Transition de Postini vers McAfee SaaS Protection

Dimension: px
Commencer à balayer dès la page:

Download "Transition de Postini vers McAfee SaaS Email Protection"

Transcription

1 FAQ technique Transition de Postini vers McAfee SaaS Protection Questions fréquentes (FAQ) Google a récemment annoncé, de façon quelque peu abrupte, que tous les clients Postini doivent soit migrer vers Google Apps, qui comprend une version figée de Postini, soit résilier leur contrat à l'expiration de celui-ci et s'adresser à un autre fournisseur : Pire encore, le filtre de messagerie Google Apps ne conservera pas un grand nombre des fonctionnalités intéressantes sur lesquels les services informatiques en sont venus à compter. Il n'est dès lors pas surprenant que depuis cette annonce, de nombreux clients Postini ont décidé de souscrire au service McAfee SaaS Protection primé de McAfee. Q : Pourquoi choisir McAfee? R : Il existe de nombreuses raisons de passer de Google/Postini à McAfee : En tant que plus grande entreprise au monde entièrement dédiée à la sécurité informatique, la préoccupation première de McAfee sera toujours de fournir un niveau de protection optimal à nos clients. En matière de sécurisation de la messagerie électronique, les solutions McAfee ne se contentent pas de contrer le spam, le phishing, les logiciels malveillants et les attaques combinées. Elles permettent également aux clients de protéger les communications sortantes via un chiffrement intégré, un grand nombre de modèles prédéfinis pour la mise en conformité, la possibilité d'analyser plus de 300 types de pièces jointes et des technologies de prévention des fuites de données offrant une protection contre les entités malveillantes ou les erreurs accidentelles. Ces solutions possèdent également des fonctionnalités de continuité de la messagerie électronique et d'archivage des s. McAfee envisage la sécurité de la messagerie électronique comme un engagement à long terme, comme en attestent les nombreux perfectionnements apportés à nos produits au fil du temps et plus de dix ans d'excellence opérationnelle. Nous sommes conscients qu'un bon service client ne peut se limiter à un site web de support technique. Voilà pourquoi McAfee a mis en place un service de support en direct disponible gratuitement 24 heures sur 24 et 7 jours sur 7. McAfee a récemment reçu les distinctions suivantes pour ses solutions de sécurisation de la messagerie électronique : Leader du Magic Quadrant de Gartner pour la catégorie de passerelles de sécurisation de la messagerie Leader du classement Forrester Wave dans la catégorie des solutions de sécurisation de contenu des s Meilleur rapport prix-performances selon le rapport EMA Radar dans la catégorie des solutions hébergées de sécurisation de la messagerie électronique Cinq étoiles et le prix du meilleur rapport qualité-prix (Best Buy) de SC Magazine dans la catégorie des solutions de sécurisation de contenu des s Innovateur dans le domaine de la protection des données selon SC Magazine McAfee est certifié ISO et assure la protection de dizaines de milliers d'entreprises et de millions d'utilisateurs dans le monde entier : Console localisée en 18 langues Traitement des s localisé grâce à des centres de données situés en Amérique du Nord, en Europe, en Asie et en Australie L'intégration avec McAfee SaaS Web Protection permet aux entreprises d'optimiser leur sécurité pour une meilleure rentabilité de l'investissement. Q : En quoi McAfee SaaS Protection est-il différent de Postini et de Google Apps? R : Tout d'abord, McAfee assure la protection de votre messagerie électronique grâce à notre stratégie de «défense en profondeur» contre les menaces, qui met en œuvre trois moteurs antivirus, une protection contre les menaces de type «jour zéro» et surtout McAfee Global Threat Intelligence (GTI). McAfee GTI est le réseau d'identification des menaces dans le cloud de McAfee, qui analyse les données sur les menaces provenant de plus de 100 millions de sondes dans le monde et de plusieurs milliards de transactions par jour.

