passe». Un courriel contenant des informations sur la procédure de modification du mot de passe vous sera envoyé par courriel à l'adresse enregistrée. Ce message pourra vous demander de cliquer sur un lien pour redéfinir votre mot de passe. Vous aurez un délai limité pour effectuer le changement avant que le ~10~
11 Mise en route - Connexion lien n'expire. Si aucun lien n'est fourni dans le message ou si vous ne recevez pas de message dans les 15 minutes, vous devrez contacter votre administrateur pour redéfinir votre mot de passe. Enregistrement et envoi de fichiers Certaines entreprises peuvent vous permettre de vous auto-enregistrer afin d'envoyer un paquet. Les utilisateurs auto-enregistrés sont traités selon la configuration de l'entreprise qu'ils soient utilisateurs invités une seule fois ou utilisateurs temporaires à durée limitée. Si cette option est activée, le lien «Demandez un changement de mot de passe» sera présent en bas de la page de connexion. Cliquer sur ce lien ouvrira la page Enregistrement et Envoi de fichiers. Cette page a des champs pour entrer l'adresse de courriel de votre destinataire ainsi que la votre. Selon la configuration décidée par l'entreprise, la page peut également avoir un Captcha pour vérifier que vous êtes une personne physique et non un processus automatisé. ~11~
12 Mise en route - Connexion Une fois que vous avez entré les informations demandées et cliqué sur le bouton Enregistrer et Envoi de fichiers, vous serez soit immédiatement connecté soit vous recevrez une page vous expliquant qu'un courriel a été envoyé à votre adresse électronique avec des informations et des instructions pour complèter votre enregistrement Certificats client Votre entreprise pourra exiger que vous vous authentifiiez auprès de MOVEit DMZ à l'aide d'un certificat client SSL (X.509) («cert. client»). Ceci est courant quand une «authentification à deux facteurs» est requise. Tous les certificats client sont soit «auto-signés», soit «CA signés». «CA» indique qu'une «autorité de certification» a signé le certificat client et garantit l'identité du détenteur. En outre, les CA sont divisés en deux catégories : les «CA commerciaux», qui vendent des services d'émission et de signature de certificats client au grand public (par ex., Thawte, GeoTrust, etc.) et les «CA d'entreprise», qui exécutent les mêmes fonctions de certification client pour leurs propres utilisateurs. ~12~
13 Mise en route - Connexion MOVEit DMZ prend en charge les certificats auto-signés, les certificats CA-signés commerciaux et les certificats CA-signés d'entreprise, mais seule votre entreprise peut vous indiquer quels certificats client elle acceptera pour authentification. Votre certificat client pourra vous être livré sous la forme d'un fichier *.pfx avec un mot de passe ou il pourra vous incomber de demander un certificat client auprès d'une CA; là encore, votre entreprise connaît les détails de ce processus. Divers navigateurs ont différentes manières d'installer des certificats client. Internet Explorer (IE) utilise le Windows Certificate Store ; vous pouvez installer et gérer les certificats client via la boîte de dialogue «Certificat» d'ie (sous l'onglet «Contenu» du menu Outils d'ie7). Windows lancera également un assistant Importation de certificats client qui installera automatiquement la plupart des certificats client dans IE si vous double-cliquez simplement sur le fichier de certificat client *.pfx. La gamme Mozilla/Firefox de navigateurs utilise son propre stockage de certificats client. Pour installer des certificats client dans ces navigateurs, vous devez utiliser leur gestionnaire de certificats. Dans Mozilla (1.7), cette fonction se trouve dans l'arborescence d'options Confidentialité et sécurité. Dans Firefox (2.0), cette fonction se trouve sous l'onglet Cryptage (bouton Afficher les certificats). Divers navigateurs ont par ailleurs différentes manières de sélectionner des certificats client pour authentification. Le plus couramment, le navigateur vous demande simplement (dans une boîte de dialogue) quel certificat client utiliser. Lorsque vous vous connectez à un serveur MOVEit DMZ, vous pourrez être invité via votre navigateur à sélectionner un certificat client après avoir fourni vos nom d'utilisateur et mot de passe ou avant l'affichage de l'écran de connexion. Toutefois, la plupart des navigateurs ont aussi des options de présentation automatique d'un certificat client si vous n'en avez qu'un seul installé ou de non-demande de sélection d'un certificat client si vous n'en avez présenté aucun. Dans ces cas, vous pourrez être en train d'utiliser une authentification de certificat client en coulisses (dans le cas «un certificat, donc ne pas demander») ou pas du tout (dans le cas «aucun certificat installé, donc ne pas demander»). Enfin, la clé privé de votre certificat client pourra être protégée par un mot de passe. Si c'est le cas, il est possible que vous deviez taper le mot de passe que vous avez créé lorsque vous avez choisi de protéger ce certificat client ou le stockage de clés également. (Généralement, une telle invite a lieu une fois par session.) ~13~
