La sécurité à l usage des PME et des TPE

Dimension: px
Commencer à balayer dès la page:

Download "La sécurité à l usage des PME et des TPE"

Transcription

1 La sécurité à l usage des PME et des TPE 14 juin 2005 Centre français de réflexion sur la sécurité des systèmes d information Collection Ténor etna France Ouvrage collectif sous la direction de Gérard Péliks Ont contribué jusqu à aujourd hui à la rédaction de ce livre : Marie-Agnès Couwez, Alain Germain, Michèle Germain, Michel Habert, Mauro Israel, Gérard Peliks 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 1/51

2 La sécurité Pourquoi sécuriser son système d information? Pourquoi et pour qui ce livre est écrit? Les enjeux et chiffres clés de la sécurité Dépendance technologique et compétivité des PME françaises Les fondamentaux de l'intelligence économique Pourquoi investir dans un environnement de confiance? Un enjeu pour les dirigeants d'entreprise Les risques financiers Enjeux économiques et pérennité de l'entreprise Le cadre juridique Le facteur humain Cas pratique La cybercriminalité : les PME sont-elles A l'abri? Spyware, phishing, virus... même combat Les menaces sur votre messagerie Les menaces sur votre Web Les menaces sur la disponibilités de vos informations Les attaques par déni de service distribué Les éléments matériels et logiciels de la sécurité L authentification L'authentification forte pour la sécurisation des accès La gestion des identités Dissimuler l information Les principes du chiffrement Les principes des réseaux privés virtuels La stéganographie Le meilleur compromis coût/fonctionnalité grâce aux coupes-feux tout en un Les appliance multi fonction pour les PME Sécuriser les accès Web aux applications d'entreprise Le contrôle et le filtrage du contenu Se sécuriser par des logiciels libres? Les caractéristiques des logiciels libres Les principaux logiciels libres Les apports des logiciels libres à la sécurité Les embûches liées à l utilisation des logiciels libres (et comment les éviter) Bilan Les services Concilier sécurité et simplicité d'administration les aspects de noms de domaines sur Internet Analyse de risques Politique de gestion de vulnérabilités et des correctifs Plans de continuité d'activité Le déploiement des patchs la détection d intrusions Externaliser sa sécurité? Externaliser la veille stratégique Externaliser la détection d intrusions Externaliser la gestion des outils de sécurité Externaliser la sauvegarde des données Externaliser le site Web institutionnel Pourquoi et comment confier le contrôle de votre sécurité à un partenaire de confiance? Les nouvelles Infrastructures de sécurité orientées service La sécurité du système d information de l entreprise Les infrastructures de sécurité juin 2005 etna France Voir en dernière page pour les droits de reproduction 2/51

3 3.9.3 Le niveau de service de la sécurité Services et domaines La gestion des services Les évolutions des infrastructure La consolidation La consolidation appliquée à la sécurité Exemple d une démarche de sécurité orientée service pour une TPE/PME Etude de cas Conclusion Quelques applications devant être sécurisées L entreprise sans fil L informatique sans fil La téléphonie sans fil Recommandations ToIP et Sécurité la signature électronique Les deux piliers de cette technologie La signature électronique en théorie La signature électronique en pratique Mais est-ce bien légal et reconnu? L avenir de la signature électronique La sécurité des outils nomades L ordinateur portable Le PDA Les téléphones mobiles Le vote électronique L aspect humain de la sécurité Comment influer sur les comportements à risques? Quelle politique de sécurité pour une PME? L aspect économique de la sécurité La gestion de crise pour une PME PMI Associez votre budget sécurité à vos enjeux L aspect juridique de la sécurité Les nouvelles règles juridiques de la cybercriminalité: victime donc responsable A qui s adresser après une attaque? Dix mesures concrètes pour sécuriser votre PME connectée Ce que vous n'avez peut-être pas encore: Ce qu'il faut renforcer: Renforcement des méthodes: Protection des données: Bibliographie et références Général Juridique Les pointeurs de Mauro Israel Glossaire Acronymes Définitions Contributions à l écriture de ce livre juin 2005 etna France Voir en dernière page pour les droits de reproduction 3/51

4 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 4/51

5 1 POURQUOI SECURISER SON SYSTEME D INFORMATION? 1.1 POURQUOI ET POUR QUI CE LIVRE EST ECRIT? Auteur : Marie-Agnès Couwez, Un seul objectif, ambitieux certes, à ce livre : Chers lecteurs, devenez ACTEURS! Connaissez et maîtrisez les risques, les nuisances, liés à l usage de vos ordinateurs en réseau, de votre messagerie, de l internet. Ce livre est destiné aux très petites, petites et moyennes entreprises (TPE et PME) qui ne disposent pas en interne de personnel spécialiste de ces questions. Et pourtant, elles doivent mettent en œuvre, gérer et sécuriser au quotidien leur réseau informatique, de nouveaux outils technologiques, et l ensemble des réseaux de communication qui constituent aujourd hui la base de l activité de production, de gestion et de développement d une entité. Compte tenu de la similitude en matière d organisation qui peut exister avec des collectivités locales de petites tailles, ce livre leur est aussi destiné, hormis ce qui pourrait relever de spécificités dues à leur caractère public. Dans la société de l information actuelle, le poste informatique de voilà quelques années est devenu «système d information» de part ses interconnexions. L entreprise échange des informations avec ses salariés, ses clients, ses fournisseurs, au moyen de la messagerie, donc de l Internet, d un Intranet ou d un Extranet. Elle communique aussi avec des outils multi fonctions comme le téléphone portable ou l assistant personnel (PDA) et se lance maintenant dans la téléphonie sur Internet (VoIP). Elle utilise quotidiennement des applications qui lui permettent de se développer et d assurer sa gestion. Avec ce livre, nous souhaitons : Attirer votre attention sur les ressources critiques pour votre activité Indiquer les principaux risques et nuisances liés à l usage des technologies Vous fournir des éléments de réponse dans chaque cas. Et maintenant un mini quiz : Avez-vous au moins un ordinateur, portable ou fixe, connecté à un réseau? Utilisez-vous une messagerie? Votre entreprise est-elle en réseau? Utilisez-vous des connections sans fil (WiFi)? Avez-vous un site internet? Si vous répondez oui à au moins une de ces questions, ce livre est fait pour vous! 1.2 LES ENJEUX ET CHIFFRES CLES DE LA SECURITE Auteur : Jean-Philippe Bichard (NetCost&Security) 1.3 DEPENDANCE TECHNOLOGIQUE ET COMPETIVITE DES PME FRANÇAISES 1.4 LES FONDAMENTAUX DE L'INTELLIGENCE ECONOMIQUE Auteur : Jean-Philippe Bichard (NetCost&Security) 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 5/51

6 1.5 POURQUOI INVESTIR DANS UN ENVIRONNEMENT DE CONFIANCE? Auteur : Eléonore Estadieu (MSI) Un enjeu pour les dirigeants d'entreprise Les risques financiers Enjeux économiques et pérennité de l'entreprise Le cadre juridique Le facteur humain Cas pratique 1.6 LA CYBERCRIMINALITE : LES PME SONT-ELLES A L'ABRI? Auteur : Franck Franchin (France Télécom) 1.7 SPYWARE, PHISHING, VIRUS... MEME COMBAT Auteur : Yann Berson (Webwasher) 1.8 LES MENACES SUR VOTRE MESSAGERIE 1.9 LES MENACES SUR VOTRE WEB 1.10 LES MENACES SUR LA DISPONIBILITES DE VOS INFORMATIONS Les attaques par déni de service distribué 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 6/51