2 Principaux éléments distinctifs : Options d'enregistrement temporaire des s pour les cas où les messages ne peuvent pas être délivrés à votre réseau en raison de pannes, ce qui permet notamment aux utilisateurs d'interagir avec les s enregistrés Filtrage des s sortants avec services de prévention des fuites de données et chiffrement intégrés 60 jours de journalisation d'audit contre 45 jours avec Postini Disponibilité des enregistrements d'audit des messages en quasi temps réel Filtrage basé sur un proxy, qui réduit le nombre d'écritures disque et fournit aux expéditeurs une chaîne de traçabilité des informations exacte, contrairement au modèle «stockage-transmission» de Google Apps Grâce à l'architecture par proxy de McAfee, pas de surcharge du système avec des connexions superflues Pas de restriction du nombre de caractères dans les entrées des listes de blocage et d'autorisation Rôles pratiques tels que «administrateur de quarantaine» permettant aux entreprises de déléguer facilement les niveaux d'accès appropriés au service d'assistance de l'entreprise Fonctionnalités TLS, SPF et DKIM simples d'utilisation, capables de gérer la mise en œuvre des meilleures pratiques d'authentification des s Présentation du processus de migration Ce guide vous explique comment effectuer les tâches de configuration les plus courantes. Gardez cependant à l'esprit que McAfee SaaS Protection offre infiniment plus de possibilités que celles présentées ici. Pour en savoir plus, nous vous recommandons instamment de suivre l'une de nos formations en ligne gratuites. La configuration peut prendre de quelques minutes à plusieurs jours, en fonction de votre niveau de connaissance et de la complexité de votre infrastructure. Tâches 1. Préparation 2. Configuration de la remise des messages entrants 3. Configuration de la reprise automatique du serveur entrant 4. Création des utilisateurs 5. Configuration des stratégies d'entrée 6. Configuration des stratégies de sortie 7. Basculement du trafic entrant 8. Basculement du trafic sortant

3 Tâche 1 : Préparation 1. Dans le navigateur de votre choix, connectez-vous au module System Administration (Administration système) de Postini Message Center. à l'aide de votre compte administrateur. 2. Ouvrez un nouvel onglet de navigateur et connectez-vous à McAfee SaaS Control Console à l'aide de votre compte administrateur. Les deux sites web devraient maintenant être facilement accessibles en cliquant sur les onglets de navigateur respectifs. Cela facilitera le transfert de certains de vos paramètres d'une console à l'autre. Postini Message Center (ci-dessous) McAfee SaaS Control Console (ci-dessous) Tâche 2 : Configuration de la remise des messages entrants 1. Dans Postini Message Center, naviguez jusqu'à Inbound Servers > Delivery Manager (Serveurs entrants > Gestionnaire de remise). 2. Dans McAfee Control Console, naviguez jusqu'à l'onglet Protection > onglet Setup > écran Inbound Servers (onglet Protection de la messagerie électronique > onglet Configuration > écran Serveurs sortants). 3. Copiez et collez chaque serveur de messagerie de Postini dans un champ SMTP Host Address (Adresse de l'hôte SMTP) de McAfee SaaS. Cliquez sur le bouton Add New Host (Ajouter un nouvel hôte) pour faire apparaître des lignes supplémentaires.

4 4. Veillez à utiliser l'option Test Connectivity (Tester la connectivité) pour vous assurer que McAfee SaaS peut se connecter à votre réseau. 5. Répétez ce processus pour chacun de vos domaines, sans oublier de cliquer sur le bouton Save (Enregistrer). Conseil : McAfee SaaS tente toujours d'envoyer et de recevoir le trafic en utilisant le chiffrement TLS quels que soient vos paramètres.

5 Tâche 3 : Configuration de la reprise automatique du serveur entrant 1. Configurez la reprise automatique du serveur en indiquant votre ou vos serveurs de reprise automatique dans une ligne SMTP Host Address (Adresse de l'hôte SMTP) vide, mais avec une préférence supérieure accordée à votre ou vos serveurs principaux. Dans l'exemple ci-dessous, un serveur principal (préférence 10) et un serveur de reprise automatique (préférence 20) sont configurés. 2. Cet exemple vous montre comment configurer deux serveurs principaux et deux serveurs de reprise automatique. Tâche 4 : Création des utilisateurs Il existe cinq façons pratiques de créer des comptes d'utilisateur : Découverte SMTP recommandé pour les petites entreprises Saisie manuelle Importation par lots Synchronisation par extraction (mode Pull) Active Directory recommandé pour les entreprises de taille moyenne Synchronisation par diffusion (mode Push) recommandé pour les grandes entreprises Une fois créés, les utilisateurs recevront automatiquement un de rapport de spam quotidien afin de pouvoir passer en revue les messages de spam mis en quarantaine en toute sécurité, sans assistance du service informatique. Vous pouvez afficher vos paramètres de création d'utilisateur en naviguant jusqu'à l'onglet Setup > lien User Creation Settings (onglet Configuration > lien Paramètres de création d'utilisateur).

