Protéger vos données sur les réseaux, les serveurs virtuels et dans le Cloud

Dimension: px
Commencer à balayer dès la page:

Download "Protéger vos données sur les réseaux, les serveurs virtuels et dans le Cloud"

Transcription

1 Protéger vos données sur les réseaux, les serveurs virtuels et dans le Cloud Ou comment SafeGuard Encryption peut sécuriser vos fichiers partout L'environnement de l'entreprise n'est jamais statique. Les pratiques récentes impliquent l'utilisation généralisée des services de stockage dans le Cloud public tels que Dropbox et l'utilisation croissante de serveurs virtuels. Le stockage dans le Cloud étant devenu vital pour les entreprises, la protection des données doit continuer à évoluer pour répondre à cette nouvelle réalité. Les entreprises doivent étendre leurs politiques de sécurisation des données pour renforcer leur protection partout où elles sont stockées et non plus seulement sur certains appareils. Ce document explore les derniers développements en matière de protection des données et présente comment notre solution SafeGuard Enterprise peut vous aider à sécuriser vos données partout.

2 Protégez vos données partout Nous vivons dans un monde où les données peuvent être stockées partout et sont accessibles de n'importe où. Cela nécessite de repenser la protection des données. En réalité, le lieu de stockage n'a pas d'importance. Ce qui importe, c'est que vos données soient chiffrées de manière sécurisée, quel que soit leur emplacement. Votre stratégie de protection des données ne peut pas se résumer uniquement au chiffrement des postes de travail, ordinateurs portables et supports USB. Vous devez permettre aux données chiffrées de se déplacer sans obstacle entre les lieux de stockage, tout en étant parfaitement sécurisées et immédiatement accessibles à ceux qui en ont besoin. Chez Sophos, nous avons identifié trois développements principaux dans l'environnement de la protection des données : La sécurisation des données dans les services de stockage dans le Cloud La sécurisation des partages de fichiers centralisés La sécurisation des serveurs virtuels Ce document explore ces trois développements et présente comment notre solution SafeGuard Enterprise peut vous aider à sécuriser vos données partout. La sécurisation des données dans les services de stockage dans le Cloud Les services de stockage dans le Cloud comme Dropbox, Google Drive, Egnyte ou OneDrive de Microsoft sont des outils utiles qui permettent aux gens d'accéder à leurs fichiers de n'importe où et de n'importe quel système. Ils aident à soutenir la collaboration et la productivité des employés. Mais si les données ne sont pas chiffrées avant d'être envoyées dans le Cloud, ces services peuvent annuler tous vos efforts de protection des données en local (sur site). Voici quatre principaux risques posés par les services de stockage dans le Cloud : 1. La perte accidentelle de données : Les utilisateurs peuvent partager des informations sensibles stockées dans le Cloud avec n'importe qui, ce qui ouvre la porte à des erreurs courantes telles que l'envoi d'un lien vers un document à la mauvaise personne. 2. Le vol de données : Les pirates savent que les services de stockage dans le Cloud sont des mines d'or modernes, ce qui en fait une cible privilégiée pour les attaques. Bien entendu, tous les services de stockage dans le Cloud réputés prennent la sécurité très au sérieux. Mais les utilisateurs eux-mêmes peuvent créer des opportunités de vol facile, par exemple en utilisant des mots de passe simples pour leurs comptes de stockage dans le Cloud plutôt que des mots de passe complexes et difficiles à pirater tels qu'ils sont appliqués au sein de votre organisation. 3. Les vulnérabilités provenant des fournisseurs de stockage : Les fournisseurs de stockage dans le Cloud ont un accès intégral à vos données et contrôlent où elles sont stockées. Elles peuvent donc être soumises à des problèmes sécuritaires ou techniques émanant des fournisseurs eux-mêmes. 4. Les pratiques inappropriées de la part des utilisateurs : Avec la mobilité croissante, l'utilisation des services de stockage dans le Cloud est en plein essor. Pour les utilisateurs, il est souvent plus rapide et plus facile d'accéder aux fichiers à partir du Cloud plutôt que d'utiliser un VPN pour se connecter au réseau d'entreprise. Si on ne leur donne pas un moyen sûr et approuvé d'utiliser ces services, ils rechercheront toujours des solutions de contournement, sans considération pour la sécurité des données de l'entreprise. Livre blanc Sophos mars