7 2 LES ELEMENTS MATERIELS ET LOGICIELS DE LA SECURITE 2.1 L AUTHENTIFICATION L'authentification forte pour la sécurisation des accès Auteur : Loïc Caradec (ActivCard) La gestion des identités Auteur : Marie-Agnès Couwez, Dans ce chapitre, ce terme désigne la gestion des utilisateurs d un système d information. Nous ne traiterons pas ici de la maîtrise des éléments d identités que chaque internaute est susceptible de laisser sur internet. Que recouvre cette appellation et quelle est l importance de ce processus pour la sécurité de l entreprise? L identité recouvre trois sortes de données : les informations nominatives, telles que définies par la CNIL le profil de l utilisateur : sa fonction, le service auquel il est rattaché, ses domaines d intervention les habilitations de l utilisateur. Le cycle de vie d une identité comporte trois états : la création, la maintenance, la révocation. La gestion de l identité renvoie à plusieurs problématiques : garantir l accès sécurisé aux applications, organiser, techniquement et opérationnellement, le processus de gestion des identités et les procédures de mise à jour, calculer le coût financier que représente la gestion de ce processus, qu il s agisse de solutions manuelles (temps consacré à cette tâche) ou de solutions techniques (coût d achat, d implémentation, de gestion). De la même manière qu une société contrôle les accès physiques à ses locaux, qu il s agisse de ses employés, de ses clients ou de ses fournisseurs, elle doit s assurer que toute personne qui se connecte à son système d information et à ses applications est dûment autorisée à le faire. Le développement du nomadisme, du télétravail, des interconnexions avec les réseaux des clients ou fournisseurs multiplie les points de vulnérabilité du réseau. L entreprise est donc amenée à mieux contrôler et à renforcer l authentification des utilisateurs (le plus souvent par simple identifiant et mot de passe) et à définir précisément les droits d accès aux applications. Ce qui est relativement simple pour le contrôle des accès physiques aux différents espaces, bureaux, ateliers, s avère beaucoup plus compliqué dans le cas présent. Une des raisons principales est l organisation de l informatique et l historique de cette organisation. En effet, les applications de l entreprise se sont développées séparément, sur plusieurs années, afin de répondre à des besoins métiers et de gestion : les ressources humaines, la comptabilité, les bases de données clients Si certaines ont pu être regroupées dans un progiciel de gestion intégrée (PGI), les messageries, les applications web, se sont rajoutées au fil du temps. Ces applications n ont pas été conçues pour communiquer entre elles et rendent difficile l interopérabilité, quand ce n est pas impossible. Elles possèdent leur propre base de données utilisateurs (appelée référentiel ou annuaire) avec les outils de gestion intégrés. Chaque référentiel associe à un utilisateur des informations d identité nominative, un identifiant et un mot de passe, des privilèges en fonction de ses besoins métier. Ces derniers définissent le niveau d usage, de l accès 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 7/51

8 en simple consultation au droit d écriture et de modification, ou au contraire à l absence totale de droit. Ainsi, les informations relatives à l identité et aux droits attribués à chacun sont disséminées dans plusieurs référentiels, ce qui rend difficile le contrôle global de la qualité et de la cohérence des informations. Comment repérer les erreurs, les doublons, comment mettre à jour rapidement les informations en cas de changement (recrutement, nouvelle fonction et droits associés, départ d un salarié). Avec, en corollaire, le défaut de sécurité qui peut en résulter dans le contrôle d accès aux ressources de l entreprise. Si celles-ci ont pris l habitude depuis longtemps de bien cloisonner certaines applications comme la comptabilité ou la paye (seuls les salariés habilités y ont accès), les règles sont souvent beaucoup moins bien définies pour l accès aux bases commerciales ou marketing. Afin d automatiser ce processus, la technologie des annuaires de type LDAP (Lightweight Directory Access Protocol) s est développée à partir de Ce protocole permet d accéder à une base de données centralisée (ou annuaire) qui prend en charge les authentifications et les habilitations de chaque application. D autre part, la sécurité de l accès aux applications peut s appuyer sur une authentification unique de type Single Sign On (SSO), surtout pour des services internet, qui évite les authentifications multiples aux utilisateurs. Ce système a plusieurs avantages : la simplification d usage pour l utilisateur (en réduisant les couples identifiant/mot de passe), de traitement pour l administrateur (gestion centralisée des droits), une meilleure sécurité (dans le cas où l application comporterait une faille) Deux solutions s offrent aux moyennes entreprises, sachant que les plus petites auront forcément recours à la deuxième solution en raison de leur volume à traiter et du rapport coût /volume : soit la mise en œuvre d un processus automatisé de gestion des identités sous forme d annuaire LDAP qui permet de mettre à jour une seule base de données soit la gestion manuelle des contrôles d accès et de tous les changements qui peuvent affecter un compte utilisateur. Les deux solutions ont toutefois un coût financier. Dans le premier cas, c est celui de l implémentation de la solution technique et organisationnelle. Dans le second, c est le temps passé par un administrateur réseau (ou la personne en charge) à gérer les comptes utilisateurs sur les différentes applications et sur l ensemble du système d information. Toutefois, il ne faut pas limiter le raisonnement à ces seuls paramètres car la vraie question aujourd hui pour toute structure est de savoir comment elle maîtrise ses connections, comptabilise ses utilisateurs, décide et surveille qui accède à quelle information, quand et où. La sécurité a un prix, tout comme la qualité, même si une bonne organisation peut réduire ce prix. Cinq questions à vous poser : combien de temps faut-il pour qu un nouveau salarié reçoive l accès aux ressources dont il a besoin? cet accès délivré, êtes-vous certain que ce salarié ne puisse accéder à des applications qui ne sont pas de son domaine d action (par exemple : le stagiaire en marketing que vous venez d accueillir, accède-t-il aux documents stratégiques de votre prochaine campagne qui débute dans six mois?) cette même question peut se décliner pour des acteurs externes qui ont accès à votre système d information : contractants (consultant, équipe de développement ou de maintenance ), clients, partenaires, fournisseurs sous quel délai sont désactivés tous les accès et les droits d un salarié qui quitte votre entreprise combien d identifiants et de mots de passe différents sont nécessaires à vos salariés pour accéder aux applications? 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 8/51

9 2.2 DISSIMULER L INFORMATION Les principes du chiffrement La sécurité à l usage des PME et des TPE Les principes des réseaux privés virtuels La stéganographie Auteur : Gérard Péliks (EADS) Article écrit pour Netcost&Security Pour assurer la confidentialité des informations sensibles qui transitent entre deux réseaux sûrs, en empruntant un réseau public tel l Internet, chiffrer ces informations est une bonne solution. Cela consiste à rendre au moyen d un algorithme de brouillage et en utilisant une clé de chiffrement, cette information incompréhensible jusqu à ce qu elle soit déchiffrée à l autre bout du réseau, connaissant l algorithme de chiffrement et la clé de déchiffrement. Suivant la taille des clés et les algorithmes utilisés, cette méthode pourrait être considérée comme parfaite si elle ne pêchait sur un point : si l information est chiffrée, c est justement qu elle présente un intérêt donc il peut être utile à ceux à qui on cache cette information de mettre en action les moyens de calcul pour la déchiffrer. Si l information chiffrée incite ceux à qui elle est dissimulée d essayer de découvrir quel secret elle renferme, autant ne rien cacher pour éviter d attirer l attention sur cette information! Mais il n est pas question non plus de laisser passer cette information en clair sur un réseau non sûr ou de l archiver sur un média qui pourrait être lu. La stéganographie, à ne pas confondre avec la sténographie, répond à cette faiblesse. La stéganographie est l art de dissimuler une information en clair dans un message en clair qui paraîtra anodin et cachera l information sensible qu il contient. Un texte paraîtra banal et sans intérêt sauf si par exemple on lit un mot sur trois, ou le cinquième mot de chaque phrase. Un exemple littéraire célèbre de stéganographie nous est donné par un échange épistolaire entre George Sand et Alfred de Musset. George Sand envoie à Alfred de Musset un poème merveilleux de romantisme et de pureté mais lu une phrase sur deux, le poème apparaît comme n'étant pas si romantique, et plutôt pour le moins direct. Alfred de Musset répondit à son amie George Sand par un autre poème, également pure merveille de romantisme, mais en lisant seulement le premier mot de chaque vers, le poème devenait une proposition plutôt indécente. Et George Sand répondit à cette invitation par deux vers utilisant la même clé, lire le premier mot de chaque vers, qui donnait le renseignement demandé : Cette grande faveur que votre ardeur réclame Nuit peut-être à l'honneur mais répond à ma flamme. On trouve un autre exemple de stéganographie dans le film d Alfred Hitchcock, le rideau déchiré, où des secrets d état transitent vers les pays de l Est dissimulés dans une partition musicale. En fait dans la partition, une seule note noire qui aurait du être blanche contenait miniaturisée toute l information d un aéronef, nous étions à l époque en pleine guerre froide. Seule une personne connaissant bien toutes les notes de cet opéra aurait pu s apercevoir de la supercherie, et encore fallait-il qu il ne pensât point que la noire au lieu de la blanche était une simple erreur et disposât d un microscope électronique pour visualiser l information (textes, équations, schémas) cachée dans la note. Ne peut-on penser qu une banale bande vidéo enregistrée de Ben Laden où il est question de combats contre le Satan, mais rien de très concret, ne cache en arrangeant les mots, en décodant les images ou même en analysant les fréquences de la parole, des annonces très concrètes comme des objectifs à détruire? La CIA y pense bien sûr et ces bandes sont analysées dans leurs moindres détails. En poussant plus loin la stéganographie-mania, des analystes essayent de trouver dans la bible des messages cachés et affirment que la bible révèlera tout l avenir de l humanité à ceux qui en possèdent les clés. Laissons à ces auteurs la responsabilité de leurs affirmations mais il faut reconnaître que certaines sont troublantes à moins que le hasard des mots ne soit expliqué par la 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 9/51