6 Découverte SMTP La découverte SMTP est la méthode de création d'utilisateur par défaut et l'option la plus simple à administrer parce qu'elle crée automatiquement vos utilisateurs lorsqu'ils reçoivent un valide. Saisie manuelle Vous pouvez saisir manuellement les informations des utilisateurs en naviguant jusqu'à l'onglet Account Management > onglet Users (onglet Gestion des comptes > onglet Utilisateurs), puis en cliquant sur le bouton New (Nouveau) dans la barre d'outils et en sélectionnant Creation Mode: Individual (Mode de création : Individuel). Entrez les utilisateurs un par un. CONSEIL : Pour ajouter des alias à partir de la liste d'utilisateurs de l'onglet Users (Utilisateurs), double-cliquez sur l'utilisateur et naviguez jusqu'à l'onglet Aliases (Alias).

7 Importation par lots Pour importer des utilisateurs par lots à partir d'un fichier, suivez la procédure ci-dessus, mais sélectionnez cette fois Creation Mode: Batch (Mode de création : Lots) au lieu de Individual (Individuel), puis cliquez sur Browse (Parcourir) pour accéder au fichier contenant une liste de vos utilisateurs. L'aide en ligne contient des informations supplémentaires sur l'utilisation de cette fonctionnalité, notamment sur le format de fichier requis. Synchronisation par extraction Active Directory La synchronisation par extraction Active Directory importe les utilisateurs de l'annuaire Active Directory sans nécessiter de logiciel sur site. Vous pouvez accéder à cette fonctionnalité en naviguant jusqu'à l'onglet Account Management > onglet Configuration > lien Directory Integration (onglet Gestion des comptes > onglet Configuration > lien Directory Integration) et en sélectionnant Domain (Domaine de messagerie) dans la liste déroulante. Pour plus d'informations sur la configuration de la synchronisation par extraction Active Directory, consultez l'aide en ligne.

8 Synchronisation par diffusion Active Directory La synchronisation par diffusion Active Directory nécessite le plugin logiciel Directory Services Connector (Connecteur des services d'annuaire) basé sur epolicy Orchestrator, mais présente l'avantage de ne pas vous obliger à exposer votre annuaire Active Directory à McAfee SaaS via le pare-feu. Pour accéder à cette fonctionnalité, naviguez jusqu'au même emplacement que précédemment mais dans la liste déroulante Logical Structure (Structure logique), sélectionnez AD Domain (Domaine Active Directory). Pour en savoir plus sur cette fonctionnalité, consultez l'aide en ligne et le document Directory Services Connector Getting Started Guide (Guide de mise en route du connecteur des services d'annuaire), téléchargeable à partir de Control Console (mis en évidence ci-dessous). Tâche 5 : Configuration des stratégies d'entrée Les paramètres par défaut des stratégies d'entrée sont suffisants pour permettre à la plupart des entreprises de mettre le pied à l'étrier, mais il est nécessaire d'envisager une personnalisation approfondie. La stratégie Default Inbound (Entrée par défaut) sera appliquée à tous les utilisateurs et groupes qui ne sont pas affectés à une autre stratégie d'entrée. Vous pouvez créer des stratégies supplémentaires et affecter ces stratégies à des domaines ou à des groupes en naviguant jusqu'à l'onglet Policies > Inbound Policies (Stratégies > Stratégies d'entrée) et en cliquant sur le bouton New (Nouveau).