3 La solution : Sophos SafeGuard Encryption pour Cloud Storage Un moyen simple pour sécuriser les données est de chiffrer les fichiers avant qu'ils ne soient envoyés dans le Cloud depuis n'importe quel système d'extrémité administré. Mais il est important de le faire d'une manière qui soit transparente pour les utilisateurs, qui ne les ralentisse pas et qui leur permette d'accéder aux données chiffrées de n'importe où, y compris des systèmes Android et ios. SafeGuard Encryption pour Cloud Storage vous garantit tout cela. Il chiffre les données de manière automatique et invisible au fur et à mesure qu'elles sont transférées vers le service de stockage dans le Cloud. Et vous pouvez l'administrer grâce au SafeGuard Management Center, minimisant ainsi la charge administrative. C'est également très simple pour l'utilisateur. S'il accède aux fichiers depuis son ordinateur local détenant la clé de chiffrement, les fichiers sont automatiquement déchiffrés. Et s'il y accède depuis un autre ordinateur ou système, il lui suffit de saisir le mot de passe qu'il a créé au départ pour être capable de le lire. Sans la bonne clé de chiffrement ou le bon mot de passe, les fichiers protégés par SafeGuard ne sont pas accessibles par les utilisateurs non autorisés ou les pirates. SafeGuard Encryption pour Cloud Storage en action Richard crée un document sur son ordinateur portable au bureau. Richard transfère le fichier chiffré dans le Cloud, créant un mot de passe pour accéder au fichier. Richard dit à Paul le mot de passe. Richard accède au fichier sur le portable de l'entreprise chez lui (pas besoin de mot de passe - son PC a déjà les clés). Paul édite le document, puis transfère le fichier chiffré vers le service de stockage dans le Cloud. Paul accède au fichier de sa chambre d'hôtel (en utilisant le mot de passe). Richard apporte les modifications finales au document. Paul examine les modifications finales sur son ipad dans le taxi (en utilisant le mot de passe). Paul et Richard présentent le document final à leur équipe de direction. Résultat : Ils ont pu collaborer efficacement depuis n'importe où, tout en ayant la garantie que leurs données sensibles étaient sécurisées en permanence : aucun tiers non autorisé, y compris le fournisseur de stockage, n'a eu accès au contenu du document. Livre blanc Sophos mars

4 La sécurisation des partages de fichiers sur réseau Examinons les scénarios suivants : Scénario 1 : Votre directeur R&D travaille sur un nouveau document de conception. Il travaille sur son ordinateur portable chiffré avec SafeGuard, donc le fichier est sécurisé. Mais ensuite, il le télécharge sur un partage de fichiers réseau pour que ses collègues puissent l'examiner et, ce faisant, il déchiffre par inadvertance le fichier. Un de ses collègues envoie ensuite le document en pièce jointe à un tiers, compromettant ainsi votre avantage concurrentiel. Scénario 2 : Votre entreprise est rachetée par une autre société et la direction des ressources humaines travaille sur un nouveau plan de licenciement confidentiel. Les fichiers sont stockés sur le partage de fichiers dans la section de l'équipe RH, à laquelle seules les ressources humaines et l'administrateur ont accès. L'administrateur système ouvre le fichier et découvre qu'une importante réduction d'effectif est prévue pour l'équipe informatique. Cela entraîne une inquiétude généralisée au sein du service, affectant la production et la productivité. Naturellement, les administrateurs système ont besoin d'accéder à vos partages de fichiers pour assurer le bon fonctionnement de l'entreprise. Mais ils n'ont pas besoin d'accéder au contenu des fichiers et des dossiers. Les technologies d'aujourd'hui aggravent le défi. Il ne s'agit plus seulement de gérer qui peut voir le contenu de vos fichiers, mais aussi où ils peuvent l'envoyer. Les derniers développements tels que la 4G et l'internet à très haut débit permettent aux utilisateurs de télécharger d'énormes volumes de données et de les partager à travers le monde en un instant. La solution : SafeGuard Encryption pour File Shares SafeGuard Encryption pour File Shares apporte une solution à ces deux problèmes, en offrant un chiffrement transparent des fichiers et des dossiers. Il maintient vos données en sécurité, même si vos utilisateurs déplacent ou copient des fichiers vers d'autres lieux ou systèmes de stockage, en prévenant tout déchiffrement indésirable. Et il permet de s'assurer que seules les personnes autorisées au sein de votre organisation peuvent accéder aux données sensibles ou autres. Les utilisateurs privilégiés, tels que les administrateurs IT, seront toujours en mesure de gérer les fichiers sur serveurs mais ils ne pourront pas lire leur contenu. Cela protège les informations sensibles de l'entreprise mais aussi les administrateurs IT contre d'éventuels problèmes d'audit. Votre entreprise peut ainsi continuer à travailler et à être productive tout en palliant toutes les failles possibles dans la sécurité des données. De même que SafeGuard Encryption pour Cloud Storage, SafeGuard Encryption pour File Shares s'administre via votre SafeGuard Management Center, minimisant l'impact sur les équipes informatiques. Livre blanc Sophos mars