10 science des statistiques. On ne pourrait rêver d un meilleur média pour véhiculer des informations cachées qui traversent les siècles. Donnons un exemple un peu plus technique, très employé : dissimuler l information sensible dans une image banale comme vos photos de vacances ou vos portraits de famille. Une image est constituée de pixels qui sont des points élémentaires colorés par un niveau de bleu, de vert et de rouge. Chaque pixel est formé d un octet (8 bits) pour le bleu, un octet pour le vert et un octet pour le rouge. La combinaison de ces trois couleurs fondamentales donne le point coloré. Supposons qu on réserve le dernier bit de chacun des 3 octets de chaque pixel pour constituer un message caché. La dégradation de l image sera imperceptible. On peut ainsi utiliser le huitième de la taille de l image pour cacher un message. Bien malin est celui qui se doute qu une image d un paysage de vacances, envoyé, par messagerie en pièce jointe à un partenaire, contient caché la liste de prix d une gamme de produits avec les remises consenties à ce partenaire. On pourrait penser que l opération est séduisante sur le plan technique mais difficile à réaliser dans la pratique? Il n en est rien, il suffit d utiliser l interface conviviale d un outil de stéganographie, on en trouve des gratuits sur l Internet. Pour ma part, j utilise Steganozorus et j ai fait passer bien des messages secrets dans les images que j attache à certains de mes courriels et je n ai vu personne chercher des messages cachés dans mes photos de vacances. 2.3 LE MEILLEUR COMPROMIS COUT/FONCTIONNALITE GRACE AUX COUPES- FEUX TOUT EN UN Auteur : Dominique Meurisse (Netasq) 2.4 LES APPLIANCE MULTI FONCTION POUR LES PME 2.5 SECURISER LES ACCES WEB AUX APPLICATIONS D'ENTREPRISE 2.6 LE CONTROLE ET LE FILTRAGE DU CONTENU Auteur : Gabriel Gross (Dolphian) 2.7 SE SECURISER PAR DES LOGICIELS LIBRES? Auteur : Alain Germain (Idsoft) Les caractéristiques des logiciels libres Introduction : Sur Internet, si vous lancez une recherche avec GOOGLE avec l expression «logiciel libre», vous obtenez réponses. Alors, marginal le phénomène logiciel libre? Pas vraiment. En tous cas, à défaut d utilisation généralisée, on en parle beaucoup. Plutôt que de rédiger cette partie de l ouvrage dans un style doctoral (qui a dit ennuyeux?), j ai préféré un mode plus vivant sous forme de questions-réponses ce qui, à mon avis, présente 2 avantages : indiquer modestement que cet exposé est forcément incomplet, rendre la lecture plus vivante et plus concrète. Toutes les questions évoquées ci après, je me les suis posées à un moment ou à un autre. L avantage que vous avez sur moi, c est de trouver immédiatement les réponses dans les pages qui suivent tandis qu il m a fallu plusieurs jours ou plusieurs semaines pour arriver au même résultat. Qu est ce qu un logiciel libre? : Selon l AFUL (Association Francophone des utilisateurs de Linux et des logiciels libres) : «sont considérés comme libres des logiciels disponibles sous forme de code source, librement redistribuables et modifiables selon les termes d une licence de type GPL ou avoisinante». 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 10/51

11 On trouve souvent dans la littérature anglo-saxonne le terme «Open Source». En fait «Logiciel libre» en est la traduction francophone. Qu est que la licence GPL? : «Licence GPL» est la traduction francophone de «General Public License». C est un ensemble de règles qui définit les droits et les devoirs des concepteurs, distributeurs et utilisateurs des logiciels libres. (Il existe d autres formes de licences dérivées mais la GPL est très souvent utilisée). Cette licence est l équivalent (sur le plan juridique), des «conditions générales d utilisation» que l on trouve en tous petits caractères avec les logiciels propriétaires du commerce mais, à la différence de celles ci, qui cherchent à restreindre par tous les moyens vos droits d utiliser, diffuser, recopier le logiciel, la licence GPL cherche, au contraire, à étendre les conditions d utilisation dans le respect des droits fondamentaux des concepteurs et des utilisateurs. Quelles sont les principales caractéristiques communes des logiciels libres? Les conditions détaillées sont disponibles (en anglais) sur le site : Pour faire simple : liberté de diffuser et d utiliser le logiciel sous réserve de diffuser également les termes de la licence qui le gère. liberté de connaître le fonctionnement détaillé du logiciel par le code source qui doit être diffusé (ou mis à disposition, par exemple sur Internet) par le concepteur. On verra plus loin les conséquences de cette règle en terme de sécurité. liberté de modifier ou d intégrer tout ou partie d un logiciel libre existant dans son propre logiciel à condition d étendre les règles de la licence du logiciel d origine au logiciel «enveloppe». Un logiciel libre est -il gratuit? : Pas forcément Mais comme un logiciel libre qui emploie des composants libres et gratuits (provenant de Linux par exemple) ne peut être lui-même que gratuit, on conçoit que le nombre de logiciels libres payants soit singulièrement limité. Par contre les services associés à ces logiciels (supports de distribution, manuels, assistance technique, développements spécifiques, formation, etc ) sont en général rémunérés. Comment est -il possible que des logiciels diffusés gratuitement offrent des performances identiques ou meilleures que celles de logiciels du commerce? : Difficile à croire mais pourtant c est vrai! Les équipes de développement des projets importants sont loin d être pléthoriques (une dizaine à une centaine de personnes au maximum) mais sont extrêmement compétentes dans leur domaine. Les recettes proviennent de dons de particuliers ou d entreprises, de ventes de produits dérivés et surtout de prestations spécifiques permettant d assurer un revenu correct aux participants. Il est clair qu au royaume des logiciels libres, l appât du gain n est pas le moteur principal de motivation. De plus et par le biais d Internet, beaucoup de bénévoles répartis dans le monde entier (plusieurs milliers dans le cadre de projets importants) apportent leur contribution en réalisant des travaux annexes mais absolument indispensables tels que les tests logiciels, l administration des versions successives, la réalisation de la documentation, les traductions, le packaging, etc La seule motivation de ces personnes est d apporter leur pierre à l édification de l entreprise commune (toute ressemblance avec les contributeurs du présent ouvrage ne serait pas fortuite). 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 11/51