9 Une stratégie sera appliquée à chaque utilisateur. Si un utilisateur est affecté à plusieurs stratégies en raison de son appartenance aux groupes, la stratégie avec le niveau de priorité le plus élevé sera appliquée. Vous pouvez affecter un groupe à une stratégie en ouvrant une stratégie et en cliquant sur l'onglet Group Subscriptions (Inscriptions aux groupes). Niveaux de filtrage du spam Les autres rubriques de cette section concernent des fonctionnalités qui se trouvent à l'intérieur de vos stratégies d'entrée et peuvent être affichées en double-cliquant sur une telle stratégie. McAfee SaaS classe le spam en trois catégories, entraînant chacune une action unique : Probabilité moyenne Action par défaut : mise en quarantaine Probabilité élevée Action par défaut : refus Liste grise Action par défaut : autorisation Les newsletters et les s marketing provenant de sources dignes de confiance sont des exemples de messages sur liste grise qui étaient sollicités à un certain moment mais sont devenus indésirables. Le filtrage par liste grise est conçu pour réduire considérablement ce type de trafic. Vous pouvez optimiser le filtrage par liste grise en ajoutant les expéditeurs d' s sur liste grise dont vous souhaitez recevoir les messages à votre liste Sender Allow (Autoriser l'expéditeur) au niveau de la stratégie ou au niveau de l'utilisateur. Vous constaterez peut-être que l'activation du filtrage par liste grise correspond plus étroitement au niveau de filtrage par défaut de Postini appliqué aux expéditeurs sur liste grise.

10 Configuration des rapports de spam destinés aux utilisateurs finaux Déléguer la gestion de la mise en quarantaine du spam aux utilisateurs finaux peut constituer une mesure d'économie appréciable pour votre service informatique. Les utilisateurs interagissent avec McAfee SaaS via la version utilisateur final de Control Console ou les s de rapport de spam, ou les deux. McAfee SaaS simplifie l'accès des utilisateurs à Control Console en incluant des liens d'authentification automatique dans les s de rapport de spam.

11 Par défaut, vos utilisateurs recevront un de rapport de spam chaque matin, du lundi au vendredi, répertoriant les nouvelles entrées depuis le dernier rapport afin de réduire le nombre d'éléments superflus. Les paramètres du rapport de spam se trouvent dans l'onglet Reporting (Rapports) situé sous l'onglet Spam. Les rapports de spam peuvent être personnalisés de nombreuses façons. En voici quelques exemples : Fréquence et heure de remise, jusqu'à deux fois par jour Délégation du contrôle de divers paramètres aux utilisateurs finaux Ajustement des paramètres du lien contenu dans le rapport de spam, pour permettre un accès aisé des utilisateurs à Control Console sans compromettre les meilleures pratiques en matière de sécurité Message personnalisé qui apparaîtra au-dessus de chaque de rapport de spam L'expérience utilisateur en détail L' de rapport de spam possède une présentation sobre et efficace, afin de réduire au maximum le temps consacré par les utilisateurs à la gestion de leur quarantaine. Lorsque les utilisateurs cliquent sur un lien d'action dans le rapport, l'action est exécutée dans Control Console via le navigateur web par défaut de l'utilisateur. Les utilisateurs finaux n'ont pas accès aux s bloqués par les stratégies en matière de virus, de pièces jointes et de contenu. Conseil : les heures de remise sont approximatives et peuvent varier jusqu'à une heure. Les actions initiées dans l' de rapport de spam sont exécutées dans la version utilisateur final de Control Console, qui offre des fonctionnalités limitées par rapport à la version administrateur. L'expérience utilisateur exacte varie en fonction des paramètres que vous appliquez dans l'onglet Spam Reporting (Rapports de spam) décrit ci-dessus. Dans la version utilisateur final de Control Console, les utilisateurs peuvent notamment exécuter les actions mises en évidence : Afficher et libérer les messages de spam mis en quarantaine Afficher et définir des alias Ajuster la sensibilité du filtre antispam Optimiser les listes d'expéditeurs Allowed (Autorisés) et Blocked (Bloqués) Accéder à leurs s personnels archivés (si disponible) L'onglet Quarantine (Quarantaine) permet aux utilisateurs de récupérer les messages mis en quarantaine au cours des 14 jours précédents.

