Nessus Perimeter Service Guide de l'utilisateur. 24 octobre 2012 (Révision 4)

Dimension: px
Commencer à balayer dès la page:

Download "Nessus Perimeter Service Guide de l'utilisateur. 24 octobre 2012 (Révision 4)"

Transcription

1 Nessus Perimeter Service Guide de l'utilisateur 24 octobre 2012 (Révision 4)

2 Table des matières Introduction... 3 Nessus Perimeter Service... 3 Abonnement et activation... 3 Interface de scan client... 4 Stratégies de scan... 5 Création et lancement d'un scan... 6 Examen des résultats du scan... 8 Validation PCI ASV Soumission des résultats du scan pour l'examen client PCI Interface d'examen client Examen des résultats du scan Contestation des résultats du scan Soumission d'un compte-rendu de scan pour l'examen par Tenable Formats de comptes-rendus PCI ASV Assistance Pour plus d'informations À propos de Tenable Network Security

3 Introduction Ce document décrit le service Nessus Perimeter Service de Tenable Network Security. Veuillez envoyer vos commentaires et suggestions à Ce document présente le service Nessus Perimeter Service dans le cadre de son utilisation pour le scan, l'évaluation et le compte-rendu des vulnérabilités. Il présente également les processus d'abonnement et d'activation de Perimeter Service, le lancement du scan client, l'analyse des vulnérabilités et les comptes-rendus de conformité, ainsi que l'assistance pour Perimeter Service. Sa lecture requiert une compréhension de base du scanner de vulnérabilité Nessus de Tenable, des protocoles réseau, de l'analyse et de la correction des vulnérabilités, ainsi que des services «in the cloud». Ce document a été traduit à partir d'un texte écrit en anglais à l'origine. Certaines expressions sont restées en anglais afin de montrer la façon dont elles apparaissent dans le produit. Les remarques et considérations importantes sont mises en évidence avec ce symbole dans une boîte de texte grise. Les conseils, exemples et meilleures pratiques sont mis en évidence avec ce symbole dans une boîte de texte en police blanche sur fond bleu. Nessus Perimeter Service Nessus Perimeter Service est un service de scan à distance des vulnérabilités de catégorie professionnelle, qui permet de vérifier les adresses IP via Internet pour les vulnérabilités d'applications réseau et Web «à partir du cloud». Les abonnés qui se connectent aux scanners Nessus hébergés dans le centre de données sécurisé de Tenable peuvent faire appel au service Nessus Perimeter Service pour scanner n'importe quel nombre de sites tournés vers Internet couvrant une vaste gamme de périphériques (serveurs d'entreprise, ordinateurs de bureau, ordinateurs portables, iphones), à l'emplacement de leur choix et aussi souvent que nécessaire, pour un montant forfaitaire. Le portail Nessus Perimeter Service fournit un accès sécurisé aux audits des vulnérabilités détaillés et aux informations de correction hébergés sur l'infrastructure de Tenable. Le service Nessus Perimeter Service est accessible à partir de tout ordinateur doté d'un accès Internet et d'un navigateur Web standard, ainsi qu'à partir de tous les périphériques mobiles, dont Android et iphone/ipad, permettant nom seulement de piloter et de conrôler un scanner fixe ou mobile, mais aussi d'accéder aux comptes-rendus de vulnérabilité et de conformité, n'importe où et n'importe quand. Le service Nessus Perimeter Service est pris en charge par une équipe de recherche de renommée mondiale et bénéficie de la base de connaissances sur les vulnérabilités la plus complète de l'industrie ; il est donc adapté à tous les audits, même les plus complexes. Abonnement et activation Le service Nessus Perimeter Service de Tenable offre un abonnement annuel, disponible dans la boutique en ligne de Tenable. Pour en savoir plus sur la tarification, veuillez visiter la boutique en ligne de Tenable ou envoyer un à subscriptions@tenable.com pour plus d'informations. Un package d'abonnement Nessus Perimeter Service inclut les services suivant : Scan illimité de vos IP de périmètre Audits d'application Web Possibilité de préparer les évaluations de sécurité en fonction des normes PCI actuelles 3