12 2.7.2 Les principaux logiciels libres applications système, réseaux La sécurité à l usage des PME et des TPE Je suppose que vous voulez parler de Linux? : En effet, mais pas uniquement. Il existe d autres systèmes d exploitation (FreeBSD par exemple) mais leur diffusion reste marginale. Le développement de Linux a été entrepris en 1991 par un étudiant à l université d Helsinki, Linus Torvalds qui souhaitait construire un nouveau système d exploitation en s inspirant du système Unix qui existait déjà depuis plus de trente ans. Son travail a attiré l attention de très nombreux universitaires dans le monde entier qui, grâce à l Internet, ont apporté leur pierre à l édifice et permis d obtenir ce qu est Linux aujourd hui. Même si la diffusion de Linux reste encore modeste, il est des secteurs où sa part de marché est importante. Environ 25% des serveurs Internet fonctionnent sous Linux. Dans les autres secteurs, la progression de Linux est variable mais elle est générale. De plus en plus de personnes apprécient la qualité des logiciels libres, la sécurité et la gratuité. Il faut absolument citer deux logiciels libres utilisés pour les applications réseaux : «Samba»» est un logiciel utilisé dans un réseau local pour relier des postes de travail dans des environnements hétérogènes (Linux, Windows, Apple, etc ). Il est vraiment incontournable dès qu il s agit de faire dialoguer et échanger plusieurs machines en local. «Apache» est un logiciel serveur Web. Aujourd hui, 60% des serveurs Web utilisent ce logiciel pour gérer les échanges. En fait, sans Internet, Linux n existerait peut être pas et sans Linux et les logiciels libres, la révolution Internet n aurait sans doute pas eu lieu applications généralistes (Web, bureautique, multimédia) Existe-il- des logiciels libres fonctionnant sous Windows? : De plus en plus de développeurs proposent des versions de leurs logiciels libres fonctionnant également sous Windows. La plus grosse partie du travail de développement se trouve dans la définition des caractéristiques et la programmation des fonctionnalités; ceci se fait indépendamment du système d exploitation sur lequel le logiciel sera réalisé. L adaptation du logiciel à un système vient en tout dernier et consiste à apporter quelques retouches spécifiques, à compiler le programme avec les bibliothèques de chaque système et à élaborer les procédures d installation. Cette conception multi-systèmes permet une diffusion beaucoup plus large des logiciels pour la plus grande satisfaction des utilisateurs et des développeurs. Puis-je retrouver, dans les logiciels libres, l équivalent des logiciels commerciaux que j utilise? : Plusieurs centaines d applications libres sont disponibles. Plutôt que de tenter de dresser une liste exhaustive, je préfère indiquer quelques logiciels que j utilise au quotidien et dont je garantis la qualité de réalisation et la richesse des fonctions. «Firefox» est un navigateur Web extraordinaire. Occupant peu de volume en mémoire, très rapide, il est extrêmement sécurisé : il n accepte pas les «contrôles Active X» susceptibles de contenir des codes nuisibles. Il est possible de lui adjoindre un grand nombre de «plugs -ins» pour améliorer ses possibilités (en particulier «Adblock» qui permet de bloquer l affichage de pages ou de messages de publicités ). «Thunderbird» est un logiciel de messagerie très convivial et très bien sécurisé. Il dispose en standard d un module de filtrage des «spams» par auto-apprentissage. Après quelques jours, il est capable de rejeter entre 95 et 99% des messages polluants. «Open Office» est une suite complète d outils bureautiques comprenant un traitement de texte, un tableur, un logiciel de présentation et en prime, un outil de dessin. Bien qu il 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 12/51

13 utilise un mode de stockage des données différent de celui de la suite «Office» de Microsoft, il est capable de récupérer tous les documents générés sous «Word», «Excel» et «Powerpoint». Par contre si les documents comportent des «macros», celles ci ne seront pas récupérées ce qui est plutôt une bonne chose car elles sont parfois un vecteur important de transmission de codes nuisibles. «MySql» est un gestionnaire de bases de données, concurrent crédible de «Access». «Gimp» est logiciel de retouches et de traitement d images. «Mplayer» est un lecteur multimédia qui lit à peu près tous les formats audio et vidéo. «K3B» permet de graver tous les formats de CD (données, musique, etc..) applications spécifiques Si j envisage une migration sous Linux, puis-je continuer à utiliser les logiciels spécifiques que j avais fait développer pour mes propres applications? : Tout dépend de quelle façon et avec quel langage, ces logiciels ont été développés. Si ceux ci ont été développés en «langage C» ou en «Java» vous n aurez sans doute pas de gros problèmes pour les adapter sous Linux (Linux lui-même est développé en «langage C»). Dans les autres cas, la charge de travail nécessaire est à établir au cas par cas. Si le travail est important ou que vous ne pouvez pas disposer du code source, il reste peut-être une solution : Il est existe un logiciel libre spécialisé «Wine» qui permet de faire fonctionner sous Linux des logiciels développés pour Windows. Le résultat n est pas garanti. Vous pouvez avoir une compatibilité totale, pas de fonctionnement du tout ou perdre certaines fonctionnalités. Dans tous les cas, cela vaut la peine d essayer Les apports des logiciels libres à la sécurité sécurité système Pouvez vous m expliquer pourquoi un système Linux serait plus sûr qu un système Windows? : Au départ, Windows a été conçu comme un système à interface graphique, intuitif, facile à utiliser de manière à séduire le plus grand nombre possible de personnes. A cette époque cet objectif n était pas si facile à réaliser compte tenu des possibilités limitées des matériels et il a été nécessaire de faire des sacrifices et des compromis sur certaines caractéristiques (dont les aspects de sécurité). En bref, Windows a été bâti comme un système convivial mais peu protégé et tous les ajouts ultérieurs concernant la sécurité ont consisté à corriger les failles, au fur et à mesure de leur découverte, par des rustines logicielles. Pour être objectif, des progrès importants ont été réalisés (avec XP SP2 en particulier) mais il faudra attendre la sortie du prochain système d exploitation de Microsoft (Longhorn) pour bénéficier (je l espère!) d un système véritablement sécurisé. Au contraire, Linux prend en compte les impératifs de sécurité dès la rédaction du cahier des charges. «Linux doit être un système multi-tâches et multi-utilisateurs où toutes les données et toutes les applications de chaque personne sont gérées sans risques et sans interférences». Le développement de Linux s est fait à partir de ces principes qui n ont jamais été transgressés au cours de l évolution du système. Tout au plus a-t-on ajouté des utilitaires graphiques conviviaux pour faciliter la gestion de la sécurité. Comment la sécurité des données et des applications est-elle gérée au quotidien sous Linux? : C est un des aspects importants de la sécurité et tout à fait représentatif de la manière dont Linux traite ce genre de questions, c est à dire de façon simple et compréhensible. 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 13/51

14 Linux connaît quatre catégories possibles d intervenants possibles (n oublions pas que Linux est un système multi-utilisateurs) : «l administrateur». Il a droit de vie et de mort sur toutes les données, tous les programmes et les paramètres du système. L accès au statut d administrateur est protégé par un mot de passe qu il est vivement conseillé de conserver en lieu sûr car en cas d oubli, il est extrêmement difficile d accéder au système (et ne comptez pas sur moi pour vous expliquer comment faire ) «les utilisateurs». Chacun possède son propre espace où il gère ses données et ses programmes comme il l entend. «les groupes d utilisateurs». Plusieurs utilisateurs ayant des objectifs communs (travaillant sur un même projet) peuvent avoir intérêt à partager des applications et des données. «les autres». Les autres personnes connectées au système avec qui des échanges ponctuels peuvent être souhaitables. Par ailleurs Linux connaît quatre types d accès aux données et aux applications : pas d accès du tout (!) accès en consultation accès en écriture accès en exécution (pour les programmes). La gestion des droits se résume pour un utilisateur à définir pour chaque fichier lui appartenant (donnée ou programme) les autorisations qu il accorde ou non à chaque catégorie d intervenant. Rassurez-vous! Il existe des options par défaut et des outils conviviaux de gestion de ces droits, mais le principe est simple et cela fonctionne très bien sécurité Internet Dans la liste des logiciels libres fonctionnant sous Linux, je n ai pas vu de programmes antivirus. Est-ce un oubli? : Mauvaise nouvelle : Il n y a pas de logiciels antivirus sous Linux. Bonne nouvelle : Il n y a pas besoin de logiciels antivirus car il n y a pas de virus sous Linux. On justifie souvent cette absence de virus par la raison suivante : L objectif des individus malfaisants qui élaborent les virus est de nuire au plus grand nombre ; or, la diffusion de Linux, à ce jour, (hormis quelques secteurs évoqués précédemment) reste minime par rapport au grand frère Windows d où le désintérêt des «hackers». Je pense que la véritable raison est autre : En dehors des «amateurs» qui trouvent très amusant d afficher une tête de mort sur l écran d un PC distant en même temps qu on reformate le disque dur, aujourd hui, la motivation principale des pirates est de prendre le contrôle des micros à des fins illicites tels que envois de «spams», déclenchement de dénis de service, etc Pour cela il faut accéder au système ce qui est tout à fait impossible sous Linux (à moins d être connecté à Internet avec le statut «administrateur» ce qui est une erreur gravissime). Il reste bien sûr possible de nuire à un utilisateur en modifiant certains de ses fichiers et répertoires mais les conséquences, pour désagréables qu elles soient, restent limitées. Par conséquent, et pour pas mal de temps encore, la navigation sur Internet sous Linux avec des logiciels libres offre un niveau de sécurité exceptionnel sécurité d utilisation Pourquoi aurais-je plus confiance dans des logiciels libres que dans des logiciels commerciaux de fournisseurs connus? : Essentiellement pour des raisons de confidentialité 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 14/51