12 Listes d'expéditeurs autorisés/bloqués au niveau des stratégies Vos listes d'expéditeurs autorisés et d'expéditeurs bloqués au niveau des stratégies peuvent contenir jusqu'à entrées chacune, pour chaque stratégie. Le nombre de caractères n'est pas limité. Ces listes peuvent contenir des domaines, des adresses , des adresses IP et des plages d'adresse IP au format CIDR (par exemple : /24). Conseil : la liste d'expéditeurs autorisés contient une fonctionnalité appelée SPF Validation plus sophistiquée que la fonctionnalité IP Lock (Verrouillage IP) de Postini. Lors de la création d'une nouvelle entrée dans la liste d'expéditeurs autorisés, cochez la case Require SPF Validation (Exiger une validation SPF) pour empêcher votre entrée d'être exploitée par les spammeurs. La validation SPF vérifie les enregistrements DNS SPF de l'expéditeur pour garantir que l' provient d'une adresse IP autorisée. Cette implémentation vous évite de devoir savoir quelles adresses IP un expéditeur utilise actuellement ou utilisera à l'avenir. Authentification des s L'onglet Authentication (Authentification des s) contient plusieurs mécanismes que vous pouvez utiliser pour accroître le respect des meilleures pratiques en matière d'authentification des s : Enforced TLS (Mise en œuvre de TLS) Enforced SPF (Mise en œuvre de SPF) Enforced DKIM (Mise en œuvre de DKIM) Par exemple, la fonctionnalité de mise en œuvre SPF facilite le blocage des tentatives de phishing qui imitent les grandes institutions financières et enseignes de détail, qui ont fait des efforts de systématisation de l'utilisation de la norme SPF.

13 Tâche 6 : Configuration des stratégies de sortie Les stratégies de sortie sont très semblables aux stratégies d'entrée, mais vous remarquerez quelques différences importantes, en particulier l'intégration d'un filtrage de contenu plus granulaire et la possibilité d'utiliser l'action de chiffrement sur les déclencheurs liés au contenu. La disponibilité de ces fonctionnalités varie en fonction du type d'abonnement souscrit ; par conséquent, si ces fonctionnalités vous intéressent, veillez à en parler à votre responsable de compte. Protection contre les fuites de données et de contenu La fonctionnalité de prévention des fuites de données de McAfee inclut les améliorations suivantes par rapport au filtrage de contenu de base : Plus de 100 dictionnaires de conformité prédéfinis Possibilité de détecter le contenu à l'aide d'expressions régulières Fonctionnalité Registered Documents (Documents enregistrés), également appelée «signature des fichiers», permettant d'entraîner McAfee SaaS à détecter les pièces jointes confidentielles, même si elles ont subi des modifications par rapport à l'original Inspection du contenu des pièces jointes pour plus de 400 formats de fichiers d'entreprise Possibilité d'exiger le chiffrement des messages qui déclenchent les règles de contenu

14 Détection du contenu à l'aide d'expressions régulières Depuis n'importe quelle stratégie de sortie, naviguez jusqu'à l'onglet Content > sous-onglet Custom Content Groups (onglet Contenu > sous-onglet Groupes de contenu personnalisés), et cliquez sur la case à cocher Enable regular expressions (Autoriser les expressions régulières). Entrez vos chaînes d'expressions régulières, une par ligne, dans la case Content (Contenu), puis sélectionnez une action telle que Encrypt (Chiffrer) dans la liste déroulante Action. Pour tester vos expressions régulières, nous avons inclus un outil de validation facile à utiliser, accessible en cliquant sur le bouton Launch Validator (Lancer l'outil de validation) situé au bas de l'écran.