14 Informations générales - Sécurité Informations générales - Sécurité Les fonctions suivantes de sécurité sont des fonctions du logiciel MOVEit DMZ et viennent s'ajouter au durcissement du système d'exploitation et des services d'application associés. Cryptage de transport Durant le transport, MOVEit DMZ utilise SSL ou SSH pour crypter des communications. La puissance minimum de cryptage utilisée durant le transport sur Web (à savoir 128 bits) est configurable dans l'interface MOVEit DMZ. Cette valeur doit être définie par l'entreprise. Pour définir cette valeur pour une entreprise particulière, connectez-vous comme Administrateur système, affichez l'entreprise pour laquelle cette valeur doit être définie, puis cliquez sur le lien Demande de changement. REMARQUE : Si vous définissez la valeur minimum de cryptage de l'entreprise Système (0), vous pourrez appliquer votre paramètre à TOUTES les entreprises du système. Cryptage des données stockées MOVEit DMZ stocke tous les fichiers sur disque selon l'aes 256 bits FIPS validé ( la nouvelle norme fédérale américaine de cryptage. MOVEit Crypto, le module de cryptage dont dépend MOVEit DMZ, est seulement le dixième produit à avoir été validé et certifié par les gouvernements des États-Unis et du Canada pour son adaptation cryptographique en vertu des directives strictes FIPS MOVEit DMZ écrase par ailleurs les fichiers juste supprimés par des octets aléatoires pour empêcher que même les fichiers cryptés ne séjournent sur un disque physique alors que les utilisateurs pensaient les avoir détruits. Précautions durant le transport/l'échange pour stockage Si des fichiers reçus par MOVEit DMZ ont simplement été copiés dans un grand tampon de texte en clair, des chevaux de Troie risquent de «renifler» les fichiers sensibles et de les subtiliser. À la place, MOVEitDMZ met en spoule les morceaux de fichiers reçus dans des tampons plus petits, les code et les enregistre sur disque quasi immédiatement. Le spooling des fichiers réduit l'exposition globale de deux manières : 1) réduit la quantité d'informations exposée et 2) réduit la durée d'exposition des informations. (Cette technique se traduit également par des gains de performance importants.) (Une question fréquemment posée par rapport à ce problème est «pourquoi ne pas uniquement enregistrer le fichier en utilisant SSL ou SSH» - une réponse brève à cette question est: SSL ou SSH utilise des clés temporaires qui sont renégociées à chaque fois qu'un client établit une nouvelle connexion et des clés «plus permanentes» s'imposent pour le stockage.) Contrôle d'intégrité Lorsque certains clients de transfert de fichiers sont utilisés avec un serveur MOVEit DMZ, l'intégrité des fichiers transférés est confirmée. Tous les clients MOVEit secure FTP, API et Web (y compris l'assistant Télédéchargement/téléchargement) prennent en charge le contrôle d'intégrité. D'autres clients FTP ~14~
15 Informations générales - Sécurité pourront également tirer parti des contrôles d'intégrité. Pour effectuer un contrôle d'intégrité, le client et le serveur obtiennent tous deux un hachurage cryptographique du fichier transféré comme dernière étape du transfert. Si les valeurs concordent, les deux côtés «savent» que le fichier transféré est complètement identique à l'original. Les résultats d'un contrôle d'intégrité sont non seulement visibles de l'utilisateur du client de transfert de fichiers, mais également stockés pour un accès rapide sur le serveur MOVEit DMZ. Transfert immédiat à partir du serveur Lorsqu'il est utilisé avec MOVEit Central, MOVEit DMZ prend en charge les transferts en fonction des événements pour commencer le spooling des fichiers vers des serveurs internes dès qu'ils arrivent sur un serveur MOVEit DMZ face à Internet. Ceci empêche que même les fichiers codés séjournent sur le serveur plus longtemps que nécessaire. Reprise de transfert MOVEit