4 Jusqu'à 2 soumissions de comptes-rendus trimestriels pour la validation PCI ASV via Tenable Network Security, Inc. Accès 24 heures sur 24, 7 jours sur 7, au portail d'assistance de Tenable pour consultation de la base de connaissances Nessus et la création de tickets de supports Un compte d'utilisateur par abonnement Sur achat de l'abonnement Nessus Perimeter Service, le service de livraison des produits de Tenable (Tenable Product Delivery) notifiera le client de la disponibilité du produit par . L' de notification inclura également le numéro de commande du client, la date d'expiration du produit et un lien d'activation du produit. Un document d'aide pour l'activation est disponible en ligne à : Pour tout problème au cours du processus d'activation, veuillez envoyer un à licenses@tenable.com. Vous devez toujours indiquer votre identifiant client pour toute demande. Si vous ne possédez pas d'identifiant client, indiquez votre numéro de commande pour bénéficier de l'assistance appropriée. Interface de scan client Les clients qui s'abonnent au service Nessus Perimeter Service interagissent avec un portail Web sécurisé. Pour accéder au service, les clients doivent posséder des identifiants spécifiques pour le portail, qui leur seront fournis par Tenable Network Security à l'achat du service. La capture d'écran suivante montre la page d'accueil du portail : Écran initial de connexion au service Nessus Perimeter Service 4

5 Stratégies de scan Une fois connectés au service, les clients Nessus Perimeter Service peuvent sélectionner l'une des sept stratégies de scan prédéfinies : Perimeter Scan (exhaustive) [Scan de périmètre (complet)] : Cette stratégie sollicite davantage de bande passante, mais elle détecte tous les services TCP externes hébergés sur votre réseau tourné vers l'extérieur. Elle contient les paramètres par défaut qui permettent d'exécuter un scan de périmètre complet : - Un scan de port rapide de ports TCP - Les contrôles CGI sont activés - Les contrôles des applications Web sont activés - Peu de faux positifs Perimeter Scan (fast) [Scan de périmètre (rapide)] : Cette stratégie est idéale pour effectuer le premier scan. Elle contient les paramètres par défaut qui permettent d'exécuter un scan de périmètre rapide : - Un scan de port rapide vérifiant les ports TCP les plus courants - Les contrôles CGI sont activés - Les contrôles des applications Web sont activés - Peu de faux positifs Web App Tests (exhaustive) [Tests des applications Web (complets)] : Cette stratégie exécute un test d'application Web sur l'hôte distant. La ou les applications seront testées afin de vérifier les vulnérabilités personnalisées. Utilisez la méthode «All pairs» (Toutes les paires) pour tester les arguments, vérifiez tous les paramètres de chaque page et exécutez pour un maximum de 24 heures. Web App Tests (fast) [Tests des applications Web (rapide)] : Cette stratégie exécute un test d'application Web sur l'hôte distant. L'application sera testée afin de vérifier les vulnérabilités personnalisées. Utilisez la méthode «All pairs» (Toutes les paires) pour tester les arguments, vérifiez tous les paramètres de chaque page et exécutez pour un maximum de 2 heures. PCI-DSS ASV scan (Scan AVS): Cette stratégie peut être mise en œuvre lorsque les clients de Perimeter Service souhaitent effectuer des scans de vulnérabilités externes pour les utiliser dans une opération de validation de la conformité PCI DSS. Vous trouverez dans la suite de ce document des informations supplémentaires sur l'exécution des scans à l'aide de la stratégie PCI DSS et la validation des scans à l'aide du service PCI ASV de Tenable. PCI-DSS ASV Scan (low bandwidth) [Scan PCI-DSS ASV (faible largeur de bande)] Cette stratégie est identique à la stratégie PCI DSS ASV Scan, à l'exception du paramètre «max_hosts», qui est défini sur 2 afin de limiter la quantité de largeur de bande utilisée par les scans Nessus Perimeter Service. PCI-DSS ASV Scan (les hôtes ne répondent pas)] Cette stratégie est identique à la stratégie PCI DSS ASV Scan, à l'exception du paramètre «Ping Host», qui est désactivé pour permettre aux scans Nessus Perimeter Service de revenir à différentes options de scan plutôt que d'interrompre le scan d'un hôte qui ne répond pas à un ping distant. 5

6 Ces stratégies sont régulièrement révisées et mises à jour par les représentants de Tenable afin d'inclure les mises à jour des familles de plug-in et autres améliorations des paramètres. Les clients n'ont pas la possibilité de visualiser ou de modifier les paramètres prédéfinis de la stratégie PCI DSS. Plutôt que d'éditer directement les stratégies de scan prédéfinies, il est vivement recommandé de faire une copie de la stratégie de scan prédéfinie voulue et d'éditer cette copie. Si une stratégie de scan prédéfinie a été éditée directement, sa propriété passe de «admin» à l'utilisateur de Nessus Perimeter Service et il ne sera pas possible de restaurer automatiquement les paramètres d'origine. Le bouton «Import Policy» (Importer la stratégie) en haut à gauche permet de télécharger sur le scanner Perimeter Service des stratégies créées précédemment. En utilisant la boîte de dialogue «Browse» (Parcourir), sélectionnez la stratégie sur le système local et cliquez sur «Submit» (Soumettre). Création et lancement d'un scan Pour créer un scan, un client Nessus Perimeter Service accède à la section «Scans» du service et sélectionne «Add» (Ajouter). Il entre alors un nom unique pour le scan, il sélectionne la stratégie et il saisit la ou les adresses IP, la ou les plages IP ou les noms d'hôte des serveurs tournés vers l'extérieur qui seront la cible du scan. Les scans qui ont été précédemment ajoutés en tant que modèles peuvent également être édités afin de changer le nom du scan, la ou les cibles du scan et la stratégie de scan. 6