15 Chiffrement par le système Secure Web Delivery (SWD) McAfee SaaS SWD simplifie le chiffrement pour les utilisateurs finaux, leur permettant d'envoyer des s chiffrés à n'importe qui dans le monde sans les désagréments de la gestion des clés ou de l'échange de certificats, en délivrant des s chiffrés à l'aide de la technologie S/MIME via le site web sécurisé de McAfee. Le chiffrement est déclenché automatiquement dans les conditions suivantes : Une règle de contenu de sortie assortie de l'action Encrypt (Chiffrer) correspond à un message sortant. Un utilisateur ajoute la chaîne «[Encrypt]» (Chiffrer) à l'objet ou au corps du message. Un utilisateur envoie un en utilisant le module complémentaire Send Encrypted de McAfee pour Microsoft Outlook. Lorsqu'un destinataire tiers reçoit son premier chiffré émanant de votre entreprise via McAfee SaaS, un de notification l'invite à créer un compte sur le système SWD de McAfee. L'inscription prend moins d'une minute et ne doit être effectuée qu'une seule fois. Une fois inscrit, le destinataire peut afficher le message chiffré en toute sécurité dans Control Console, qui utilise le protocole SSL pour protéger la session web. La version de chiffrement de Control Console est riche en fonctionnalités et facile à utiliser. Les destinataires peuvent même répondre à l'expéditeur original (votre utilisateur final) et si McAfee peut établir une connexion TLS à votre serveur, la réponse sera envoyée directement dans la boîte de réception de votre utilisateur pour une simplicité maximale. Tâche 7 : Basculement du trafic entrant Avant de faire basculer votre trafic de messagerie entrant de Postini à McAfee SaaS, vérifiez que l'espace d'adresses IP de McAfee est autorisé à franchir votre pare-feu pour se connecter à votre infrastructure de messagerie à l'aide du protocole SMTP. Votre pare-feu peut avoir été configuré pour restreindre le trafic SMTP entrant à l'espace d'adresses IP de Postini conformément à ses instructions de configuration. Enregistrements MX et espace d'adresses IP Les enregistrements MX et l'espace d'adresses IP utilisés par McAfee SaaS sont accessibles en naviguant jusqu'à l'onglet Setup > lien MX Records > Recommended MX Record Settings (onglet Configuration > lien Enregistrements MX > Paramètres des enregistrements MX recommandés) et en sélectionnant Locking Down [votre domaine] Mail Servers (Verrouillage des serveurs de messagerie de [votre domaine]).

16 Vous devriez maintenant être prêt à basculer vers McAfee SaaS Protection en modifiant les enregistrements MX DNS de votre domaine. Tâche 8 : Basculement du trafic sortant Pour que McAfee SaaS accepte le trafic de messagerie sortant provenant de votre réseau, vous devez d'abord établir la liste des plages d'adresses IP utilisées pour l'expédition des s dans l'écran Outbound Servers (Serveurs sortants) situé sous l'onglet Setup (Configuration), et ce pour chacun de vos domaines. Une fois cette liste enregistrée, attendez 30 minutes pour être certain que la modification a été propagée au réseau McAfee avant de configurer le serveur de messagerie sortant de type relais ou hôte actif, qui assurera les transmissions vers le nom d'hôte figurant au bas de l'écran Outbound Servers (Serveurs sortants). Ainsi se termine cette présentation générale de McAfee SaaS Protection. Merci de nous avoir donné l'occasion de vous convaincre d'utiliser nos produits. McAfee S.A.S. Tour Franklin, La Défense Paris La Défense Cedex France (standard) McAfee, le logo McAfee et les autres produits McAfee cités dans ce document sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. Les plans, les spécifications et les descriptions des produits mentionnés dans le présent document sont donnés à titre indicatif uniquement. Ils peuvent être modifiés sans préavis et sont fournis sans aucune garantie, implicite ou explicite. Copyright 2013 McAfee, Inc faq_saas- _0113_fnl_ASD

Email Protection pour votre compte

Email Protection pour votre compte Guide de l'utilisateur Révision D SaaS Email Protection Email Protection pour votre compte Le service Email Protection fonctionne dans le cloud pour protéger votre compte e-mail contre les spams, les virus,

Plus en détail

Spam Manager. Guide de l'utilisateur

Spam Manager. Guide de l'utilisateur Spam Manager Guide de l'utilisateur Guide de l'utilisateur Spam Manager Version de documentation : 1.0 Mentions légales Mentions légales Copyright 2013 Symantec Corporation. Tous droits réservés. Symantec,

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Protection de la messagerie d'entreprise. À l'heure actuelle, la sécurité de la messagerie électronique pose de graves problèmes aux entreprises :

Protection de la messagerie d'entreprise. À l'heure actuelle, la sécurité de la messagerie électronique pose de graves problèmes aux entreprises : McAfee Email Gateway Protection de la messagerie d'entreprise Principaux avantages Protection complète du trafic à l'entrée et en sortie Protection complète à l'entrée contre les menaces transmises par

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Guide d'administration Révision E. Gestion des comptes. For SaaS Email and Web Security

Guide d'administration Révision E. Gestion des comptes. For SaaS Email and Web Security Guide d'administration Révision E Gestion des comptes COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com DROITS DE MARQUES