DMZ prend en charge la reprise de transfert de fichiers sur ses interfaces HTTPS et FTPS. Outre son utilité durant des transferts de fichiers multi-giga-octets, cette fonction est également une fonction de sécurité dans la mesure où elle rend les transferts de fichiers volumineux moins sensibles aux attaques du type déni de service. Quotas de dossier Des quotas de taille de dossier applicables peuvent être définis sur divers dossiers pour empêcher l'épuisement du stockage système. Quotas d'utilisateur Des quotas de taille d'utilisateur applicables peuvent être définis sur divers utilisateurs pour empêcher l'épuisement du stockage système. Délégation d'autorité Des utilisateurs individuels membres d'un groupe peuvent être désignés «administrateur de groupe». Ces utilisateurs peuvent ensuite administrer les utilisateurs, les droits sur les dossiers et les carnets d'adresses de leur groupe, sous réserve de divers paramètres définis par les administrateurs de l'entreprise. Alertes administratives Des notifications par courriel sont envoyées aux administrateurs lorsque des utilisateurs sont verrouillés, lorsque un contrôle d'homogénéité interne révèle quelque chose d'étrange dans la base de données, etc. Flux unidirectionnel MOVEit DMZ peut être configuré pour ne jamais autoriser les utilisateurs à télécharger ce qu'ils viennent de télédécharger dans le système. Cette configuration ne peut à elle seule empêcher les utilisateurs ~15~
16 Informations générales - Sécurité d'utiliser MOVEit DMZ de manière incorrecte comme réserve d'informations personnelles ou d'accès limité. (Une autre manière courante de traiter ce scénario consiste à utiliser des restrictions IP.) Vieillissement des mots de passe Les utilisateurs peuvent être obligés de modifier périodiquement leur mot de passe en raison de la fonction de vieillissement du mot de passe de MOVEit DMZ. Les utilisateurs peuvent être également avertis (par courriel) plusieurs jours en avance de l'expiration de leur mot de passe et seront à nouveau avertis quand celui-ci expire. Historique des mots de passe MOVEit DMZ peut être configuré pour mémoriser un certain nombre de mots de passe et empêcher les utilisateurs de les réutiliser. Exigences de puissance des mots de passe Plusieurs exigences de complexité des mots de passe peuvent être définies sur MOVEit DMZ, notamment des exigences en matière de nombres/lettres, mots tirés du dictionnaire et longueur. Verrouillage de compte Si quelqu'un essaie de se connecter à un compte valide en utilisant trop de fois un mot de passe incorrect, son compte pourra être verrouillé et les administrateurs seront prévenus par courriel. Verrouillage IP Un souci bien réel des adminstrateurs de toute ressource authentifiée qui prend en charge le verrouillage des comptes est que quelqu'un se procure la liste des noms d'utilisateur valides et les verrouillent tous. Pour atténuer ce risque, MOVEit DMZ propose une fonction qui empêche une machine associée à une adresse IP spécifique de formuler des demandes supplémentaires si MOVEit DMZ constate trop de tentatives infructueuses de connexion. Les administrateurs seront également prévenus par courriel quand ceci se produit. Accès restreint aux adresses IP et noms d'hôte Des utilisateurs ou des classes spécifiques d'utilisateurs peuvent être limités à certains intervalles d'adresses IP et/ou de noms d'hôte. Journaux d'audit détaillés inviolables MOVEit DMZ consigne non seulement les événements de connexion et de déconnexion, mais aussi les modifications d'autorisation, l'ajout de nouveaux utilisateurs et autres actions qui influent directement sur la sécurité du système. Des vues en temps réel de ce journal d'audit, de même que des outils d'interrogation détaillés, sont disponibles sur les pages Journaux et Rapport. Toutes les entrées de journal sont liées ensemble de manière cryptographique pour rendre évidente toute altération (ajout, suppression, modification) des journaux d'audit. ~16~