15 Vous avez l assurance qu un logiciel libre ne comporte pas de parties de code cachées qui vont collecter, à votre insu, des informations sur votre configuration, vos fichiers, vos habitudes de surf sur Internet pour les rediffuser à des tiers dans des buts inavoués. L obligation faite, dans le cadre des logiciels libres, de diffuser ou rendre disponible l intégralité du code source, dissuade toute entreprise ou développeur mal intentionné d attenter à votre vie privée à votre insu. De plus, comme la modification des logiciels libres est autorisée, il serait tout à fait possible et légal de supprimer ou contourner cette partie de code. Il n est pas question d examiner personnellement les codes sources des programmes ; mais en cas de doute, soyez assurés que d autres personnes le feront et s il s avère que des codes malveillants sont inclus dans un logiciel applicatif, l information sera diffusée très rapidement et le logiciel ne survivra pas très longtemps à cette découverte. Les logiciels libres sont-ils exempts de bugs? : Non. La présence de bugs dans les développements informatiques est inévitable quelles que soient les précautions prises et la qualité des tests pratiqués mais le comportement des logiciels fonctionnant sous Linux se démarque fortement de celui observé sous Windows. Avec Windows, vous avez sûrement été déjà confronté à l écran bleu vous informant qu une erreur s est produite et même l appui simultané des touches Ctrl + Alt + Sup ne suffit pas à débloquer le système. Il ne reste plus qu à basculer rageusement l interrupteur secteur du micro avec les risques de pertes d informations qui en résultent. Avec Linux, ce cas de figure est tout bonnement impossible car chaque logiciel fonctionne dans sa propre zone mémoire sans empiéter sur les programmes voisins et surtout pas sur la zone système. Si un logiciel se trouve bloqué (à la suite d un bug ou d une erreur de manipulation), les autres programmes continueront de fonctionner normalement. Il existe d ailleurs, une commande de Linux (le «killer» symbolisé dans l interface graphique par une tête de mort) qui permet de détruire n importe quel processus en cours (bloqué ou pas). Au pire, si c est l interface graphique qui est concerné par le blocage, il suffit de passer Linux en mode caractère par appui d une touche du clavier et arrêter ensuite correctement le système d exploitation sans perte de données sécurité de maintenance et d évolution Puis-je bénéficier des évolutions et des améliorations des logiciels libres? : Bien sûr. La plupart des logiciels libres proposent de se connecter périodiquement sur leur site pour vérifier si une nouvelle version ou une mise à jour du logiciel est disponible. Si vous consultez le site de téléchargement d un logiciel libre, vous allez être surpris par le nombre de versions différentes proposées. On distingue en général les versions «bêtas» (dont le développement n est pas figé et quoi font encore l objet de tests) et les versions «stables» (que l on considère comme suffisamment débuguées pour être utilisées sans risque majeur de disfonctionnement). Dans tous les cas, chaque version est accompagnée de la liste complète des erreurs corrigées, des nouvelles fonctionnalités ainsi que des contraintes éventuelles d environnement. La transparence est totale. A vous de choisir les nouvelles fonctionnalités qui vous intéressent et le niveau de «risque» que vous pouvez consentir. En contrepartie, si vous découvrez un bug dans une application, transmettez le problème au développeur sur son site Internet. Vous aurez ainsi la satisfaction de participer également à la vie de la communauté des logiciels libres. Existe- il une assistance à l installation, à l utilisation, au dépannage des logiciels libres? : C est une caractéristique spécifique de la communauté des logiciels libres. Quel que soit votre problème, vous n êtes jamais seul. 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 15/51

16 Il existe un grand nombre de sites Internet (y compris, bien sûr, celui des développeurs du logiciel que vous voulez utiliser) qui proposent des tutoriaux et des forums d aide et d assistance. Commencez par chercher si d autres utilisateurs n ont pas rencontré les mêmes difficultés que vous et comment celles-ci ont été résolues. Si vous ne trouvez pas de réponse, n hésitez pas à exposer votre problème (anonymement, si vous le souhaitez). Vous serez surpris du nombre de personnes qui vont se mobiliser pour essayer de vous aider bénévolement Les embûches liées à l utilisation des logiciels libres (et comment les éviter) aspects techniques J ai entendu dire que Linux était très difficile à installer? : Le temps où Linux fonctionnait uniquement en ligne de commande (c est à dire avec des commandes incompréhensibles par un non-initié tapées au clavier sans souris et sans écran graphique) fait définitivement partie du passé. De plus, l installation est considérablement simplifiée si vous utilisez une «distribution» Linux. Qu est ce qu une «distribution» Linux? : Une «distribution» Linux est un ensemble de logiciels comprenant : un système Linux, une interface graphique (ou plusieurs), un automatisme d installation et de paramétrage du système, des utilitaires de gestion du système, un certain nombre de logiciels applicatifs. Plusieurs sociétés proposent ce genre de «distributions» ; les plus importantes sont «Mandriva» (anciennement «Mandrake»), «Red Hat» et «Suse» mais il en existe beaucoup d autres. Les logiciels peuvent être téléchargés sur Internet ou sont disponibles sous forme d ensemble de CD accompagnés d une notice d utilisation vendus pour une somme modique dans des boutiques informatiques. Je conseille vivement d utiliser une de ces distributions. L installation de Linux devient un jeu d enfant (ou presque ) ; les opérations un peu délicates telles que le partitionnement du disque dur se font en toute sécurité. Le paramétrage du système (langage, utilisateurs, reconnaissance des périphériques) se réalise de façon très conviviale. Comment fait-on l installation des logiciels applicatifs? : Auparavant, l installation d application comprenait un certain nombre d étapes : compilation du code source, recherches des «dépendances» (sous-programmes), liaison des dépendances, configuration, installation des modules. Un vrai cauchemar! De quoi décourager la personne la plus motivée! Ces étapes existent toujours mais les créateurs de «distributions» ont incorporé dans celles-ci des utilitaires d installation et de désinstallation qui automatisent complètement les différentes opérations. La très grande majorité des concepteurs de logiciels libres diffusent maintenant leurs programmes sous une forme compatible avec ces utilitaires d installation/désinstallation (les «paquetages»). La coexistence de Linux et Windows sur un même micro est-elle possible? : 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 16/51

17 Tout à fait! Si vous possédez un micro-ordinateur équipé de Windows et que vous disposez d une dizaine de gigaoctets disponibles sur le disque dur vous pouvez créer une «partition» supplémentaire pour accueillir Linux et ses applications. Bien entendu, les deux systèmes ne fonctionnent pas simultanément ; c est au démarrage du microordinateur que l utilisateur choisit le système d exploitation qu il veut utiliser. A noter que Linux est parfaitement capable de lire et d écrire des informations sur la partition réservée normalement à Windows. L inverse n est pas vrai. Windows ignore complètement l existence de Linux sur le même disque dur. Les périphériques (imprimantes, scanners, modems, etc...) que j utilise avec Windows fonctionneront-ils également avec Linux? : Les constructeurs de périphériques fournissent avec leur matériel des petits programmes appelés pilotes (ou drivers) et qui servent au dialogue entre le périphérique et le système d exploitation. La plupart des constructeurs élaborent à la fois des pilotes pour Windows et pour Linux. Il arrive néanmoins que pour des matériels anciens (ou trop nouveaux!) ou à diffusion très limitée, les pilotes Linux ne soient pas disponibles et dans ce cas le périphérique ne pourra pas fonctionner normalement. Il est indispensable, dans le cas d une migration vers Linux, de vérifier que ces pilotes existent et de les télécharger depuis les sites Internet des constructeurs aspects migratoires Quelle stratégie utiliser pour migrer vers les logiciels libres? : Il n y a pas de réponse générale à cette question. La stratégie est à étudier au cas par cas en fonction de vos impératifs d exploitation et des caractéristiques du parc installé. La migration d un parc de quelques machines peut généralement être réalisée en fin de semaine (pendant l arrêt de l activité). Le changement est quasiment transparent pour le fonctionnement de l entreprise. A l opposé, dans une entreprise fonctionnant 7 jours sur 7 et 24 heures sur 24, on préférera probablement migrer poste par poste même si l opération totale couvre plusieurs semaines. Il faut avoir à l esprit que Linux gère parfaitement des réseaux hétérogènes comportant des machines équipées de systèmes d exploitation différents. Néanmoins à terme, l homogénéité du parc est souhaitable pour faciliter la maintenance et les évolutions. Dans tous les cas, définissez précisément et clairement la stratégie que vous allez utiliser et vérifiez, avant le début de la migration, que vous disposez bien de tous les composants logiciels nécessaires aspects psychologiques De quels problèmes parlez-vous? Vous m aviez dit que les programmes tournant sous Linux ressemblent énormément à leurs homologues fonctionnant sous Windows? : C est vrai! Non seulement les fonctionnalités sont les mêmes mais l ergonomie est très voisine. L utilisation de la souris et des raccourcis claviers sont identiques. Le fonctionnement de Linux en mode caractère est révolu (sauf, éventuellement pour l administrateur du système). Néanmoins, ne sous estimez pas l impact psychologique et la résistance au changement. Personne ne vous dira en face qu il est frustré parce qu il n a plus la photo de son dernier-né comme fond d écran ou qu il ne peut plus faire sa partie quotidienne de «Démineur» ou de «Solitaire» après le déjeuner. En lieu et place vous risquez de vous heurter à une critique vague mais systématique («Ca ne fonctionne pas», «Je ne peux plus travailler aussi rapidement», etc ). 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 17/51