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Installation de GFI MailEssentials

Installation de GFI MailEssentials Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. Il y a deux façons de

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Pour les caméras IP de modèles : QSTC201 QSTC211. Surveillance à distance via Internet Guide de démarrage

Pour les caméras IP de modèles : QSTC201 QSTC211. Surveillance à distance via Internet Guide de démarrage Pour les caméras IP de modèles : QSTC201 QSTC211 Surveillance à distance via Internet Guide de démarrage La caméra IP Q-See de modèle QST201/211 (micrologiciel version 1.3.0 20091022) vous permet de :

Plus en détail

Configuration d'un compte géré par plusieurs utilisateurs

Configuration d'un compte géré par plusieurs utilisateurs Le serveur Icewarp Configuration d'un compte géré par plusieurs utilisateurs Version 11 1 septembre 2014 Icewarp France / DARNIS Informatique 1 Sommaire Introduction... 2 Gestion des identités de l'expéditeur...

Plus en détail

Accès à la messagerie électronique HES

Accès à la messagerie électronique HES Accès à la messagerie électronique HES Table des matières 1. Préambule... 3 2. Configuration de Mozilla Thunderbird/3.1.10... 4 2.1 Création d un compte avec IMAP (courrier entrant) et SMTP (courrier sortant)...

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Instructions relatives à l'adaptation de la messagerie électronique

Instructions relatives à l'adaptation de la messagerie électronique Instructions relatives à l'adaptation de la messagerie électronique Version/ date: 1.0 04-septembre-2013 Auteur/s : L'équipe de rédaction de green.ch Page 1/9 Table des matières Table des matières... 2

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Table des matières : 16 ASTUCES OUTLOOK

Table des matières : 16 ASTUCES OUTLOOK Table des matières : 16 ASTUCES OUTLOOK Accéder rapidement à votre boîte de réception Ajouter directement les caractéristiques dans le carnet d'adresses Classez vos emails par couleurs Créez des Post-It

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail

Novell Groupwise. Denis Szalkowski.

Novell Groupwise. Denis Szalkowski. Novell Groupwise Denis Szalkowski. Ce support est remis exclusivement aux stagiaires qui suivent mes formations. Il peut être téléchargé et imprimé à titre individuel. En revanche, toute copie partielle

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0 Transport Layer Security (TLS) Guide de mise en œuvre Version: 1.0 15 mai, 2013 Table des matières Aperçu... 2 Reconnaissances... 2 Introduction de TLS... 2 Comment fonctionne TLS... 2 Comment mon organisation

Plus en détail

Utilisez le webmail Roundcube en toute simplicité!

Utilisez le webmail Roundcube en toute simplicité! Guide d'utilisation Espace client Hébergement web Noms de domaine Hebergeur-Discount.com Utilisez le webmail Roundcube en toute simplicité! Sommaire 2 1. Accès au Webmail...4 2. L'interface d'accueil...7

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,

Plus en détail

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Avira Managed Email Security (AMES) Manuel pour les utilisateurs

Avira Managed Email Security (AMES) Manuel pour les utilisateurs Avira Managed Email Security (AMES) Manuel pour les utilisateurs Table des matières Table des matières 1. Informations produit... 4 1.1 Fonctionnalité...............................................................4

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Installation de GFI MailSecurity en mode passerelle

Installation de GFI MailSecurity en mode passerelle Installation de GFI MailSecurity en mode passerelle Introduction à l installation en mode passerelle SMTP Ce chapitre traite de la procédure d installation et de configuration de GFI MailSecurity en mode

Plus en détail

Guide de démarrage rapide : NotifyLink pour Windows Mobile

Guide de démarrage rapide : NotifyLink pour Windows Mobile Guide de démarrage rapide : NotifyLink pour Windows Mobile Pré-requis de Connexion Votre terminal mobile nécessitera une des deux connexions suivantes : Une connexion mobile assurant la transmission des

Plus en détail

OpenDNS: Un DNS rapide et utile

OpenDNS: Un DNS rapide et utile OpenDNS: Un DNS rapide et utile Publié par sebsauvage, dernière mise à jour le vendredi 13 février 2009 à 23:13:59 par Ssylvainsab DNS? Chaque fois que vous tapez un nom de site (www.commentcamarche.net),