17 Informations générales - Sécurité Authentification à distance Les clients RADIUS et LDAP de MOVEit DMZ prennent en charge tous les standards des serveurs RADIUS et LDAP, y compris le serveur d'authentification à Internet de Microsoft, BorderManager de Novell, Microsoft Active Directory, Novell edirectory, Sun iplanet et IBM Tivoli Access Manager (SecureWay). Dissimulation d'identité de produit et de version MOVEit DMZ ne révèle pas son nom de produit à des utilisateurs non autorisés via les interfaces SSH et FTP et il peut être configuré pour ne pas révéler cette information non plus aux utilisateurs du Web. Les numéros de version sont également cachés aux utilisateurs autorisés. La dissimulation de ces informations empêche les hackers de deviner ce qu'ils attaquent sans effectuer des recherches poussées. Certificats et clés de client Toutes les interfaces principales de MOVEit DMZ (SFTP, FTPS, HTTPS) prennent en charge l'utilisation de certificats de client SSL (X.509) et de clés de client SSH. Les certificats client SSL et les clés de client SSH sont généralement installés sur des machines individuelles, mais les certificats de client SSL sont également disponibles sous forme de jetons matériels. Authentification à facteurs multiples Utilisée avec un nom d'utilisateur, des adresses IP, des mots de passe et des clés/certifications client, offre une authentification à un, deux ou trois facteurs. Authentification externe Les entreprises soucieuses quand au stockage de combinaisons nom d'utilisateur-dièse sur la base de données protégée de MOVEit DMZ peuvent utiliser la caractéristique Authentification Externe et déplacer tous les noms et mots de passe des utilisateurs vers les serveurs RADIUS ou LDAP. (L'accès aux noms d'utilisateur administratifs peut être verrouillé et limité à certaines adresses IP internes seulement.) Options de stockage «Pas dans DMZ» Il existe un moyen de stocker les fichiers cryptés MOVEit DMZ dans un endroit hors DMZ. Celui-ci consiste à déployer MOVEit DMZ sur une partie d'un réseau de zone de stockage (SAN) existant. Protection anti-keyloggers via clavier virtuel dans le navigateur Web Pour éviter qu'un logiciel et un matériel de keylogging ne capture les touches utilisées pour une connexion à un MOVEit DMZ dans un navigateur Web, un clavier virtuel est proposé comme autre méthode d'entrée des données. Le même clavier protège également d'autres champs par mot de passe utilisés à travers l'application pour protéger d'autres utilisateurs également. Protection contre les scripts Cross-Frame ~17~
18 Informations générales - Sécurité Pour éviter les attaques de script cross-frame contre le MOVEit DMZ, l'interface web se prémunira elle même d'être chargée dans une trame ou une fenêtre iframe. Cette protection peut être annulée en utilisant l'indicateur "contenuseulement", si l'objectif consiste à intégrer MOVEit DMZ avec une application de portail existantes à l'aide de trames. ~18~
19 Informations générales - Réglementations - Confidentialité/sécurité/contrôle Informations générales - Réglementations - Confidentialité/sécurité/contrôle Ce guide apportera des réponses à certaines questions concernant la conformité attendue de MOVEit DMZ aux réglementations HIPAA, FDIC, OCC, G-L-B Act, California SB 1386, Canadian PIPEDA, Payment Card Industry («PCI»), Sarbanes-Oxley («SARBOX») et autres réglementations. Renseignez-vous auprès de Ipswitch pour obtenir les dernières informations sur la manière dont MOVEit aide ses clients soucieux de la sécurité à satisfaire leurs normes de sécurité et de confidentialité en matière de transfert et de stockage, de même que les exigences réglementaires, industrielles et contractuelles pertinentes. Données au repos - MOVEit DMZ satisfait cette exigence en cryptant tous les fichiers stockés sur disque par cryptage AES 256 bits validé FIPS MOVEit Crypto (le module de cryptage qui pilote MOVEit DMZ) est seulement le dixième produit à avoir été validé et certifié par les gouvernements des États-Unis et du Canada pour son adaptation cryptographique en vertu des directives strictes FIPS Données in Motion - MOVEit DMZ satisfait cette exigence en utilisant des canaux cryptés (SSL ou SSH) lors de l'envoi ou de la réception des données. Journal d'audit inviolable - MOVEit DMZ conserve un journal d'audit de sécurité non seulement de chaque transfert de fichier, mais aussi de chaque tâche administrative. Toutes les entrées de journal sont liées ensemble de manière cryptographique pour rendre évidente toute altération (ajout, suppression, modification des entrées). Les contrôles d'altération programmés sont automatiquement exécutés et peuvent également être exécutés manuellement en cas de besoin. Contrôle d'intégrité - Les clients de transfert de fichiers de MOVEit DMZ et MOVEit, notamment l'assistant Télédéchargement/téléchargement, EZ, Xfer, Freely, Central, API Windows et API Java, utilisent des hachurages cryptographiques pour vérifier l'intégrité des fichiers tout au long de la chaîne de transfert. Non-répudiation - L'authentification et