7 Pour lancer un scan, le client sélectionne la section «Scans», il met en surbrillance le scan configuré souhaité et sélectionne «Launch» (Lancer). Une fois lancés, les scans peuvent être mis en pause ou arrêtés au cours du processus de scan en sélectionnant les boutons «Pause» ou «Stop» dans la page «Scans» de Nessus Perimeter Service. Pour afficher les résultats obtenus à partir d'un scan en cours d'exécution, il suffit de mettre ce scan en surbrillance et de sélectionner le bouton «Browse». 7

8 Examen des résultats du scan À l'issue d'un scan, son état et l'heure de sa dernière mise à jour ou de sa dernière exécution apparaissent sous la section «Reports». Le client peut parcourir le scan ou télécharger le compte-rendu dans différents formats commme.nessus,.nessus (v1), le format d'exportation NBE et le format de fichier HTML. Scan terminé dans la vue de navigation 8

9 Compte-rendu de scan terminé sélectionné pour téléchargement Le format de téléchargement du compte-rendu HTML permet de sélectionner les types de chapitres à l'intérieur du compte-rendu. Sélectionnez «HTML» sous «Download Format» (Format de téléchargement), puis cliquez sur les chapitres à inclure dans le compte-rendu des résultats : 9

10 Compte-rendu des résultats HTML pour Hosts Summary (Executive) [Résumé des hôtes (Exécutif)] Les clients ne sont soumis à aucune limitation, tant pour le nombre de scans qu'ils peuvent exécuter que pour les comptes-rendus qu'ils peuvent générer au cours d'un abonnement actif au service Nessus Perimeter Service. Des informations détaillées sur les stratégies, les scans et les comptes-rendus Nessus sont disponibles dans le Guide de l'utilisateur Nessus, accessible à partir de cette page : Validation PCI ASV À compter de mars 2012, Tenable Network Security, Inc. a le statut de fournisseurs de scan agréé PCI (PCI ASV) et est certifié pour valider les scans de vulnérabilité des systèmes tournés vers Internet afin de confirmer le respect de certains aspects des normes de sécurités de données (PCI DSS - PCI Data Security Standards). Le service Nessus Perimeter Service inclut une stratégie PCI DSS statique préintégrée qui respecte les exigences de scan trimestriel propres à PCI DSS v2.0. Les commerçants ou les fournisseurs peuvent recourir à cette stratégie pour effectuer l'évaluation initiale de leurs environnements en fonction des exigences PCI DSS, ainsi que pour exécuter les scans de vulnérabilités externes et générer les comptes-rendus qui peuvent être validés par les représentants Tenable Network Security qualifiés pour l'exigence de validation PCI DSS ASV. Il est important de noter que, si les clients peuvent utiliser la stratégie PCI DSS pour tester leurs systèmes tournés vers l'extérieur aussi souvent qu'ils le désirent, un scan ne sera pas considéré comme un scan PCI ASV valide tant qu'il ne sera pas soumis à Tenable pour validation. Les clients ont droit à un maximum de 2 soumissions de comptes-rendus trimestriels pour la validation PCI ASV via Tenable Network Security, Inc. Une fois connectés au service, les clients peuvent sélectionner la stratégie «PCI DSS» qui respecte les exigences de la section «ASV Scan Solution Required Components» (Solution de scan ASV - Composants requis) du Guide du programme PCI ASV v1.0 (PCI ASV Program Guide v1.0). Les clients ne peuvent modifier aucun des paramètres prédéfinis de cette stratégie. 10