5 La sécurisation des serveurs virtuels Les fournisseurs de Cloud publics, tels que Amazon EC2, sont un moyen économique d'héberger des serveurs virtuels. Ils éliminent les coûts de gestion habituellement associés au matériel classique. Et il y a fort à parier qu'ils fournissent un meilleur niveau de sauvegarde et de récupération que de nombreuses organisations pourraient fournir en interne. L'inconvénient majeur est la sécurité. En premier lieu, vous devez examiner dans quelles mesures vos données sont sécurisées dans le Cloud. Si votre fournisseur est compromis ou s'il a des employés malhonnêtes, vos données peuvent tomber entre de mauvaises mains. Et si vous voulez changer de fournisseur virtuel, comment être sûr que vos données ne sont plus stockées chez l'ancien fournisseur? La solution consiste à chiffrer les données. Dans ce cas, peu importe si les données tombent entre de mauvaises mains, car elles ne seront pas accessibles. Ce qui nous amène au deuxième défi, qui est de savoir comment procéder. Si une tierce partie gère vos clés de chiffrement, cela crée une vulnérabilité évidente dans votre stratégie de protection des données. Et si elle ne chiffre les données qu'après l'envoi vers le serveur virtuel, celles-ci peuvent être interceptées lors du transfert. La solution : SafeGuard Encryption pour File Shares Avec SafeGuard Encryption pour File Shares, votre serveur virtuel devient tout simplement une extension de votre partage de fichiers réseau. Il chiffre les données automatiquement et en toute transparence avant qu'elles ne soient transférées vers le Cloud. Tout cela est administré grâce à votre SafeGuard Management Center. SafeGuard Encryption pour File Shares utilise la même gestion des clés que pour les autres modules SafeGuard Enterprise : vous gérez et contrôlez tout. Pas besoin d'intermédiaire ni de faire appel au fournisseur de serveur virtuel. Vous protégez vos données et vous avez la possibilité de changer de fournisseur sans vous soucier des brèches de sécurité potentielles. Les implications réglementaires de la protection des données partout Certaines exigences réglementaires sur la protection des données ont une portée mondiale telles que la conformité PCI. D'autres lois peuvent vous affecter en fonction de votre zone géographique ou de votre secteur (par exemple, la législation de l'union Européenne, le "Privacy Act" en Australie, le HIPAA pour les organismes de soins de santé aux États-Unis). Le stockage dans le Cloud ajoute de la complexité. Par exemple, il est possible que vos données ne soient même pas stockées dans votre pays de résidence. Quelle que soit la réglementation que vous devez respecter, vous devez inclure les données dans le Cloud et dans les partages de fichiers dans votre stratégie de protection des données. Les législateurs ne se soucient pas de l'endroit où vos données sont stockées. Ce qu'ils veulent savoir - et ce que vous devez pouvoir démontrer - c'est que les données sont sécurisées en permanence, où qu'elles soient. Pour vous, les conséquences d'une fuite de données sont les mêmes, peu importe si elles étaient sur un ordinateur portable, un service de stockage dans le Cloud, une clé USB ou dans une pièce jointe. Livre blanc Sophos mars