le contrôle d'intégrité demoveit permettent de prouver que certaines personnes ont transmis et/ou reçu des fichiers spécifiques. Livraison garantie - Lorsque la non-répudiation MOVEit est conjuguée aux fonctions de redémarrage et reprise de transfert MOVEit, elle satisfati les exigences d'un concept de conglomérat appelé «livraison garantie». Destruction de données obsolètes - MOVEit DMZ écrase tous les fichiers supprimés par des données aléatoires de qualité cryptographique pour empêcher tout accès futur. Plus particulièrement, MOVEit DMZ satisfait aux exigences de NIST SP (effacement des données). Accès réservé aux besoins qui ont besoin de savoir - Les autorisations d'utilisateurs/groupes MOVEit DMZ donnent spécifiquement accès aux matériels auxquels les utilisateurs doivent avoir accès. Bonne protection par mot de passe - MOVEit DMZ exige des mots de passe inviolables, empêche les utilisateurs de réutiliser des mots de passe et les oblige périodiquement à modifier leur mot de passe. Cryptage de qualité - MOVEit DMZ utilise SSL pour communiquer à travers les réseaux. Ce protocole «négocié» peut être appliqué pour une connexion 128 bits, le maximum actuellement disponible. MOVEit DMZ utilise l'aes 256 bits FIPS validé de MOVEit Crypto pour le stockage des données sur disque. (Cet algorithme a été sélectionné par NIST pour remplacer DES et il est plus rapide et plus sûr que Triple-DES.) Déni de protection de service - MOVEit DMZ est résistant aux attaques DOS causées par un ~19~
20 Informations générales - Réglementations - Confidentialité/sécurité/contrôle épuisement des ressources par le biais de contrôles d'authentifiants ou d'autres ressources à la disposition d'utilisateurs anonymes. (Les adresses IP «malveillantes» seront verrouillées.) Durcissement - L'installation de MOVEit DMZ implique une procédure de durcissement en plusieurs étapes (et ENTIÈREMENT documentée) qui couvre le système d'exploitation, l'environnement de service Web, les autorisations et des applications étrangères. Pare-feu - MOVEit DMZ est fourni avec un guide détaillé de configuration de pare-feu pour minimiser la confusion de la part des administrateurs de pare-feu. MOVEit DMZ prend également en charge l'utilisation d'un pare-feu du pauvre IPSec natif (filtrage de paquets) comme seconde ligne de défense. Entiercement de code - Le code source complet et les instructions de création des versions majeures (3.2, par exemple) de MOVEit DMZ sont entiercées. Tests d'examen et de régression du codes - L'ensemble du code de MOVEit DMZ est soumis à un examen de code et un contrôle des modifications a lieu avec l'aide de l'application SourceSafe de Microsoft. Les tests de régression sont effectués sur chaque version en conjonction avec une batterie de tests toujours plus poussés qui se chiffrent désormais à plusieurs milliers. Authentification à facteurs multiples - Utilisée avec un nom d'utilisateur, des adresses IP, des mots de passe et des clés/certifications client, offre une authentification à un, deux ou trois facteurs. ~20~
Manuel De MOVEit DMZ. v7.0
Manuel De MOVEit DMZ v7.0 Matières Matières Introduction... 3 Mise en route Connexion... 8 Informations générales Sécurité... 12 Réglementations Confidentialité/sécurité/contrôle... 17 ~2~ Introduction
Comment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Guide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Extension WebEx pour la téléphonie IP Cisco Unified
Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées
FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Boîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
Configurer son courrier électrique avec votre compte Abicom
Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Manuel d'utilisation du client VPN. 9235967 Édition 1
Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu
À propos du Guide de l'utilisateur final de VMware Workspace Portal
À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées
Manuel de l utilisateur
1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : [email protected] Tel (USA) : +1 (425) 952-6001 Fax (USA)
Sage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Standard. Manuel d installation
Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement
Storebox User Guide. Swisscom (Suisse) SA
Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail
Assistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
FileSender par RENATER - Guide utilisateur