11 Pour que le scan soit accepté comme scan PCI DSS ASV pour la validation via le service Nessus Perimeter Service, la stratégie «PCI-DSS» doit toujours être sélectionnée. Soumission des résultats du scan pour l'examen client PCI Les clients peuvent soumettre leurs résultats de scan à Tenable Network Security en vue d'une validation PCI ASV. En cliquant sur «Submit for PCI Validation» (Soumettre pour la validation PCI), les résultats du scan sont téléchargés vers une section administrative du service Nessus Perimeter Service (le service PCI Scanning Service) pour examen du client et le client est invité à se connecter à la section du service réservée aux utilisateurs afin d'examiner les résultats du scan selon une perspective PCI DSS. Lien à «Submit for PCI Validation» (Soumettre pour la validation PCI) 11

12 Boîte de dialogue de confirmation de soumission Boîte de dialogue de téléchargement de compte-rendu et de confirmation de connexion au service PCI Scanning Service Il est important que les clients examinent attentivement leurs résultats de scan PCI avant de soumettre leur ou leurs comptes-rendus à Tenable Network Security via le service PCI Scanning Service. Les comptes-rendus qui contiennent des résultats erronés doivent faire l'objet d'un cycle de révision complète par le service PCI Scanning Service ; or les clients Nessus Perimeter Service sont limités à deux (2) révisions complètes par trimestre. 12

13 Interface d'examen client Écran de connexion des clients PCI Scanning Service Lorsqu'un client se connecte à la section utilisateur de PCI Validation, le système affiche à son intention la liste des comptes-rendus qui ont été soumis en utilisant des identifiants de connexion Nessus Perimeter Service uniques. «Report Filter» (Filtre de compte-rendu) permet de filtrer les rapports par propriétaire (Owner), nom (Name) et état (Status). Examen des résultats du scan Pour passer avec succès une évaluation PCI DSS ASV, tous les éléments (à l'exception des vulnérabilités de déni de service, ou DoS) indiqués comme étant «High» (Haut) ou «Medium» (Moyen), ou doté d'une note CVSS supérieure ou égale à 4.0, doivent être corrigés ou contestés par le client, et tous les éléments contestés doivent être résolus, acceptés en tant qu'exceptions, acceptés en tant que faux positifs ou limités par l'utilisation des contrôles de compensation. Tous les éléments indiqués comme «High» ou «Medium» dans le service Nessus Perimeter Service peuvent être visualisés en détails et ils proposent systématiquement une option permettant de contester l'élément en question. Cliquer sur le nom du scan dans la liste des rapports («List of Reports») permet à l'utilisateur d'afficher la liste des hôtes et le nombre de vulnérabilités détectées sur chaque hôte, triées par ordre de gravité. 13

14 Cliquer sur le nombre d'éléments échoués («Failed Items») dans la liste de comptes-rendus (List of Reports) affiche la liste des éléments qui doivent être traités afin que le compte-rendu ASV correspondant soit certifié «conforme» ASV par le service PCI Scanning Service de Tenable. Les clients Nessus Perimeter Service/PCI Scanning Service doivent examiner tous les éléments échoués («Failed Items») avant de soumettre un compte-rendu de scan à Tenable Network Security. Si vous sélectionnez l'option «Failed Items» (Éléments échoués) dans la liste des comptes-rendus («List of Reports»), vous pouvez passer directement aux éléments qui peuvent influer sur votre état de conformité pour la validation PCI ASV. Cliquez sur le bouton «+» vert dans la colonne la plus à gauche pour développer une entrée et afficher des détails supplémentaires sur ses vulnérabilités. 14

15 Description d'un élément du compte-rendu de scan avec fonctionnalité «Dispute» Comme montré ci-dessus, un bouton «Dispute» (Contester) est affiché pour chaque élément individuel, ce qui permet au client de saisir des détails supplémentaires sur la correction de la vulnérabilité ou de contester ce qu'il pense être un faux positif généré par le scan initial. 15

16 Contestation des résultats du scan Lorsqu'un élément est contesté, un ticket est créé afin de permettre la sélection d'un type de modification, l'ajout de texte à la modification et toutes les autres notes que le client peut vouloir ajouter avant la soumission pour examen par Tenable Network Security. Une fois qu'un ticket a été créé pour un élément spécifique, le client peut le visualiser en sélectionnant l'élément en question puis «View Ticket» (Afficher le ticket). 16

17 Description d'un élément du compte-rendu de scan avec fonctionnalité «View Ticket» 17

18 Il est possible d'ajouter des commentaires supplémentaires en cliquant successivement sur le bouton «Edit» (Éditer), sur «Add Note» (Ajouter la note) et enfin sur «Update» (Mettre à jour) pour enregistrer la note dans le ticket. 18