18 2.7.5 Bilan La sécurité à l usage des PME et des TPE Pour éviter ce genre de désagréments, prenez les devants. Expliquez aux futurs utilisateurs du nouveau système les avantages pour votre entreprise et pour eux-mêmes. Si possible, trouvez un ou deux «volontaires» curieux de nature et ouverts aux nouveautés et aux évolutions à qui vous prodiguerez une formation détaillée. Ces personnes apprécieront de jouer le rôle de «pionniers» et seront ultérieurement en mesure d aider et conseiller leurs collègues pour les problèmes courants et répétitifs. Dans quels cas, le passage aux logiciels libres est-il souhaitable? : Une configuration avec deux postes de travail autonomes utilisant des logiciels bureautiques standards ne requiert sans doute pas une décision de basculement rapide. C est néanmoins une opportunité de tester les logiciels libres pratiquement sans risques de perturbations. N oublions pas qu il est parfaitement possible de faire coexister deux systèmes d exploitation (Linux et Windows) sur le même micro-ordinateur ; A chaque démarrage, l utilisateur sélectionne le système qu il souhaite activer. La population directement concernée par une migration semble plutôt celle des entreprises disposant de cinq à plusieurs dizaines de postes de travail reliés entre eux par un réseau local. Dans ce cas, les gains en terme de sécurité et d économies de fonctionnement sont les plus rapides et les plus substantiels. La migration vers les logiciels libres me semble intéressante mais j aimerais en faire l expérience sans toucher au système existant. Est ce possible? : Oui, bien sur! Une première solution consiste à utiliser certains logiciels libres disponibles sous Windows (bureautique, navigateurs, ) pour juger de leurs avantages et ensuite les désinstaller si nécessaire (A la différence de certains logiciels commerciaux, tous les logiciels libres que je connais proposent une option de désinstallation et ne laissent aucune trace sur le micro-ordinateur). Bien évidemment dans ce cas, vous ne bénéficierez pas des avantages de sécurité que vous apporte Linux mais vous pourrez au moins juger de la richesse et de la qualité des fonctionnalités offertes. Une autre solution consiste à utiliser une «distribution amovible» (Knoppix par exemple). Il s agit d un CD-ROM sur lequel se trouve un système Linux, une interface graphique et une quinzaine de logiciels d applications générales. Il suffit de placer le CD-ROM dans le lecteur et de démarrer le micro-ordinateur et celui ci va charger automatiquement le système Linux en mémoire sans rien installer sur le disque dur. Les seuls inconvénients sont que les temps de chargement des logiciels sont assez longs (puisque chargés depuis le CD-ROM et non du disque dur) et que les paramètres ne sont pas conservés (à moins de disposer d une clé USB) à l arrêt du système. A l extinction du micro, il ne reste aucune trace de Linux ou des programmes sur le disque dur. Comment dois-je procéder, en cas de décision de migration, pour avoir le maximum de chances de réussite? : Cette question est essentielle, c est pourquoi je l ai gardée pour la fin Il y a un certain nombre d étapes clés qui doivent être systématiquement réalisées même si certaines peuvent être faites très rapidement : Description précise et quantitative de l existant (parc micro, réseaux, logiciels utilisés ) et prévisions d évolution à court terme (un an). Recherche des logiciels nécessaires. 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 18/51

19 Elaboration d une stratégie de déploiement. Chiffrement des dépenses et des économies prévues et validation des choix. Mise en œuvre. Validation des résultats. Cette démarche peut être entreprise : Soit par vous-même si vous disposez d un peu de temps et si vous avez quelques connaissances en informatique. Soit en déléguant ce travail à la personne de votre entreprise qui s occupe habituellement du système informatique (sous réserve qu elle soit curieuse et réceptive aux idées d évolutions et qu elle dispose de quelques disponibilités). Soit en faisant appel à un conseil extérieur qui vous apportera sa compétence et son expérience en toute objectivité et sécurité (cette solution s impose pratiquement dès que la taille et les conséquences stratégiques sont importantes). 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 19/51

20 3 LES SERVICES 3.1 CONCILIER SECURITE ET SIMPLICITE D'ADMINISTRATION Auteur : Thierry Rouquet (ARKOON Network Security) 3.2 LES ASPECTS DE NOMS DE DOMAINES SUR INTERNET Auteur : Olivier Caleff (Apogée Communication Groupe Devoteam) 3.3 ANALYSE DE RISQUES Auteur : Eleonore Sichel -Dulong (EXEDIS) 3.4 POLITIQUE DE GESTION DE VULNERABILITES ET DES CORRECTIFS Auteur : Olivier Caleff (Apogée Communication Groupe Devoteam) 3.5 PLANS DE CONTINUITE D'ACTIVITE Auteur : Eleonore Sichel -Dulong (EXEDIS) 3.6 LE DEPLOIEMENT DES PATCHS Auteur : Olivier Caleff (Apogée Communication Groupe Devoteam) 3.7 LA DETECTION D INTRUSIONS Auteur : Olivier Caleff (Apogée Communication Groupe Devoteam) 3.8 EXTERNALISER SA SECURITE? Externaliser la veille stratégique Externaliser la détection d intrusions Externaliser la gestion des outils de sécurité Externaliser la sauvegarde des données Externaliser le site Web institutionnel Pourquoi et comment confier le contrôle de votre sécurité à un partenaire de confiance? Auteur : Gérald Souyri (Thales Security Systems) -security.com 3.9 LES NOUVELLES INFRASTRUCTURES DE SECURITE ORIENTEES SERVICE Auteur : Michel Habert (Netcelo) La sécurité du système d information de l entreprise La sécurité est vitale pour un système d information (SI) sur lequel repose le fonctionnement de l entreprise. Son rôle est de protéger le système d information et de le maintenir à l état opérationnel. Elle constitue un des piliers de l intelligence économique considérée comme un enjeu de compétitivité et qui peut se définir comme la protection et la maîtrise de l information sous toutes ses formes. 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 20/51

La sécurité à l usage des PME et des TPE

La sécurité à l usage des PME et des TPE La sécurité à l usage des PME et des TPE 5 juillet 2005 Centre français de réflexion sur la sécurité des systèmes d information Collection Ténor etna France Ouvrage collectif sous la direction de Gérard

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

FOIRE AUX QUESTIONS ACT! 2009

FOIRE AUX QUESTIONS ACT! 2009 FOIRE AUX QUESTIONS ACT! 2009 Informations générales sur ACT! 1. Quelles sont les principales fonctionnalités d ACT!? - Gérer tous vos contacts et vos clients en toute simplicité - Communiquer avec vos

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

Module 7 : Crashs d Excel

Module 7 : Crashs d Excel Module 7 : Crashs d Excel 7.0 Introduction La plupart des utilisateurs d Excel ont probablement été confrontés à des ralentissements ou à un blocage, accompagné du redoutable message «Microsoft Excel a

Plus en détail

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 1. Mise en page de son document Clique sur la fonction «Affichage» puis sélectionne

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

Introduction. Mise à niveau de Windows 7 ou 8.1 Il devrait y avoir l icône de Windows dans la barre des taches vous invitant.

Introduction. Mise à niveau de Windows 7 ou 8.1 Il devrait y avoir l icône de Windows dans la barre des taches vous invitant. Table des matières Introduction... 3 Mise à niveau de Windows 7 ou 8.1... 3 Avec une image iso... 3 Iso disponible sur le site de Microsoft.... 3 Clés de produit Windows 10... 3 Mettre à jour Windows 7

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

Questions fréquemment posées.

Questions fréquemment posées. Questions fréquemment posées. Vous vous posez des questions concernant le passage à Windows 8, les nouveautés et la mise en route? Voici quelques réponses. Cliquez sur la question pour voir la réponse.