6 En sécurisant les données dans le Cloud et sur les partages de fichiers avec SafeGuard Enterprise, vous pourrez démontrer facilement que vos données sont protégées et prouver votre conformité en tout temps. Même si les fichiers tombent entre de mauvaises mains, ils sont toujours chiffrés et donc illisibles, ce qui garantit une protection des données transparente et sans faille, indépendamment du lieu de stockage. Contrôles supplémentaires pour la sécurité des données Le chiffrement peut être l'élément principal de votre stratégie de protection des données, mais il existe d'autres mesures que vous pouvez prendre pour améliorer davantage leur sécurité. 1. Appliquer le filtrage des URL pour contrôler l'accès aux sites de stockage dans le Cloud non autorisés. Vous pouvez aussi décider d'autoriser l'accès au cas par cas avec plusieurs paramètres de profils, afin que les utilisateurs sélectionnés conservent l'accès et que celui-ci soit refusé aux autres. 2. Utiliser des contrôles d'application pour définir des politiques pour toute l'entreprise ou pour des groupes donnés afin de bloquer ou d'autoriser des applications spécifiques. Pour la plupart des fournisseurs de stockage dans le Cloud, les contrôles d'application peuvent empêcher les utilisateurs d'installer et d'exécuter l'application de l'éditeur. 3. Activer le chiffrement de la messagerie en toute simplicité avec l'option "Chiffrer la messagerie" dans la barre d'outils Outlook pour pouvoir chiffrer les s et les pièces jointes sensibles d'un simple clic. 4. Appliquer les contrôles de DLP (prévention des pertes de données) pour les s. Analyse automatiquement le contenu et les pièces jointes des s pour identifier les données sensibles telles que les numéros de cartes de crédit ou les informations personnelles identifiables. Puis alerte automatiquement l'expéditeur que le message contient des informations sensibles. En fonction des règles que vous créez, vous pouvez bloquer ou mettre en quarantaine le message pour approbation, ou le chiffrer avant qu'il ne quitte votre réseau. 5. Mettre en place une gestion des mobiles - ou MDM en anglais - afin de s'assurer que tous les appareils mobiles de l'entreprise ou personnels (BYOD) répondent à vos règles de sécurité avant qu'ils ne soient autorisés à accéder aux données de l'entreprise ou à la messagerie. Active le verrouillage et l'effacement des données à distance en cas de perte ou de vol, et applique des fonctions de sécurité intégrées telles que mots de passe et chiffrement de l'appareil. Pour découvrir comment Sophos vous permet de mettre en place ces contrôles en toute simplicité grâce à nos solutions pour systèmes d'extrémité, mobiles et messagerie, visitez notre sitesophos.fr. Livre blanc Sophos mars

7 Sophos SafeGuard Enterprise Tous les modules SafeGuard Enterprise - tels que SafeGuard Encryption pour Cloud Storage et SafeGuard Encryption pour File Shares - sont disponibles sous forme de licences perpétuelles ou dans l'abonnement de licence tout-en-un de SafeGuard Enterprise Encryption, pour vous offrir une protection des données vraiment partout. Découvrez son fonctionnement Découvrez comment SafeGuard Enterprise peut répondre à vos besoins en matière de protection de données. Essayez-le gratuitement sur sophos.fr/free-trials Équipe commerciale France Tél. : Oxford, Royaume-Uni Boston, États-Unis Copyright Sophos Ltd. Tous droits réservés. Immatriculée en Angleterre et au Pays de Galles No , The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, Royaume-Uni Tous les autres noms de produits et de sociétés mentionnés sont des marques ou des marques déposées appartenant à leurs propriétaires respectifs GH.wpfr.simple

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Sophos Mobile Encryption Aide. Version du produit : 1.0

Sophos Mobile Encryption Aide. Version du produit : 1.0 Sophos Mobile Encryption Aide Version du produit : 1.0 Date du document : avril 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3 itunes...6 4 Dropbox...8

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

Dropbox. Classes de 2nde SI-CIT et de première SI

Dropbox. Classes de 2nde SI-CIT et de première SI Dropbox Table des matières 1. Présentation du service Dropbox...2 2. La sécurité...2 3. Ouvrir un compte Dropbox...2 4. Créer et partager un dossier...3 5. Installer Dropbox sur votre SmartPhone...5 DropBox

Plus en détail

SafeGuard Native Device Encryption pour Mac Guide de démarrage rapide. Version du produit : 7

SafeGuard Native Device Encryption pour Mac Guide de démarrage rapide. Version du produit : 7 SafeGuard Native Device Encryption pour Mac Guide de démarrage rapide Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de SafeGuard Native Device Encryption pour Mac...3

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Alfresco Mobile pour Android

Alfresco Mobile pour Android Alfresco Mobile pour Android Guide d'utilisation de l'application Android version 1.1 Commencer avec Alfresco Mobile Ce guide offre une présentation rapide vous permettant de configurer Alfresco Mobile

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Dropbox vous permettra de sauvegarder, partager et synchroniser vos fichiers et dossiers, extrêmement facilement et rapidement.