FileSender par RENATER - Guide utilisateur Filesender par RENATER est un service de transfert sécurisé de fichiers volumineux à disposition des utilisateurs de la communauté de l'enseignement supérieur
Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise
Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant
Guide d installation
Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de
Le rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Chapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés
Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement
Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04
Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans
Manuel d utilisation. Copyright 2012 Bitdefender
Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune
[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Aide d'active System Console
Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres
Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla
Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel
Guide d'administration
Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités
Préparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis
Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques
Extension des outils de productivité pour les logiciels de messagerie instantanée
Extension des outils de productivité pour les logiciels de messagerie instantanée Manuel de l'utilisateur Version : 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO,
SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60
SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7
Introduction au protocole FTP. Guy Labasse [email protected]
Introduction au protocole FTP Guy Labasse [email protected] Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique
Guide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Manuel d'utilisation du navigateur WAP Palm
Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales
Déploiement, administration et configuration
Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la
STATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Middleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Guide Numériser vers FTP
Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations
Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous
Faire équipe avec vous En exclusivité dans le Pack Business Entreprises, bénéficiez de la solution Microsoft Office Communicator, un véritable outil de travail collaboratif convivial et performant pour
Restriction sur matériels d impression
Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP
Bluetooth pour Windows
Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue
Monitor Wall 4.0. Manuel d'installation et d'utilisation
Monitor Wall 4.0 fr Manuel d'installation et d'utilisation Monitor Wall 4.0 Table des matières fr 3 Table des matières 1 Introduction 4 1.1 À propos de ce manuel 4 1.2 Conventions adoptées dans ce manuel
Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE
Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne
Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»
Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...
Le courrier électronique
Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.
Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Guide de l'utilisateur de l'application mobile
Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery
CS REMOTE CARE - WEBDAV
CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE
ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
MEGA Web Front-End Installation Guide MEGA HOPEX V1R1 FR. Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013. Auteur : Noé LAVALLEE
MEGA HOPEX V1R1 FR Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013 Auteur : Noé LAVALLEE SOMMAIRE Sommaire... 2 Étape préliminaire... 3 Système d exploitation... 3.Net... 3 Rôles nécessaires... 3
2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.
2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission
Guide d'installation et. de configuration. BlackBerry Enterprise Server pour Novell GroupWise. Version: 5.0 Service Pack: 4
BlackBerry Enterprise Server pour Novell GroupWise Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié : 2013-06-18 SWD-20130618172943149 Table des matières 1 Présentation : BlackBerry
Guide d'installation du token
Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables
AccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Disque Dur Internet «Découverte» Guide d utilisation du service
Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès
I Pourquoi une messagerie?