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

La gestion des boîtes aux lettres partagées

La gestion des boîtes aux lettres partagées La gestion des boîtes aux lettres partagées La gestion des boîtes aux lettres partagées - page Présentation du module Partage de mail. Qu'est ce qu'une boîte aux lettres partagée? Il s'agit d'une boîte

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Exchange Server 2010 Exploitation d'une plateforme de messagerie

Exchange Server 2010 Exploitation d'une plateforme de messagerie Vue d'ensemble 1. Introduction : principales nouveautés d'exchange Server 2010 13 2. Éditions et modèles de licences 20 3. Rôles 21 4. Outils d'administration 22 5. Pré-requis 23 5.1 Pour Windows Server

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

Mise à jour de sécurité

Mise à jour de sécurité Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités

Plus en détail

Instruction pour le changement de la messagerie électronique

Instruction pour le changement de la messagerie électronique Instruction pour le changement de la messagerie électronique Version/Date: 10 06-November-2013 Auteur/s: L'équipe de rédaction de greench Site 1/9 Table des matières Table des matières 2 1 Introduction

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012)

Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit McAfee SaaS Endpoint Protection (version d'octobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

Extension des outils de productivité pour les logiciels de messagerie instantanée

Extension des outils de productivité pour les logiciels de messagerie instantanée Extension des outils de productivité pour les logiciels de messagerie instantanée Manuel de l'utilisateur Version : 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO,

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

GUIDE UTILISATEUR DHL FREIGHT E-BILLING LA FACTURATION ELECTRONIQUE PAR DHL FREIGHT

GUIDE UTILISATEUR DHL FREIGHT E-BILLING LA FACTURATION ELECTRONIQUE PAR DHL FREIGHT GUIDE UTILISATEUR DHL FREIGHT E-BILLING LA FACTURATION ELECTRONIQUE PAR DHL FREIGHT 1 Guide Utilisateur DHL Freight E-BILLING I. L E-BILLING DHL FREIGHT 1. Définition de l E-BILLING - Principales caractéristiques

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Téléphones IP 712 et IP 706 ADTRAN Téléphones IP 650, IP 601, IP 501 et IP 430 ADTRAN Polycom

Téléphones IP 712 et IP 706 ADTRAN Téléphones IP 650, IP 601, IP 501 et IP 430 ADTRAN Polycom Téléphones IP 712 et IP 706 ADTRAN Téléphones IP 650, IP 601, IP 501 et IP 430 ADTRAN Polycom Guide de référence sur la messagerie vocale Guide de référence sur le traitement de la messagerie vocale Guide

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique VADE MECUM COURRIERS ELECTRONIQUES Comprendre, s'organiser et gérer durablement la communication électronique Page 1 / 8 Les e-mails sont devenus la base de la communication des entreprises. Beaucoup ne

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Section Configuration

Section Configuration 8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page

Plus en détail

7.0 Guide de la solution Portable sans fil

7.0 Guide de la solution Portable sans fil 7.0 Guide de la solution Portable sans fil Copyright 2010 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0 Bureautique - Internet - Développement ALTAIRE F O R M A T I O N S Logiciels - Audit - Marketing LOTUS NOTES 8.5 Utilisateurs 02 40 42 33 37 13 rue de la Bôle 44510 le Pouliguen altair.formation s@wan

Plus en détail

Installation des caméras IP

Installation des caméras IP Installation des caméras IP 1 Configurer la caméra La première étape consiste à connecter votre caméra sur votre réseau local. Branchez l'alimentation sur le secteur, puis branchez le connecteur sur la

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès

Plus en détail

Tutoriel d'utilisation du logiciel Thunderbird version 2.0

Tutoriel d'utilisation du logiciel Thunderbird version 2.0 Tutoriel d'utilisation du logiciel Thunderbird version 2.0 par Estyaah Tutoriel sur l'utilisation de Thunderbird 2.0 pour Windows Estyaah -1- Introduction 1 Présentation 2 Utilisation Basique 2-1 - Installation

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1 Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by Version 3.0 - EXOCA 1 Sommaire Introduction... 3 1. Configuration du logiciel Zdesktop...4 2. Connexion

Plus en détail