Dropbox vous permettra de sauvegarder, partager et synchroniser vos fichiers et dossiers, extrêmement facilement et rapidement. Définition : Dropbox vous permettra de sauvegarder, partager et synchroniser vos fichiers et dossiers, extrêmement facilement et rapidement. Le service se compose d'une application gratuite et d'une interface

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

La société. Service professionnel, flexible et sécurisé

La société. Service professionnel, flexible et sécurisé www.netexplorer.fr La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer

Plus en détail

Guide utilisateur. Flexible Storage

Guide utilisateur. Flexible Storage Guide utilisateur Flexible Storage Sommaire Débuter avec Flexible Storage Gérer mon espace de stockage Synchroniser mes données Partager un dossier (mode collaboratif) Sauvegarder mes données Autres fonctionnalités

Plus en détail

ARTEMIS VIEWS TIME REPORTING. Avec TrackView

ARTEMIS VIEWS TIME REPORTING. Avec TrackView ARTEMIS VIEWS TIME REPORTING Avec TrackView TIME REPORTING Time Reporting est un système de feuilles de temps simple et efficace basé sur le Web ou le serveur client, conçu pour fournir une compréhension

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

GOOGLE DRIVE. Présentation & Mode d'emploi de Google Drive. Atelier informatique Rencontre et Loisirs 2015. Http://informatelier-rencontre-loisirs.

GOOGLE DRIVE. Présentation & Mode d'emploi de Google Drive. Atelier informatique Rencontre et Loisirs 2015. Http://informatelier-rencontre-loisirs. GOOGLE DRIVE Présentation & Mode d'emploi de Google Drive Atelier informatique Rencontre et Loisirs 2015 Http://informatelier-rencontre-loisirs.fr Google Drive c'est quoi? Google drive permet de stocker

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Documentation utilisateur MyGed. Documentation MyGed / Utilisation de MyGed Entreprise

Documentation utilisateur MyGed. Documentation MyGed / Utilisation de MyGed Entreprise Documentation MyGed / Utilisation de MyGed Entreprise 1 SOMMAIRE 1 Le classement...4 1.1 Le classement depuis une panière...4 1.2 Le traitement par lot...6 1.3 Classement depuis l explorateur Windows...7

Plus en détail

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer est devenu le

Plus en détail

Protéger ses données dans le cloud

Protéger ses données dans le cloud Protéger ses données dans le cloud Par Clément JOATHON Dernière mise à jour : 29/06/2015 Même s'il n'est pas vraiment conseillé de stocker des données sensibles sur un espace de stockage en ligne, comme

Plus en détail

Réseau d'entreprise. 1. Comment fonctionne l'informatique en entreprise. 2. Schéma type d'un réseau d'entreprise

Réseau d'entreprise. 1. Comment fonctionne l'informatique en entreprise. 2. Schéma type d'un réseau d'entreprise Réseau d'entreprise 1. Comment fonctionne l'informatique en entreprise 1.1 Un réseau en entreprise, pour quoi faire? Définition / Réseau d'entreprise catégorie : informatique traduction : Network Le réseau

Plus en détail

PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE

PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE Quelle que soit sa messagerie en ligne Gmail, Hotmail, Yahoo, Free, etc. il est aisé d envoyer un document en pièce jointe. Toutefois, si les documents envoyés

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document : décembre

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle du Web des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document :

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Sophos Mobile Control Guide de l'utilisateur pour Apple ios

Sophos Mobile Control Guide de l'utilisateur pour Apple ios Sophos Mobile Control Guide de l'utilisateur pour Apple ios Version du produit : 2.5 Date du document : juillet 2012 Table des matières 1 À propos de Sophos Mobile Control... 3 2 Connexion au Portail libre

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

RS mobile. Manuel d utilisation Version Android JLG SOFT

RS mobile. Manuel d utilisation Version Android JLG SOFT RS mobile Manuel d utilisation Version Android JLG SOFT 1 Manuel d utilisation de RS mobile JLG SOFT RégieSpectacle 4, rue d'aubuisson 31000 TOULOUSE 09 77 65 87 23-06 12 16 61 95 regiespectacle.com regiespectacle@wanadoo.fr