I Pourquoi une messagerie? Outlook express est un logiciel de messagerie de windows. Il est installé par défaut sur un grand nombre d ordinateurs de la planète, ceux tournant sous Windows, et proposé par
QTEK 9100 QTEK S200 HP 6915
Guide de paramétrage Messagerie Mobile QTEK 9100 QTEK S200 HP 6915 1. Accédez à vos mails depuis votre PDA Vous faites partie des 10 millions de salariés amenés à vous déplacer régulièrement dans le cadre
THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: [email protected] Web: www.thegreenbow.fr
TecLocal 4.0. Nouveautés de la version 4.0 (notes de mise à jour)
TecLocal 4.0 Nouveautés de la version 4.0 (notes de mise à jour) 22.07.2013 Page 1 Sommaire 1. Configuration logicielle requise...3 2. Principales nouvelles fonctionnalités........9 3. Modifications supplémentaires..........14
SafeGuard Enterprise Aide administrateur. Version du produit : 5.60
SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3
SafeGuard Enterprise Web Helpdesk. Version du produit : 6
SafeGuard Enterprise Web Helpdesk Version du produit : 6 Date du document : février 2012 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Installation...5 3 Authentification...8
Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil
Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil 2003 Logitech, Inc. Sommaire Introduction 3 Connexion 6 Produits compatibles 3 Présentation du guide 4 Connexion de l'ordinateur
JetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Guide de démarrage rapide de la mini boîte de réception Web de Cisco Unity Connection (version 9.x)
Guide de démarrage rapide Guide de démarrage rapide de la mini boîte de réception Web de Cisco Unity Connection (version 9.x) Mini boîte de réception Web de Cisco Unity Connection (version 9.x) 2 À propos
KeePass - Mise en œuvre et utilisation
www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser
KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement
KASPERSKY LABS Kaspersky Administration Kit 6.0 Guide de deploiement KASPERSKY ADMINISTRATION KIT 6.0 Guide de déploiement Kaspersky Lab Ltd. Tél./fax : +7 (495) 797-87-00 http://www.kaspersky.com/fr Date
Netissime. [Sous-titre du document] Charles
[Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection
Dell SupportAssist pour PC et tablettes Guide de déploiement
Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
TeamViewer 7 Manuel Contrôle à distance
TeamViewer 7 Manuel Contrôle à distance TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Sommaire 1 A propos de TeamViewer... 5 1.1 A propos du logiciel... 5 1.2 À propos de ce manuel...
MISE EN ŒUVRE MOVEIT DMZ V1.8
MISE EN ŒUVRE MOVEIT DMZ V1.8 Mars 2013 VOTRE CONTACT COMMERCIAL FLORENCE LAPREVOTE LIGNE DIRECTE : 01 34 93 35 30 EMAIL : [email protected] VOTRE CONTACT TECHNIQUE JEAN-PHILIPPE SENCKEISEN EMAIL :
Sécurité complète pour portables d entreprise. Manuel d'installation et de déploiement
Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant
Guide pas à pas. McAfee Virtual Technician 6.0.0
Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans
Catalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Guide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
McAfee Security-as-a-Service
Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee
BlackBerry Social Networking Application Proxy pour les environnements Microsoft SharePoint. Guide d'installation et de configuration Version: 2.
BlackBerry Social Networking Application Proxy pour les environnements Microsoft SharePoint Guide d'installation et de configuration Version: 2.1 Publié le 2012-03-09 SWD-20120309110138928 Table des matières
Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5
Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première
POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur
DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur Présentation Installation DirXML License Auditing Tool (DLAT) vous permet de déterminer le nombre de licences DirXML utilisées dans une
(Fig. 1 :assistant connexion Internet)
MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème
Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access
Intégration des technologies de l'information et de la communication dans les écoles neuchâteloises SUPPORT DE COURS MODULE T2 Découvrir la messagerie électronique et communiquer entre collègues SOMMAIRE
Nokia Internet Modem Guide de l utilisateur
Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou
Guide de l'utilisateur
BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer
Manuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Installation et utilisation d'un certificat
1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation
Guide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur
Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013 Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur 2013 Xerox Corporation. Tous droits réservés. Xerox, Xerox and
FileMaker 13. Guide ODBC et JDBC
FileMaker 13 Guide ODBC et JDBC 2004-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales de
Edutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
FileMaker Server 13. Guide de démarrage
FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales
Tutoriel d'introduction à TOR. v 1.0
Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)