Plus en détail

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges c Copyleft 2006, ELSE Team 18 avril 2006 Table des matières 1 Introduction 2 2 Présentation du projet 3 2.1 Une distribution Évolulable..................

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Formation Bureautique SRAL 2013-14. Choisir son micro ordinateur. Jean Pierre Dromain

Formation Bureautique SRAL 2013-14. Choisir son micro ordinateur. Jean Pierre Dromain Formation Bureautique SRAL 2013-14 Choisir son micro ordinateur Jean Pierre Dromain Avant Propos L informatique est une science ni unique ni stable Il faut vraiment faire attention pour savoir de quoi

Plus en détail

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ; Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

fichiers Exemple introductif : stockage de photos numériques

fichiers Exemple introductif : stockage de photos numériques b- La Gestion des données Parmi les matériels dont il a la charge, le système d exploitation s occupe des périphériques de stockage. Il s assure, entre autres, de leur bon fonctionnement mais il doit être

Plus en détail

Architecture logicielle des ordinateurs

Architecture logicielle des ordinateurs Architecture logicielle des ordinateurs Yannick Prié UFR Informatique Université Claude Bernard Lyon 1 des ordinateurs Objectifs du cours Notions générales sur le fonctionnement matériel (un peu) et logiciel

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

Bien choisir votre PC Si vous envisagez d acheter un ordinateur ou de renouveler votre outil informatique existant par du matériel plus récent et

Bien choisir votre PC Si vous envisagez d acheter un ordinateur ou de renouveler votre outil informatique existant par du matériel plus récent et 1 Bien choisir votre PC Si vous envisagez d acheter un ordinateur ou de renouveler votre outil informatique existant par du matériel plus récent et équipé du dernier système d exploitation de Microsoft,

Plus en détail

Chapitre 1 - Découvrez Windows 7 11. Chapitre 2 - Transférez vos données vers votre nouvel ordinateur 23. Chapitre 3 - Installez Windows 7 37

Chapitre 1 - Découvrez Windows 7 11. Chapitre 2 - Transférez vos données vers votre nouvel ordinateur 23. Chapitre 3 - Installez Windows 7 37 Chapitre 1 - Découvrez Windows 7 11 1.1. Introduction... 12 1.2. Les différentes versions... 17 Comparatif technique des versions... 21 Chapitre 2 - Transférez vos données vers votre nouvel ordinateur

Plus en détail

Sommaire. 1 Introduction 19. 2 Présentation du logiciel de commerce électronique 23

Sommaire. 1 Introduction 19. 2 Présentation du logiciel de commerce électronique 23 1 Introduction 19 1.1 À qui s adresse cet ouvrage?... 21 1.2 Comment est organisé cet ouvrage?... 22 1.3 À propos de l auteur... 22 1.4 Le site Web... 22 2 Présentation du logiciel de commerce électronique

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Le Concept Alloworld pour le grand public

Le Concept Alloworld pour le grand public Le Concept Alloworld pour le grand public Liberté, l informatique ouverte! Une réelle alternative au poste classique Windows. Une porte ouverte sur le monde et ceux que vous aimez. Découvrir, Apprendre,

Plus en détail

5.1 Sauvegarder avec Nero

5.1 Sauvegarder avec Nero Nero propose plusieurs outils et méthodes pour sauvegarder le contenu d un disque dur et le restaurer. De fait, les supports optiques représentent des solutions parfaitement bien adaptées pour l enregistrement

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

PRISME. Installation sur un poste windows

PRISME. Installation sur un poste windows PRISME Installation sur un poste windows Décembre 2012 Table des matières 1 Introduction... 3 2 La configuration requise... 3 3 Paramétrage du module JAVA... 4 3.1 Vérifier la présence de java et sa version...

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Guide d installation UNIVERSALIS 2016

Guide d installation UNIVERSALIS 2016 Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Connecteur Zimbra pour Outlook 2003 (ZCO)

Connecteur Zimbra pour Outlook 2003 (ZCO) Solutions informatiques w Procédure Messagerie Outlook 2003 Connecteur Zimbra pour Microsoft Outlook 2003 (ZCO) 1/49 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées des systèmes

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

TP01: Installation de Windows Server 2012

TP01: Installation de Windows Server 2012 TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

MO-Call pour les Ordinateurs. Guide de l utilisateur

MO-Call pour les Ordinateurs. Guide de l utilisateur MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION

Plus en détail

Structurez votre communication

Structurez votre communication www.komibox.fr Structurez votre communication Présentation KOMIbox : Des applications pour répondre aux besoins des PME... Vous désirez mieux structurer votre communication et centraliser vos informations?

Plus en détail

Groupe Eyrolles, 2005,

Groupe Eyrolles, 2005, Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET

Plus en détail

1. L écran d accueil. 2. Importer des images. Sélectionnez cette option pour créer un nouveau document puis cliquer sur Suivant.

1. L écran d accueil. 2. Importer des images. Sélectionnez cette option pour créer un nouveau document puis cliquer sur Suivant. 1. L écran d accueil Utiliser Photorecit (ou Photostory) Sélectionnez cette option pour créer un nouveau document puis cliquer sur Suivant. 2. Importer des images Cliquez sur ce bouton pour importer des

Plus en détail

Mise à niveau de Windows XP vers Windows 7

Mise à niveau de Windows XP vers Windows 7 La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on

Plus en détail

Server. Mac OS X. l Admin. Cahiers. Jacques Foucry. Collection dirigée par Nat Makarévitch. Avec la contribution de Martine Chalmond

Server. Mac OS X. l Admin. Cahiers. Jacques Foucry. Collection dirigée par Nat Makarévitch. Avec la contribution de Martine Chalmond Jacques Foucry Cahiers de l Admin Mac OS X Server Collection dirigée par Nat Makarévitch Avec la contribution de Martine Chalmond, ISBN : 2-212-11282-3 Étude de cas 1 Mac OS X Licences Intégration Facilité

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

Installer et utiliser Windows XP Mode dans Windows 7. Comment Windows XP Mode fonctionne-t-il?

Installer et utiliser Windows XP Mode dans Windows 7. Comment Windows XP Mode fonctionne-t-il? Installer et utiliser Windows XP Mode dans Windows 7 http://windows.microsoft.com/fr-ch/windows7/install-and-use-windows-xp-mode-in-windows-7 À l aide de Windows XP Mode, vous pouvez exécuter des programmes

Plus en détail

Documentation d utilisation

Documentation d utilisation Documentation d utilisation 1 Edutab est développé par Novatice Technologies Table des matières Interface enseignant/classe... 3 Introduction... 5 Démarrage... 5 Connexion des tablettes... 5 Préconisations...

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

Le premier contact avec l ordinateur

Le premier contact avec l ordinateur Le premier contact avec l ordinateur Windows 7 est un peu le chef d orchestre de votre ordinateur. Il permet aux différents matériels présents dans la machine de fonctionner correctement. Grâce à Windows

Plus en détail

Bases de la Bureautique septembre 2014

Bases de la Bureautique septembre 2014 Le matériel informatique : Unité centrale Un réseau en entreprise Un schéma type de l implantation de l'informatique dans une grande entreprise : le serveur centralise les mails, l'agenda, les données.

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

Infolettre #13 : Microsoft SharedView

Infolettre #13 : Microsoft SharedView Infolettre #13 : Microsoft SharedView Table des matières Introduction: le travail collaboratif en temps réel et Microsoft SharedView... 1 Partager l'écran avec un autre usager... 1 Installer Microsoft

Plus en détail

Une ergonomie intuitive

Une ergonomie intuitive Une ergonomie intuitive Les solutions de la ligne PME offrent une interface de travail proche des usages quotidiens en informatique. Leur ergonomie intuitive facilite la prise en main du logiciel. Une

Plus en détail

Notre objectif est de simplifier la vidéosurveillance professionnelle pour tout le monde

Notre objectif est de simplifier la vidéosurveillance professionnelle pour tout le monde Notre objectif est de simplifier la vidéosurveillance professionnelle pour tout le monde Stockage sécurisé des données et excellente facilité d utilisation 2 Simple et fiable Frank Moore, propriétaire

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer votre Mac pour Windows

Plus en détail

Accès au serveur SQL. Où ranger les accès au serveur SQL?