Plus en détail

1 VOS DONNÉES PERSONNELLES 2 LA COLLECTE DE VOS DONNÉES PERSONNELLES

1 VOS DONNÉES PERSONNELLES 2 LA COLLECTE DE VOS DONNÉES PERSONNELLES AS Team Equitation SARL, responsable du traitement de vos Données Personnelles, prenons très au sérieux la vie privée de toute personne qui visite notre boutique en ligne (le «Site Web»). Nous traiterons

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation

Plus en détail

Initiation à Internet Médiathèque de Bussy Saint-Georges. Le Cloud

Initiation à Internet Médiathèque de Bussy Saint-Georges. Le Cloud Le Cloud : Le Cloud : SOMMAIRE : I PRÉSENTATION DU SERVICE... PAGES 3-7 1.1 - Onedrive : Pour quoi faire?.. Page 3 1.2 - Définition de Wikipedia... Page 4 1.3 - Caractéristiques... Page 5 1.4 - Espace

Plus en détail

Documents by Readdle

Documents by Readdle 1 Documents by Readdle La parfaite visionneuse de documents et lecteur multimédia avec support de nombreux services cloud. 2 Connexion vers le Cloud Lorsque vous lancez pour la première fois Documents

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6 Sophos Mobile Control Guide d'utilisation pour Android Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Mise en route avec l'application mobile ios. Installation

Mise en route avec l'application mobile ios. Installation Mise en route avec l'application mobile ios L'application mobile SanDisk +Cloud vous permet d'accéder à votre contenu et de gérer votre compte depuis votre appareil portable. Grâce à l'application SanDisk

Plus en détail

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU

Plus en détail

Nuage Cloud notions, utilisation

Nuage Cloud notions, utilisation Page:1 Cours pour utilisation simple du Cloud Table des matières 1-Généralités...2 1.1-Les principales fonctionnalités...2 2-Les solutions proposées...4 2.1-Choix du fournisseur...4 2.2-Installation de

Plus en détail

Chiffrement de données

Chiffrement de données Chiffrement de données DESlock + est une solution de chiffrement simple et complète pour les entreprises de toutes tailles. L installation optimisée réduit considérablement le temps de déploiement. Au

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Apple ios Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3 Connexion

Plus en détail

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Pour protéger vos comptes Windows Live (Outlook, SkyDrive, Windows 8, Skype, etc) contre les keyloggers et les personnes

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Un duo de choc : DocuWare et Microsoft Outlook

Un duo de choc : DocuWare et Microsoft Outlook Connect to Outlook Product Info Un duo de choc : DocuWare et Microsoft Outlook Avec Connect to Outlook, vous pouvez archiver vos e-mails directement depuis MS Outlook dans DocuWare. Grâce à la recherche

Plus en détail

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil.

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. SugarSync est un fournisseur de services de stockage en ligne de pointe. Avec SugarSync, vous pouvez sauvegarder,

Plus en détail

I La création d'un compte de messagerie Gmail.

I La création d'un compte de messagerie Gmail. Les outils du Cloud Computing #2 Gmail / Google Drive L'exemple des Googles Documents & Googles formulaires Un pas à pas pour faire connaissance avec les services google. I La création d'un compte de messagerie

Plus en détail

Bienvenue sur ASUS WebStorage, votre espace cloud personnel

Bienvenue sur ASUS WebStorage, votre espace cloud personnel Bienvenue sur ASUS WebStorage, votre espace cloud personnel Notre panneau de fonction va vous aider à mieux comprendre les services proposés par ASUS WebStorage. Ce panneau et diverses descriptions des

Plus en détail

SchoolPoint Manuel utilisateur

SchoolPoint Manuel utilisateur SchoolPoint Manuel utilisateur SchoolPoint - manuel d utilisation 1 Table des matières Présentation de SchoolPoint... 3 Accès au serveur...3 Interface de travail...4 Profil... 4 Echange de news... 4 SkyDrive...