19 Le plugin 33929, «PCI DSS Compliance», est un plugin administratif qui a un lien aux résultats d'autres plugins. Si un rapport montre qu'un hôte n'est pas conforme à PCI DSS, la résolution de tous les éléments qui ont échoué autorisera la résolution du plugin et son remplacement par le plugin 33930, «PCI DSS Compliance: Passed». En cas de contestations ou d'exceptions, si les éléments d'un rapport qui ont échoué ont été contestés avec succès ou constituent des exceptions données, une exception peut être émise pour le plugin en fonction de la mise à jour de tous les autres problèmes du rapport. 19

20 Soumission d'un compte-rendu de scan pour l'examen par Tenable Une fois que les tickets ont été créés pour tous les éléments de compte-rendu en attente d'examen par le client, le compte-rendu peut être envoyé à Tenable Network Security pour examen ASV. Avant de pouvoir soumettre un compte-rendu pour examen, le client doit accepter une attestation qui inclut un texte obligatoire, comme décrit dans le Guide du programme ASV. Texte d'attestation de soumission de rapport Si un client néglige de traiter un élément en attente pour un scan spécifique avant de soumettre le compte-rendu pour un examen ASV, il est invité à vérifier qu'un ticket a été créé pour chaque élément. Tout compte-rendu présentant des éléments en attente qui n'ont pas été traités par le client ne peuvent pas être soumis à Tenable Network Security pour examen. 20

21 Lorsqu'un compte-rendu est enfin soumis à Tenable Network Security pour examen, son état passe de «Under User Review» (En cours d'examen par l'utilisateur) à «Under Admin Review» (En cours d'examen par l'administrateur) et l'option «Submit» (Soumettre) est supprimée pour éviter la soumission d'éléments ou de comptes-rendus dupliqués. Compte-rendu soumis à l'état «Under Admin Review» La fonction «Withdraw» (Retirer) dans un ticket ouvert est uniquement disponible lorsqu'un compte-rendu a été soumis pour examen par le service PCI Scanning Service de Tenable. Utilisez la fonction «Withdraw» avec prudence ; en effet, si vous retirez un ticket, l'élément en question sera signalé comme non résolu en raison de preuves peu concluantes, et l'ensemble du compte-tenu rendu sera considéré comme non conforme. Si un représentant Tenable Network Security demande plus d'informations ou si le client requiert une autre action utilisateur pour un ticket, un indicateur apparaît dans la liste des rapports («List of Reports») du client, comme montré ci-dessous : 21

22 Notification «User Action Required» (Action utilisateur requise) Le ticket peut alors être modifié par l'utilisateur et renvoyé à Tenable Network Security pour nouvel examen. Formats de comptes-rendus PCI ASV Une fois que le service PCI Scanning Service a conféré l'état «compliance» (conformité) à un compte-rendu de scan, les clients peuvent visualiser les comptes-rendus aux formats «Attestation Report» (Compte-rendu d'attestation), «Executive Report» (Compte-rendu exécutif) ou «Detailed Report» (Rapport détaillé). Un Formulaire de commentaire ASV (ASV Feedback Form) est également fourni au client du service Nessus Perimeter Service. Ces options sont accessibles à partir de l'icône «Download» (Télécharger) placée à côté de chaque compte-rendu. Le compte-rendu d'attestation (Attestation Report), le compte-rendu exécutif (Executive Report) et le compte-rendu détaillé (Details Report) sont uniquement proposés en format PDF au client et ils ne peuvent pas être modifiés. 22

23 Exemple de compte-rendu d'attestation 23

24 Exemple de rapport exécutif Si un nom de compte-rendu est sélectionné dans l'interface Web, puis un nom d'hôte, la liste des éléments relatifs au compte-rendu sélectionné s'affiche. 24

25 Liste des éléments («List of Items») affichée dans l'interface Web Assistance Lorsque vous achetez un abonnement au service Nessus Perimeter Service de Tenable, le nom et l'adresse électronique de votre ou vos contacts techniques sont fournis à Tenable. Un compte portail d'assistance de Tenable séparé est automatiquement créé pour chaque contact technique. Les demandes d'assistance sont acceptées via le portail d'assistance de Tenable ; vous pouvez aussi envoyer un à support@tenable.com. Les demandes par doivent être envoyées à partir de l'une des adresses électroniques que vous avez fournies à Tenable au titre du contact technique. 25

26 Pour plus d'informations Accédez à la documentation Nessus à : Vous trouverez plus d'informations sur le portail d'assistance de Tenable aux pages suivantes : Pour tout problème au cours du processus d'enregistrement, veuillez envoyer un à licenses@tenable.com. L'assistance de Nessus Perimeter Service est uniquement fournie par . Veuillez adresser toutes les questions relatives à l'assistance à support@tenable.com en indiquant votre identifiant client et une description détaillée de votre problème. Vous pouvez également vous connecter au portail d'assistance Tenable pour générer un ticket de support. 26

27 À propos de Tenable Network Security Tenable Network Security, leader de la surveillance de la sécurité unifiée, est à l'origine du scanner de vulnérabilité Nessus et est le créateur de solutions de catégorie professionnelle, sans agent, pour la surveillance continue des vulnérabilités, des faiblesses de configuration, des fuites de données, de la gestion des journaux et la détection des compromis visant à assurer la sécurité des réseaux et la conformité FDCC, FISMA, SANS CSIS et PCI. Les produits primés de Tenable sont utilisés par de nombreuses organisations figurant parmi les plus grandes entreprises internationales et par de nombreuses agences gouvernementales afin de limiter de manière proactive les risques pour les réseaux. Pour plus d'informations, veuillez consulter SIÈGE INTERNATIONAL Tenable Network Security 7021 Columbia Gateway Drive Suite 500 Columbia, MD Copyright Tenable Network Security, Inc. Tous droits réservés. Tenable Network Security et Nessus sont des marques déposées de Tenable Network Security, Inc. 27

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Aide en ligne du portail

Aide en ligne du portail Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions

Plus en détail

Canon Mobile Printing Premiers pas

Canon Mobile Printing Premiers pas Canon Mobile Printing Premiers pas Vérifiez l'environnement de connexion réseau. Le terminal Android doit être connecté à un point d'accès réseau sans fil. Le point d'accès et l'imprimante que vous utilisez

Plus en détail

CA ARCserve D2D pour Linux

CA ARCserve D2D pour Linux CA ARCserve D2D pour Linux Manuel de l'utilisateur r16.5 SP1 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

1/ Introduction. 2/ Schéma du réseau

1/ Introduction. 2/ Schéma du réseau 1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

NAS 224 Accès distant - Configuration manuelle

NAS 224 Accès distant - Configuration manuelle NAS 224 Accès distant - Configuration manuelle Connexion à votre ASUSTOR NAS à travers Internet C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez: 1. Configurer votre équipement

Plus en détail

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24 Guide Utilisateur Titre du projet : Sig-Artisanat Type de document : Guide utilisateur Cadre : Constat : Les Chambres de Métiers doivent avoir une vision prospective de l'artisanat sur leur territoire.

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Aperçu... Procédure de dépot de candidature

Aperçu... Procédure de dépot de candidature APP No. 1 Aperçu Aperçu... Procédure de dépot de candidature L'organisation des Nations Unies publie des appels à candidature par voie électronique sur le Portail Carrières (http://careers.un.org) et accepte

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Asset Management Software Client Module. Manuel d utilisation

Asset Management Software Client Module. Manuel d utilisation Asset Management Software Client Module Manuel d utilisation Kodak Asset Management Software Client Module Etat et paramètres de l'actif... 1 Menu Asset Status (Etat de l'actif)... 2 Menu Asset settings

Plus en détail

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,

Plus en détail

Questions et réponses

Questions et réponses Autodesk Simulation 360 11 septembre 2012 Questions et réponses Autodesk Simulation 360 propose un accès souple et puissant aux logiciels de simulation dans un cloud sécurisé. Sommaire 1. Informations

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Sage CRM. Sage CRM 7.3 Guide du portable

Sage CRM. Sage CRM 7.3 Guide du portable Sage CRM Sage CRM 7.3 Guide du portable Copyright 2014 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques

Plus en détail

inviu routes Installation et création d'un ENAiKOON ID

inviu routes Installation et création d'un ENAiKOON ID inviu routes Installation et création d'un ENAiKOON ID Table des matières inviu routes...1 1 L installation...1 2 Lancer l application...1 3 L assistant d installation d inviu routes...2 3.1 Se connecter

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur

Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013 Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur 2013 Xerox Corporation. Tous droits réservés. Xerox, Xerox and

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Comment démarrer rapidement votre Box e-commerce. Guide de démarrage rapide Autres supports : Vidéos démos disponibles sur le portail. Contactez notre service client : 0 969 366 636 Guide de démarrage

Plus en détail

Tutoriel Team-Space. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-29

Tutoriel Team-Space. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-29 Tutoriel Team-Space by DSwiss AG, Zurich, Switzerland V.. - 05-04-9 SOMMAIRE 3 CONFIGURER UN TEAM-SPACE. INTRODUCTION. OUVRIR UN TEAM-SPACE SANS COMPTE EXISTANT 3.3 OUVRIR UN TEAM-SPACE AVEC UN COMPTE

Plus en détail

FileSender par RENATER - Guide utilisateur

FileSender par RENATER - Guide utilisateur FileSender par RENATER - Guide utilisateur Filesender par RENATER est un service de transfert sécurisé de fichiers volumineux à disposition des utilisateurs de la communauté de l'enseignement supérieur

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

P3PC-3772-01FRZ0. ScanSnap N1800 Scanner pour réseau Guide d utilisation de l'addiciel pour Google Documents

P3PC-3772-01FRZ0. ScanSnap N1800 Scanner pour réseau Guide d utilisation de l'addiciel pour Google Documents P3PC-3772-01FRZ0 ScanSnap N1800 Scanner pour réseau Guide d utilisation de l'addiciel pour Google Documents Table des matières Introduction... 4 À propos de ce guide... 4 Consulter les rubriques d'aide...

Plus en détail

Petit guide d'installation de l'option de connexion réseau

Petit guide d'installation de l'option de connexion réseau Xerox WorkCentre M118/M118i Petit guide d'installation de l'option de connexion réseau 701P42687 Ce guide contient des instructions concernant : Navigation dans les écrans à la page 2 Configuration réseau

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première

Plus en détail

Business Sharepoint Contenu

Business Sharepoint Contenu Business Sharepoint Contenu Comment ajouter un utilisateur BlackBerry? (Business Sharepoint)... 2 Comment démarrer avec Business Sharepoint?... 10 Comment se connecter à son site personnel Business SharePoint?...

Plus en détail

Notes légales. Remarque relative aux marques déposées. 2013 KYOCERA Document Solutions Inc.

Notes légales. Remarque relative aux marques déposées. 2013 KYOCERA Document Solutions Inc. Notes légales Toute reproduction non autorisée de l'ensemble ou d'une partie de ce manuel est interdite. Les informations contenues dans ce manuel sont sujettes à modification sans notification préalable.

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Novell. ifolder. www.novell.com. Lisezmoi

Novell. ifolder. www.novell.com. Lisezmoi Novell ifolder www.novell.com Lisezmoi Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne garantit pas que cette documentation

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

TeamViewer 9 Manuel Management Console

TeamViewer 9 Manuel Management Console TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la

Plus en détail

Extension McAfee Security-as-a-Service

Extension McAfee Security-as-a-Service Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication

Plus en détail

IBM Security QRadar Version 7.1.0. Gestion de l évaluation de la vulnérabilité

IBM Security QRadar Version 7.1.0. Gestion de l évaluation de la vulnérabilité IBM Security QRadar Version 7.1.0 Gestion de l évaluation de la vulnérabilité IBM Corp. 2012, 2013 Droits limités - Gouvernement des Etats-Unis - L'utilisation, la duplication ou la diffusion du présent

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Attribution de licence pour vcloud Suite

Attribution de licence pour vcloud Suite Attribution de licence pour vcloud Suite vcloud Suite 5.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement

Plus en détail

7.0 Guide de la solution Portable sans fil

7.0 Guide de la solution Portable sans fil 7.0 Guide de la solution Portable sans fil Copyright 2010 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Dispositions relatives à l'installation :

Dispositions relatives à l'installation : Dispositions relatives à l'installation : Consultez le Guide d'installation pour obtenir des informations détaillées sur les opérations décrites dans ce guide, notamment sur l'alimentation, le montage

Plus en détail

Samsung Drive Manager Manuel d'utilisation

Samsung Drive Manager Manuel d'utilisation Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

GUIDE DE DEMARRAGE RAPIDE:

GUIDE DE DEMARRAGE RAPIDE: GUIDE DE DEMARRAGE RAPIDE: COMMENT CREER VOTRE BOUTIQUE EN LIGNE Vous voulez créer votre propre boutique en ligne? C est désormais plus simple que jamais. Suivez simplement les instructions de ce guide

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Guide destiné aux partenaires: de l'inscription à MPN à l'établissement d'une offre pour Office 365

Guide destiné aux partenaires: de l'inscription à MPN à l'établissement d'une offre pour Office 365 Introduction Ce guide vous indique les étapes à suivre afin de vendre Office 365 et d'utiliser les fonctionnalités partenaires. Ces dernières vous permettent de créer des invitations personnalisées à des

Plus en détail

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR HISTORIQUE DES VERSIONS Vers. Date Rédacteur Objet de la modification 1.00 Juillet 2007 GTBO_AGRI Création du document 1.01 Février 2009 SAMOA

Plus en détail

FileMaker Server 13. Aide FileMaker Server

FileMaker Server 13. Aide FileMaker Server FileMaker Server 13 Aide FileMaker Server 2010-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

CA ARCserve Central Host-Based VM Backup

CA ARCserve Central Host-Based VM Backup CA ARCserve Central Host-Based VM Backup Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Déploiement d'une application Visual Studio Lightswitch dans Windows Azure.

Déploiement d'une application Visual Studio Lightswitch dans Windows Azure. Déploiement d'une application Visual Studio Lightswitch dans Windows Azure. Utilisation de SQL Azure avec Lightswitch Article par Eric Vernié Microsoft France Division Plate-forme & Ecosystème SOMMAIRE

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

Alfresco Guide Utilisateur

Alfresco Guide Utilisateur Alfresco Guide Utilisateur ATELIER TECHNIQUE DES ESPACES NATURELS - 1 Table des matières Alfresco Guide Utilisateur...1 Accéder à la GED de l'aten...3 Via un client FTP...3 Onglet Général...3 Onglet Avancé...3

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Astuces de dépannage quand problème de scan to folder

Astuces de dépannage quand problème de scan to folder Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le

Plus en détail

Kaseya 2. Guide de démarrage rapide. pour VSA 6,0

Kaseya 2. Guide de démarrage rapide. pour VSA 6,0 Kaseya 2 Mise en route Guide de démarrage rapide pour VSA 6,0 June 10, 2010 About Kaseya Kaseya is a global provider of IT automation software for IT Solution Providers and Public and Private Sector IT

Plus en détail

Wildix Web API. Guide Rapide

Wildix Web API. Guide Rapide Wildix Web API Guide Rapide Version: 11.12.2013 API Web Wildix s'intègre avec les logiciels CRM, ERP, les solutions et web applications Fias / Fidelio. L'API de téléphonie Javascript vous permet de contrôler

Plus en détail

Guide de l'utilisateur Nessus 5.0 Flash. 4 décembre 2012 (Révision 18)

Guide de l'utilisateur Nessus 5.0 Flash. 4 décembre 2012 (Révision 18) Guide de l'utilisateur Nessus 5.0 Flash 4 décembre 2012 (Révision 18) Table des matières Introduction... 3 Normes et conventions... 3 Vue d'ensemble de l'iu Nessus... 3 Description... 3 Plateformes prises

Plus en détail

À propos de l'canon Mobile Scanning MEAP Application

À propos de l'canon Mobile Scanning MEAP Application À propos de l'canon Mobile Scanning MEAP Application L'Canon Mobile Scanning MEAP Application (ici dénommée le «produit») est une application MEAP qui prend en charge la réception, sur un terminal mobile,

Plus en détail

FAQ L&TT Version avec interface graphique pour Windows

FAQ L&TT Version avec interface graphique pour Windows FAQ L&TT Version avec interface graphique pour Windows Le présent document est un guide rapide, comportant des captures d'écran pour vous aider à suivre les instructions de l'assistance HP. Pour obtenir

Plus en détail

GUIDE D UTILISATION DE L ISU SEPTEMBRE 2013 GUIDE D UTILISATION DU NAVIGATEUR UIS.STAT (VERSION BÊTA)

GUIDE D UTILISATION DE L ISU SEPTEMBRE 2013 GUIDE D UTILISATION DU NAVIGATEUR UIS.STAT (VERSION BÊTA) GUIDE D UTILISATION DE L ISU SEPTEMBRE 2013 GUIDE D UTILISATION DU NAVIGATEUR UIS.STAT (VERSION BÊTA) Publié en 2013 par : Institut de statistiques de l UNESCO C.P. 6128, Succursale Centre-Ville Montréal,

Plus en détail

Kaspersky Tablet Security pour Android

Kaspersky Tablet Security pour Android Kaspersky Tablet Security pour Android Guide de l'utilisateur VERSION DE L'APPLICATION: 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que cette documentation vous sera utile dans

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation Tekla Structures Guide de l'administrateur sur l'acquisition de licences Version du produit 21.1 septembre 2015 2015 Tekla Corporation Table des matières 1 Système d'acquisition de licences Tekla Structures...5

Plus en détail

Les tablettes et l'extranet Intermixt Mode d'emploi

Les tablettes et l'extranet Intermixt Mode d'emploi Les tablettes et l'extranet Mode d'emploi Ce document vous présente les étapes vous permettant d avoir accès aux documents disponibles sur l'extranet d'. Vous pouvez éventuellement les télécharger pour

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

Qu'est ce que le Cloud?

Qu'est ce que le Cloud? Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

FileMaker 13. Guide ODBC et JDBC

FileMaker 13. Guide ODBC et JDBC FileMaker 13 Guide ODBC et JDBC 2004-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales de

Plus en détail

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.

Plus en détail