Accès au serveur SQL. Où ranger les accès au serveur SQL? 150 requête SQL, cela aura un impact sur un nombre limité de lignes et non plus sur l ensemble des données. MySQL propose une clause originale en SQL : LIMIT. Cette clause est disponible avec les différentes

Plus en détail

La lettre d information du 15 février 2015

La lettre d information du 15 février 2015 Champollion 2.0 - La lettre d information du La lettre d information du Le lancement de Champollion 2.0 Après quelques aventures pour ajuster Champollion 2.0 aux nombreuses variantes des systèmes Windows,

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Aperçu de la sauvegarde sous Windows 7

Aperçu de la sauvegarde sous Windows 7 Aperçu de la sauvegarde sous Windows 7 Auteur : Olivier Borgeaud / Informaticien Diplômé Version : 1.0 Date : 3 mai 2009 Sommaire Aperçu de la sauvegarde sous Windows 7... 3 Configurer et créer une sauvegarde...

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

PROFIL PERSONNEL GUIDE DE L UTILISATEUR

PROFIL PERSONNEL GUIDE DE L UTILISATEUR PROFIL PERSONNEL GUIDE DE L UTILISATEUR Mis à jour le 25 septembre 2008 TABLE DES MATIÈRES 1. UN NOUVEAU SERVICE... 1 Personnalisé... 1 Sécuritaire... 1 Complémentaire... 1 2. ENREGISTREMENT ET AUTHENTIFICATION...

Plus en détail

Qu est-ce qu un ordinateur?

Qu est-ce qu un ordinateur? Qu est-ce qu un ordinateur? Un ordinateur est une machine qui permet de travailler avec des informations (nombres, mots, images, sons) appelées données. Les ordinateurs peuvent traiter très vite de grandes

Plus en détail

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 5 13. Configurer sa messagerie à l aide de l application Courrier Windows 8 et Windows RT offrent un outil dédié à la messagerie. Cette application, appelée simplement Courrier, vous propose

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Chapitre 1 Choisir son PC portable 15

Chapitre 1 Choisir son PC portable 15 Chapitre 1 Choisir son PC portable 15 1.1. Introduction... 16 Le choix du PC portable... 16 Le PC portable et les enfants... 17 1.2. Les caractéristiques de l ordinateur portable... 17 Les constructeurs...

Plus en détail

Leçon 5 ... La photographie numérique, ou comment partager des photos avec la famille et les amis. Tous connectés, de 9 à 99 ans.

Leçon 5 ... La photographie numérique, ou comment partager des photos avec la famille et les amis. Tous connectés, de 9 à 99 ans. 5... La photographie numérique, ou comment partager des photos avec la famille et les amis Ces icônes indiquent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations

Plus en détail

Mise à niveau Windows Vista

Mise à niveau Windows Vista Mise à niveau Windows Vista Introduction Le kit de mise à niveau Windows Vista vous permet d effectuer la mise à niveau du système d exploitation Windows XP de votre ordinateur vers une version équivalente

Plus en détail

GUIDE UTILISATEUR. http://mib.futuroffice.fr/

GUIDE UTILISATEUR. http://mib.futuroffice.fr/ GUIDE UTILISATEUR http://mib.futuroffice.fr/ SOMMAIRE Connexion Onglet E-mails 1. Gestion des expéditeurs 2. Gestion des e-mails stoppés Onglet Paramètres 1. Paramètres 2. Statistiques 3. Personnalisation

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR 6 - Les en TECHNOLOGIE 6 ème Nom : Prénom : groupe : page 1/5 CONNAISSANCES : Serveurs. Postes de travail. Terminaux mobiles. Périphériques. Logiciels. Acquisition et restitution des données. Stockage

Plus en détail

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 inovaclic est une entreprise spécialisé dans le dépannage et l assistance informatique à domicile pour les particuliers. Nous intervenons

Plus en détail

PG208, Projet n 3 : Serveur HTTP évolué

PG208, Projet n 3 : Serveur HTTP évolué PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

Démarrez le Lecteur Windows Media

Démarrez le Lecteur Windows Media Le Lecteur Windows Media vous permet de rechercher et lire des fichiers multimédias numériques stockés sur votre ordinateur, de lire des CD et des DVD, ainsi que d afficher en continu du contenu multimédia

Plus en détail

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde?

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? SOMMAIRE Introduction I. Les risques encourus avec un système de sauvegarde traditionnelle II. Les attentes

Plus en détail

INTRODUCTION... 3 ARCHITECTURE...

INTRODUCTION... 3 ARCHITECTURE... SOMMAIRE INTRODUCTION... 3 ARCHITECTURE... 4 CE QUI CHANGE POUR L'UTILISATEUR... 5 LE ROLE DE L'ADMINISTRATEUR... 5 LE MATERIEL... 5 CONFIGURATION SYSTEME... 6 DEPANNAGE... 7 DROITS DE L UTILISATEUR POUR

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur

Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur La Facturation Le Livre chronologique des Recettes Le Registre des Achats Le Suivi du Chiffre d Affaires en temps réel Site internet

Plus en détail

Pouvons-nous citer votre nom et celui de votre entreprise sur le site ou désirez-vous rester anonyme?

Pouvons-nous citer votre nom et celui de votre entreprise sur le site ou désirez-vous rester anonyme? Pouvons-nous citer votre nom et celui de votre entreprise sur le site ou désirez-vous rester anonyme? Je m appelle Julie Remfort et je travaille au Ministère des Finances à Paris. Quel métier faites-vous

Plus en détail

AOLbox. Partage d impression Guide d utilisation. Partage d impression Guide d utilisation 1

AOLbox. Partage d impression Guide d utilisation. Partage d impression Guide d utilisation 1 AOLbox Partage d impression Guide d utilisation Partage d impression Guide d utilisation 1 Sommaire 1. L AOLbox et le partage d impression...3 1.1 Le partage d imprimante...3 1.2 Méthode classique sous

Plus en détail

BILAN DES SERVICES DE L AGRTQ PROCÉDURE D INSTALLATION DE LA BASE DE DONNÉES VERSION 0.91

BILAN DES SERVICES DE L AGRTQ PROCÉDURE D INSTALLATION DE LA BASE DE DONNÉES VERSION 0.91 BILAN DES SERVICES DE L AGRTQ PROCÉDURE D INSTALLATION DE LA BASE DE DONNÉES VERSION 0.91 28 MAI 2012 Table des matières Introduction... 3 1 Installation de Microsoft Access 2010... 4 2 Installation du

Plus en détail

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS TRANSCRIPTION DE LA VIDÉO POUR L ATELIER 2 Bonjour Cette année, la campagne de sensibilisation permet d approfondir notre connaissance sur le thème de la protection des informations confidentielles. DEUXIÈME

Plus en détail

Une solution de sauvegarde complète pour les PME : BackupAssistv5

Une solution de sauvegarde complète pour les PME : BackupAssistv5 BackupAssist v5 novembre 2008 Introduction Une solution de sauvegarde complète pour les PME : BackupAssistv5 Pour sa troisième participation à Infosecurity, le «Distributeur de valeur ajoutée» Watsoft

Plus en détail

REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE

REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE FINALITE Découverte de l outil informatique et des différents éléments qui le compose Utilisation de la souris et du clavier Découverte de l environnement

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Résolution des problèmes liés aux imprimantes www.ofppt.info

Résolution des problèmes liés aux imprimantes www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail aux imprimantes DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Diagnostiquer un problème Sommaire 1. Introduction...

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Utilisez Toucan portable pour vos sauvegardes

Utilisez Toucan portable pour vos sauvegardes Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser

Plus en détail

Pourquoi? Ainsi, la capacité de stockage peut-être un critère de choix L a rapidité de transfert : L ergonomie de votre clé :

Pourquoi? Ainsi, la capacité de stockage peut-être un critère de choix L a rapidité de transfert : L ergonomie de votre clé : Pourquoi? Alors que l on stockait 1,44 Mo sur une disquette, les premiers modèles de clés permettaientt de stocker 16 Mo. Les modèles actuels permettent d enregistrer 4000 Mo (4 Go) voir plus. Pour comparaison

Plus en détail

PARAMETRAGE ET UTILISATION DE L OUTIL DE COLLECTE AUTOMATIQUE

PARAMETRAGE ET UTILISATION DE L OUTIL DE COLLECTE AUTOMATIQUE COFFRE-FORT NUMERIQUE PARAMETRAGE ET UTILISATION DE L OUTIL DE COLLECTE AUTOMATIQUE GUIDE UTISATEURS QUESTIONS FREQUENTES Qu est-ce que la collecte automatique? Aujourd hui, les organismes grand public/émetteurs

Plus en détail