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

Les Enseignants de l Ere Technologique - Tunisie. Niveau 1

Les Enseignants de l Ere Technologique - Tunisie. Niveau 1 Les Enseignants De l Ere Technologique - Tunisie - LE CLOUD COMPUTING TAT Tunisie 2014 Le Cloud Computing 1. Définition Les Enseignants de l Ere Technologique - Tunisie Le cloud computing (en français

Plus en détail

MailStore Server vs archivage Office 365

MailStore Server vs archivage Office 365 MailStore Server vs archivage Office 365 L objectif de ce document est de décrire les avantages liés à l utilisation de MailStore Server par rapport au service d archivage Office 365, en se basant sur

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

Sage 50 Comptabilité. (Lancement 2015.0)

Sage 50 Comptabilité. (Lancement 2015.0) Sage 50 Comptabilité (Lancement 2015.0) Octobre 2014 Table des matières Sage 50 Comptabilité Édition canadienne (Lancement 2015.0) 1 Quoi de neuf et améliorations du produit 1 Traitement et administration

Plus en détail

Free online MSDS management tool

Free online MSDS management tool Free online MSDS management tool http://www.msds-europe.com/kateg-70-1-telechargement_des_fds.html Le projet est financé par l'union européenne et cofinancé par le Fonds européen de développement régional.

Plus en détail

1. Paramétrer la sauvegarde automatique de Windows

1. Paramétrer la sauvegarde automatique de Windows personnelles (documents, images, musiques, vidéos, etc.) est une démarche à ne pas négliger. Qu il survienne en effet une panne ou un dégât de l ordinateur et celles-ci sont définitivement perdues sans

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

LYCEE PERIER -ENT GOOGLE TUTORIEL Par Bernard GODBERT COTICE

LYCEE PERIER -ENT GOOGLE TUTORIEL Par Bernard GODBERT COTICE LYCEE PERIER -ENT GOOGLE TUTORIEL Par Bernard GODBERT COTICE Si vous débutez dans le domaine des applications en ligne, je vous suggère d'imprimer ce tutoriel, et de suivre les explications pas à pas.

Plus en détail

ContactOffice, c est quoi exactement? Pourquoi choisir ContactOffice? Vous avez droit à une solution facile à utiliser

ContactOffice, c est quoi exactement? Pourquoi choisir ContactOffice? Vous avez droit à une solution facile à utiliser ContactOffice, c est quoi exactement? ContactOffice est une solution collaborative simple à utiliser et disponible sur tous vos appareils. Au-delà de la messagerie, ContactOffice est avant tout un espace

Plus en détail

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Charte sur le respect de la vie privée. Mars 2014

Charte sur le respect de la vie privée. Mars 2014 Charte sur le respect de la vie privée Mars 2014 Préambule L existence d une charte sur le respect de la vie privée souligne l engagement d Ethias quant à la protection de la vie privée. Cet engagement

Plus en détail

Smart Cloud Filer. Smart Cloud Filer. Un produit CIRRUS, The Cloud Factory

Smart Cloud Filer. Smart Cloud Filer. Un produit CIRRUS, The Cloud Factory Un produit CIRRUS, The Cloud Factory Les Directions des systèmes d information soulèvent aujourd hui la nécessité pour les professionnels de tous secteurs d avoir accès à leurs fichiers au travail, à la

Plus en détail

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger? Protection des données Quelles sont les données vulnérables et comment pouvezvous les protéger? Presque toutes les entreprises recueillent, utilisent et stockent des informations identifiables (PII). La

Plus en détail

Créer votre propre modèle

Créer votre propre modèle Créer votre propre modèle Vous recherchez un modèle personnalisé pour vos présentations Microsoft PowerPoint qui comprend le nom de votre organisation et un arrière-plan unique avec les couleurs et les

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Infolettre #6: SkyDrive

Infolettre #6: SkyDrive Infolettre #6: SkyDrive Table des matières AVANTAGES DE SKYDRIVE 2 DÉSAVANTAGES DE SKYDRIVE 2 INSCRIPTION AU SERVICE 2 MODIFIER VOTRE PROFIL 4 AJOUTER UN DOSSIER 5 AJOUTER DES FICHIERS DANS LE DOSSIER

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Guide d impression Google Cloud

Guide d impression Google Cloud Guide d impression Google Cloud Version 0 FRE Définitions des remarques Les styles de remarques suivants sont utilisés dans le guide de l utilisateur : Les remarques vous indiquent comment réagir face

Plus en détail

NEDJMA COFFRE-FORT GUIDE DE REFERENCE POUR ANDROID. Private Planet

NEDJMA COFFRE-FORT GUIDE DE REFERENCE POUR ANDROID. Private Planet NEDJMA COFFRE-FORT GUIDE DE REFERENCE POUR ANDROID Private Planet Copyright 2013 Private Planet Ltd. Private Planet est une marque déposée de Private Planet Ltd. Certaines applications ne sont pas disponibles

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage Novell NetStorage www.novell.com DÉMARRAGE RAPIDE Présentation et installation de NetStorage Novell NetStorage est une fonction de NetWare 6 qui permet d'accéder facilement, via Internet, au système de

Plus en détail

Guide de prise en main rapide

Guide de prise en main rapide Syselcom Mutuelle Informatique SA Ch. de Maillefer 36 1052 Le Mont-sur-Lausanne T : +41 21 643 74 74 E : info@syselcloud.ch www.syselcloud.ch Guide de prise en main rapide FLEXIBILITÉ MOBILITÉ EFFICACITÉ

Plus en détail

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 6.1

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 6.1 SafeGuard Enterprise Guide de mise à niveau Version du produit : 6.1 Date du document : février 2014 Table des matières 1 À propos de ce guide...3 2 Vérification de la configuration système requise...4

Plus en détail

Avast! 5 : installation et enregistrement

Avast! 5 : installation et enregistrement Initiation à la sécurité avec Avast 5 1/ 7 Avast! 5 est la dernière version du célèbre antivirus gratuit aux 100 millions d'utilisateurs. S'il est configurable à souhait pour les utilisateurs avancés,

Plus en détail

Notez que vous pouvez également vous servir de votre espace Dropbox pour partager ponctuellement des fichiers avec vos amis.

Notez que vous pouvez également vous servir de votre espace Dropbox pour partager ponctuellement des fichiers avec vos amis. Vous travaillez sur plusieurs ordinateurs, chez vous, au bureau, chez des amis et vous avez besoin de garder sous le coude certains fichiers qui peuvent vous être utiles. Vous utilisez pour cela probablement

Plus en détail

Profitez des fonctions de Gestion Electronique des Documents pour accéder à tous vos documents, de partout.

Profitez des fonctions de Gestion Electronique des Documents pour accéder à tous vos documents, de partout. Avéis-Avocats, solution de gestion de votre cabinet d avocats et de votre activité juridique, apporte une réponse élégante et complète à votre besoin d organisation, d accès à distance et de partage. Tous

Plus en détail

Guide d'impression Google Cloud

Guide d'impression Google Cloud Guide d'impression Google Cloud Version A FRE Définitions des remarques Dans ce guide de l'utilisateur, les remarques sont mises en exergue comme suit : Les remarques vous indiquent comment réagir face

Plus en détail

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE?

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? LA NÉCESSITÉ DE DÉMATÉRIALISER LES PROCESSUS GUIDE ÉLECTRONIQUE DE L'ÉCONOMIE DE L'INFORMATION POURQUOI VOUS DEVEZ

Plus en détail

Le cryptage, sécurité, dossiers et fichiers

Le cryptage, sécurité, dossiers et fichiers Le cryptage, sécurité, dossiers et fichiers 1 Sommaire : 1) Chiffrement sous Windows :... 3 2) Bit locker et fonctionnement sur Windows :... 4 Bit locker :... 4 Le fonctionnement :... 5 3) Axscript :...

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers

Plus en détail

L inventaire avec les terminaux de saisie sans fil IMAGE Stratégie

L inventaire avec les terminaux de saisie sans fil IMAGE Stratégie L inventaire avec les terminaux de IMAGE Stratégie Manuel de l utilisateur Page 2 TABLE des MATIERES L INVENTAIRE AVEC LES TERMINAUX DE SAISIE SANS FIL IMAGE STRATEGIE... 1 PRESENTATION... 3 DEROULEMENT

Plus en détail

Version nouvelle! BullGuard. Backup

Version nouvelle! BullGuard. Backup 8.0 Version nouvelle! BullGuard Backup 0GB 1 2 Guide d installation WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Fermez toutes les applications ouvertes sur votre PC, excepté Windows. 2 3 Suivez les instructions

Plus en détail

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012 GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf

Plus en détail

Table des matières. 2. Annuaire 10 3. Mes listes de diffusion 10

Table des matières. 2. Annuaire 10 3. Mes listes de diffusion 10 2 Table des matières Chapitre 1 - Communication... 4 1. WebMail 4 1.1. Qu'est ce que le Webmail 4 1.2. Liste des messages 4 1.2.1. Les messages 4 1.2.2. Trier les messages 5 1.2.3. Rafraîchir / Actualiser

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail