Livre blanc technique

Dimension: px
Commencer à balayer dès la page:

Download "Livre blanc technique"

Transcription

1 Livre blanc technique > Sécurité et produits multifonctions Lexmark : vue d'ensemble des fonctions Rich Russell, Consultant technique en sécurité Février 2005 Table des matières Sommaire...2 Applicabilité...2 Gestion sécurisée des périphériques...2 Accès et mots de passe administratifs...2 HTTPS...3 SNMPv3...4 Sécurité IP (IPSec)...5 Prise en charge du protocole 802.1x...5 Sécurisation des périphériques...6 Filtrage des ports...6 Cryptage du disque dur...6 Nettoyage du disque dur...7 Filtrage des connexions TCP...7 Utilisation sécurisée des périphériques...8 Impression confidentielle...8 Authentification des utilisateurs...9 Recherche dans le carnet d'adresses grâce à LDAP via SSL...10 Verrouillage du multifonction...10 Restrictions sur les périphériques USB...10 Résumé

2 Livre blanc technique > Sécurité et produits multifonctions Lexmark : vue d'ensemble des fonctions Sommaire Les produits multifonctions (également appelés "multifonctions" ou parfois "MFP") sont des périphériques réseau complexes qui requièrent une attention toute particulière en matière de sécurité. Les périphériques d'impression réseau et multifonctions Lexmark incluent de nombreuses fonctions de sécurité. Ce document décrit ces fonctions, ainsi que leurs avantages et leur mode de mise en oeuvre. Tout périphérique installé sur un réseau doit être évalué du point de vue de la sécurité. Comment le périphérique se protège-t-il des accès non autorisés? Le périphérique met-il en péril la sécurité du réseau? Quel type d'informations le périphérique traite-t-il et quels sont les problèmes de sécurité sur ces données? Il est capital de se poser ce genre de questions et d'autres encore avant l'installation d'un périphérique réseau et notamment d'un multifonction. Les multifonctions en réseau fonctionnent de façon indépendante et peuvent devenir des points névralgiques concentrant des informations sensibles. Leur sécurisation est parfois comparable au processus classique de sécurisation des ordinateurs en réseau. Le contrôle des accès réseau et la sécurité de la gestion à distance sont tout aussi impératifs pour les multifonctions que pour les ordinateurs. Il existe néanmoins un certain nombre de différences dans d'autres domaines. Les multifonctions n'utilisent généralement pas les systèmes d'exploitation classiques, ils appliquent différemment le concept d'authentification des utilisateurs, ils n'ont pas de partage de fichiers réseau à sécuriser et ne nécessitent pas d'antivirus. Ce livre blanc n'est en aucun cas une spécification ou une garantie. Tous les droits et recours relatifs aux produits sont inscrits dans la déclaration de garantie limitée de chaque produit. Gestion sécurisée des périphériques Rien n'est plus pratique que la gestion à distance pour administrer un parc de multifonctions en réseau. Encore faut-il maîtriser l'aspect sécurité. Le périphérique doit autoriser certains utilisateurs (ceux qui ont les autorisations requises) à le configurer et doit en même temps être capable de rejeter les utilisateurs non autorisés. Parallèlement, il faut sécuriser le processus de gestion du périphérique pour empêcher toute écoute, vol ou abus sur le trafic réseau lié à la gestion à distance. Les multifonctions Lexmark comportent une série de fonctions qui facilitent et sécurisent la gestion des périphériques à distance. Accès et mots de passe administratifs La capacité à modifier les paramètres des périphériques peut être régie par l'attribution de mots de passe. De cette manière, les utilisateurs non autorisés ne peuvent changer aucun des paramètres, notamment les paramètres de sécurité. Les multifonctions Lexmark prennent en charge deux mots de passe, ce qui permet d'établir deux niveaux d'accès et de contrôle. L'administrateur d'un périphérique doit fournir l'un de ces mots de passe pour pouvoir configurer ce périphérique. Ce document décrit les principaux aspects de la sécurité des multifonctions, et en particulier les fonctions qui permettent de déployer, gérer et utiliser les périphériques de façon sécurisée. Applicabilité Ce livre blanc est applicable aux produits Lexmark suivants : 2 Multifonction Lexmark X642e Multifonction Lexmark X644e Multifonction Lexmark X646e / X646dte / X646ef Multifonction Lexmark X850e Multifonction Lexmark X852e Multifonction Lexmark X854e Le mot de passe du multifonction doit être fourni chaque fois qu'un utilisateur veut configurer le périphérique via le navigateur Web. Le nom d'utilisateur n'est pas nécessaire.

3 Ce contrôle s'applique à l'accès réseau via le serveur Web du périphérique, ainsi qu'à la configuration du multifonction avec le panneau de commande à écran tactile. La prise en charge des mots de passe administratifs est une composante fondamentale de la sécurité. Ainsi, seuls les administrateurs autorisés sont en mesure de configurer le périphérique. Les deux niveaux de mots de passe offrent une plus grande souplesse d'administration. En effet, il est possible de configurer le multifonction de manière à accorder un accès limité à un ou plusieurs utilisateurs tout en réservant le contrôle des paramètres les plus sensibles du périphérique aux administrateurs autorisés. Le périphérique prend en charge deux mots de passe administratifs. Le mot de passe avancé procure un contrôle sur tous les paramètres du multifonction, alors que le mot de passe utilisateur permet un accès configurable. (1) Les paramètres du périphérique peuvent être non protégés, limités aux utilisateurs et administrateurs, ou encore réservés aux seuls administrateurs. Le mot de passe avancé permet à un administrateur de configurer les paramètres du multifonction, mais il ne donne pas accès au système d'exploitation ou au disque dur. Le système d'exploitation et le système de fichiers du périphérique ne sont en aucun cas accessibles pour une configuration externe. Les mots de passe assurent la protection de la configuration du périphérique via le panneau de commande à écran tactile et grâce à un accès réseau via HTTP, HTTPS et telnet. HTTPS La méthode la plus courante pour configurer à distance la plupart des périphériques réseau (y compris les multifonctions) consiste à utiliser l'interface Web du périphérique. Entrez le nom DNS ou l'adresse IP du multifonction dans un navigateur et si vous pouvez fournir le mot de passe du multifonction (comme indiqué à la section Accès et mots de passe administratifs), vous pouvez configurer les paramètres du périphérique. Cependant, à la base, les navigateurs et le trafic HTTP correspondant ne sont pas sécurisés. N'importe qui peut écouter le trafic réseau au cours d'une session Web et deviner le mot de passe du périphérique. Pour écarter ce risque, les multifonctions Lexmark prennent en charge le protocole de communication sécurisée HTTPS. du protocole sécurisé HTTPS dans les sessions Web : Dans cet exemple, aucun mot de passe n'est à fournir pour la gestion des paramètres papier et l'impression de rapports. La modification des paramètres de base du périphérique n'est possible qu'avec le mot de passe avancé ou utilisateur. Tous les autres paramètres sont limités aux administrateurs en mesure de fournir le mot de passe avancé. Les mots de passe doivent comporter entre huit et 128 caractères. Ils peuvent inclure des caractères numériques, alphabétiques ou autres en vue d'une plus grande complexité. Il est impossible de créer des mots de passe supplémentaires et il n'y a aucun moyen d'accorder un accès administratif à des utilisateurs ou comptes d'administration existant dans le domaine d'entreprise, en dehors du multifonction. Processus d'établissement de la connexion extrêmement simple pour l'utilisateur. Dans le navigateur, il suffit d'entrer au lieu de Ensuite, c'est le multifonction et le navigateur qui prennent le relais. Cryptage de toutes les données échangées via le navigateur, y compris les mots de passe du multifonction et tous les autres paramètres définis ou affichés. Prise en charge par les navigateurs Web les plus répandus car HTTPS et SSL sont des standards très courants. Intégration dans les environnements CA ou PKI existants. Le certificat du multifonction qui permet d'établir la session SSL peut être signé par une autorité de certificat. 3 (1) Le mot de passe utilisateur n'est pas associé aux comptes utilisateur de l'annuaire d'entreprise. Tout comme le mot de passe avancé, il est uniquement stocké sur le multifonction. Les paramètres que les utilisateurs doivent pouvoir modifier sur le multifonction peuvent être associés à ce mot de passe (voir l'illustration ci-dessus) et ce mot de passe doit être partagé avec les utilisateurs autorisés à modifier les paramètres de périphérique correspondants.

4 Le protocole HTTPS est une méthode pratique et efficace de sécurisation des sessions Web. Le multifonction inclut un serveur Web résident. Dans le navigateur, lorsque vous spécifiez l'adresse du multifonction précédée du préfixe le multifonction et le système client négocient une connexion SSL. Le multifonction transmet son certificat x.509 au système client pour se présenter. Comme le certificat du multifonction est, par défaut, un certificat autosigné, le client envoie une alerte à l'utilisateur (les modalités d'envoi de ces alertes sont spécifiées par les paramètres du navigateur). Le système client peut choisir de faire confiance au certificat autosigné, et donc de ne pas recevoir d'autres alertes. Par ailleurs, le certificat du multifonction peut être signé par une autorité de certificat (CA). Il peut s'agir d'une autorité externe ou d'une autorité interne à l'environnement du client. L'interface Web du multifonction comporte une page de gestion de certificat qui facilite ce processus. L'utilisation d'un certificat CA au lieu d'un certificat autosigné évite les alertes associées aux sessions HTTPS. La session HTTPS utilise une connexion SSL qui crypte les données transmises. Le contenu de la session est alors protégé contre les intrusions et le périphérique peut être géré à distance de façon sécurisée. SNMPv3 Le protocole SNMP (Simple Network Management Protocol) est un autre moyen de configurer à distance les multifonctions. Il peut être utilisé pour visualiser et modifier les paramètres du périphérique, ce qui pose les questions de sécurité de base : comment contrôler son utilisation et protéger le trafic réseau correspondant quand il est utilisé. Les multifonctions Lexmark prennent en charge la dernière version du protocole SNMP (SNMPv3), ainsi que les versions 2 et 3 pour la rétrocompatibilité. Ce protocole standard assure l'authentification et le cryptage des données. L'authentification permet aux systèmes autorisés de gérer le multifonction via le protocole SNMPv3 tout en excluant les systèmes non autorisés. Le cryptage des paquets SNMPv3 empêche l'écoute des informations sur le réseau. Plus exactement, les données subtilisées lors de l'écoute sont inutilisables puisque cryptées. Les fonctions d'authentification SNMPv3 permettent au multifonction de rejeter le trafic SNMPv3 si les requêtes ne sont pas précédées d'une authentification (via MD5 ou SHA1). Le multifonction prend en charge deux comptes SNMPv3. L'authentification par rapport au premier compte permet la lecture des paramètres par le multifonction mais pas l'écriture, et l'authentification par rapport à l'autre compte permet la lecture et l'écriture des paramètres du multifonction. La prise en charge des données privées dans le trafic SNMPv3 signifie que le multifonction et le client SNMP peuvent utiliser un algorithme de cryptage (DES ou AES avec des clés de 128, 192 ou 256 bits) pour crypter le trafic SNMPv3. De la même manière que d'autres mécanismes de gestion de multifonction, la fonction SNMP peut être désactivée. Si elle n'est pas utilisée dans un environnement spécifique, il est même préférable qu'elle soit totalement désactivée. Sécurité IP (IPSec) Les multifonctions Lexmark prennent en charge le protocole IPSec (Sécurité IP). Grâce à la prise en charge du protocole SNMPv3, les multifonctions Lexmark peuvent être administrés de façon sécurisée par une console SNMP standard. Deux éléments majeurs concernant la sécurité sont fournis par le protocole SNMPv3 : Il est possible d'activer et de désactiver SNMP v1 et SNMPv2 indépendamment de SNMPv3. En outre, SNMPv3 prend en charge les fonctions d'authentification et de confidentialité. 71k2426 4

5 Ce mécanisme est extrêmement important car il permet au multifonction d'établir une connexion sécurisée vers d'autres noeuds du réseau, tels que les serveurs d'impression et les ordinateurs d'administration. Le protocole IPSec est disponible sur les systèmes d'exploitation classiques (Windows, Linux, etc.). S'il est appliqué entre le multifonction et un poste de travail ou un serveur, le trafic entre ces systèmes peut être sécurisé grâce à un puissant cryptage. de l'ipsec : Cryptage des travaux numérisés sur le réseau. Cette solution puissante et évolutive élimine la nécessité de configurer ou de gérer des clés ou des phrases secrètes. Le multifonction peut stocker et appliquer deux certificats pour une utilisation avec le protocole IPSec. Il inclut en effet un certificat autosigné qui peut être remplacé par un certificat signé par une autorité de certificat (CA). Ce certificat peut être généré de zéro ou sur la base du fichier PKCS codé en base64, intégré dans le multifonction et accessible via son interface Web. L'identité du multifonction peut ainsi être validée par d'autres systèmes de l'environnement CA. De plus, le multifonction peut stocker le certificat CA en tant que certificat CA racine reconnu, ce qui lui permet d'authentifier l'identité d'autres systèmes de l'environnement CA. Cryptage des travaux d'impression sur le réseau et décryptage par le multifonction. Sécurisation possible de la configuration à distance (via une session Web, telnet, SNMP ou toute autre technologie IP). Comme les protocoles de communication HTTPS et SNMPv3 ont leurs propres fonctions de sécurité (voir ci-dessus), le protocole IPSec peut fournir un niveau de protection redondant. Les administrateurs peuvent également recourir uniquement à ce protocole pour simplifier les autres mécanismes de sécurisation. Protection du trafic entre l'application de gestion Lexmark, MarkVision Professional (MVP), et le multifonction. En résumé, le protocole IPSec peut être utilisé pour protéger toute forme de trafic réseau de type IP entre le multifonction et plusieurs hôtes, quelle que soit l'opération exécutée sur le réseau. Les multifonctions Lexmark prennent en charge le protocole IPSec avec authentification par clé prépartagée et par certificat. L'IPSec peut utilise simultanément l'authentification par clé prépartagée et par certificat. Prise en charge du protocole 802.1x Dans presque tous les environnements réseau, les utilisateurs doivent se connecter au réseau pour pouvoir effectuer certaines opérations, comme envoyer ou recevoir un , naviguer sur le Web, etc. Ceci peut aussi être appliqué à des périphériques, par exemple des ordinateurs portables ou des multifonctions, auquel cas leur accès au réseau exige une authentification. Le protocole qui permet cette authentification est le 802.1x. Les multifonctions Lexmark prennent en charge ce protocole d'authentification. du protocole 802.1x : Il permet au multifonction de s'authentifier lui-même pour la connexion au réseau, ce qui assure une plus grande sécurité. En mode clé prépartagée, le multifonction est configuré de manière à établir une connexion IPSec sécurisée avec cinq autres systèmes. Le multifonction et ces systèmes sont configurés avec une phrase secrète, qui permet d'authentifier les systèmes et ensuite de crypter les données. En mode certificat, le multifonction est configuré de manière à établir une connexion IPSec sécurisée avec cinq autres systèmes ou sous-réseaux. Il peut ainsi échanger des données sécurisées avec plusieurs systèmes. L'utilisation de certificats permet l'intégration du processus dans une infrastructure PKI ou CA. La méthode d'authentification selon le protocole 802.1x est compatible avec presque tous les environnements d'authentification 802.1x. Le protocole 802.1x est compatible avec l'adaptateur réseau sans fil en option, ce qui permet de sécuriser les fonctions de réseau sans fil. Le 802.1x est généralement utilisé pour les périphériques sans fil. Dans la plupart des environnements, l'authentification 802.1x n'est possible ou nécessaire que pour les équipements en périphérie du réseau et pour la connectivité sans fil. Le protocole 802.1x est pris en charge par Lexmark à la fois dans les environnements réseau filaires et sans fil. 5

6 De nombreuses méthodes d'authentification réseau sont prises en charge via ce protocole : LEAP PEAP EAP-MD5 EAP_MSCHAPV2 EAP-TLS EAP-TTLS avec les méthodes d'authentification suivantes : - CHAP - MSCHAP - MSCHAPv2 - PAP Le multifonction prend en charge tous ces protocoles et peut être configuré de manière à inclure ou exclure chacun d'eux dans la négociation de protocole 802.1x. Sécurisation des périphériques La sécurisation d'un périphérique en réseau correspond au processus de sécurisation des interfaces réseau du périphérique. Il s'agit d'éliminer les fonctions inutiles ou non utilisées afin d'éviter une utilisation abusive, de verrouiller les interfaces restantes et de sécuriser les données hébergées par le périphérique. Les multifonctions Lexmark sont dotées de plusieurs mécanismes destinés à faciliter le processus de sécurisation. Redondance - De nombreux protocoles (HTTP, FTP, DHCP, etc.) peuvent être désactivés sur le multifonction. Le filtrage des ports permet de désactiver les ports correspondants. Trafic réseau réduit. Le multifonction permet d'ouvrir et de fermer individuellement chacun des 25 ports TCP et UDP : TCP 21 (FTP) UDP 68 (DHCP) UDP 69 (TFTP) TCP 79 (FINGER) TCP 80 (HTTP) TCP 443 (HTTPS) UDP 137 (WINS) UDP 161 (SNMP) UDP 162 (SNMP Traps) TCP 515 (LPR/LPD) TCP 631 (IPP) UDP 1584 (HBN1) TCP 5000 (XML) TCP 5001 (IPDS) UDP 5353 (MDNS) TCP 8000 (HTTP) TCP 9000 (Telnet) TCP 9100 (Raw Print) UDP 9100 (HBN3) TCP 9200 (IR Alerts) UDP 9200 (Discovery) UDP 9300 (NPAP) TCP 9400 (Lexmark Print Port) TCP 9500 (NPAP) TCP 9600 (IPDS) UDP 9700 (Plug-n-Print) TCP (Telnet) Chaque port peut être ouvert ou fermé. Lorsqu'un port est fermé, le multifonction ne répond pas aux requêtes du trafic sur le port concerné, que l'application réseau correspondante soit active ou inactive. Cryptage du disque dur 6 Filtrage des ports Sur les multifonctions Lexmark, le filtrage de ports consiste en un filtre granulaire qui désactive les ports du réseau individuellement. Le multifonction peut alors être configuré en fonction des protocoles autorisés et non autorisés sur le réseau. du filtrage des ports individuels : Sécurité accrue grâce à un contrôle granulaire et autoritaire des protocoles pris en compte ou ignorés par le périphérique. Balayage des ports - Si vous désactivez les ports non utilisés, aucun rapport ne sera effectués sur les vulnérabilités potentielles de ces ports évitant ainsi un suivi inutile. Une des préoccupations majeures concernant les équipements en réseau réside dans la vulnérabilité des données aux accès distants. Par exemple, que se passe-t-il si un système est doté des protections appropriées lorsqu'il est en cours d'utilisation, mais pas lorsqu'il n'est plus utilisé? Les données résiduelles restent-elles sur le système et si c'est le cas, sont-elles moins bien protégées qu'elles ne le devraient? Les multifonctions utilisent des disques durs pour diverses raisons, notamment pour mettre en mémoire tampon les données numérisées lors des copies et les données d'impression lors des impressions. Il est extrêmement important de protéger les données en mémoire tampon afin d'empêcher quiconque d'accéder aux informations (qui peuvent être hautement sensibles) contenues dans les travaux de numérisation ou d'impression reçus par le multifonction. Les multifonctions Lexmark sont capables de crypter toutes les données des disques durs pour les protéger des accès externes. Lorsque la fonction de cryptage est activée, toutes les données enregistrées sur le disque dur sont cryptées.

7 La protection concerne non seulement les données résiduelles des travaux terminés, mais également les données en cours d'utilisation. Ainsi, personne ne peut éteindre le multifonction pendant une impression ou une numérisation, ni utiliser les données du disque dur. du cryptage des données du disque dur : Sécurité accrue des données actives et résiduelles. Le cryptage matériel est appliqué en temps réel. Il n'existe ainsi aucun délai pour le nettoyage ou le posttraitement après la fin des travaux. Une clé de cryptage générée dynamiquement est stockée sur le multifonction (pas sur le disque dur). Ainsi, les données d'un disque crypté ne peuvent pas être utilisées sur un autre multifonction. Même en enlevant le disque dur du multifonction, il est impossible d'accéder aux données qu'il contient. (2) Par défaut, les données du disque dur du multifonction ne sont pas cryptées. Cela ne signifie pas que le contenu du disque n'est pas protégé. En effet, il n'existe aucun moyen d'extraire les données résiduelles ou d'accéder à ces données à distance. (3) Lorsque le cryptage du disque dur est activé, la clé de cryptage à utiliser (cryptage symétrique AES 128 bits) est générée aléatoirement. Elle est stockée dans la mémoire du multifonction de façon propriétaire. Elle n'est pas stockée sur le disque dur luimême. Ainsi, en cas de vol du disque dur, les données qu'il contient restent indéchiffrables. Lorsque la fonction de cryptage est activée, le disque dur est formaté et son contenu est perdu. Le cryptage est alors appliqué à toutes les données stockées sur le disque dur. Nettoyage du disque dur Lorsqu'un fichier de données est "supprimé" d'un disque dur, les données associées à ce fichier ne sont pas vraiment effacées. Elles restent sur le disque dur et peuvent théoriquement être récupérées, au prix d'efforts considérables. Les multifonctions Lexmark fournissent une méthode supplémentaire pour la protection des données résiduelles : le nettoyage du disque dur. Cette fonction permet d'écraser activement l'intégralité du disque dur avec plusieurs passes de données afin de supprimer les données précédentes résiduelles. du nettoyage du disque dur : Sécurité accrue des données résiduelles. Plus besoin de retirer ou de traiter le disque dur lorsque le périphérique doit être mis au rebut, recyclé ou plus généralement supprimé de l'environnement sécurisé d'un client. Le disque dur du multifonction sert exclusivement à la mise en mémoire tampon des données : données numérisées, travaux d'impression entrants et autres données d'images liées aux travaux traités par le multifonction. Le processus de nettoyage s'applique à l'ensemble du disque dur et donc à toutes les données résiduelles des travaux d'impression ou de numérisation en mémoire tampon. Ce processus peut être activé manuellement ; il utilise la directive M du Département américain de la Défense (Department of Defense) pour l'écrasement multiple du contenu du disque dur par des données complémentaires (les 0 et les 1 sont d'abord écrits, puis les 1 et les 0) suivies de données aléatoires. Filtrage des connexions TCP Les multifonctions Lexmark prennent en charge le filtrage des connexions TCP via la fonction de liste de serveurs restreinte. Grâce à cette fonction, le multifonction accepte uniquement les connexions TCP/IP indiquées précédemment et rejettent toutes les autres. de l'utilisation d'une liste de serveurs restreinte : Les systèmes autorisés, tels que les serveurs d'impression et les postes d'administrateurs, peuvent établir une connexion avec le multifonction. Les fonctions normales et autorisées, comme la maintenance et la surveillance de programmes et de l'impression, se déroulent donc normalement. (2) Cette fonction ne rend pas le disque dur lui-même inutilisable : si un disque dur crypté est retiré d'un multifonction pour être monté sur un autre, il doit être reformaté. Le disque est portable, mais pas les données qu'il contient. 7 (3) Ceci s'explique par de nombreux facteurs qui dépassent le cadre de ce livre blanc. En résumé : il est impossible de réimprimer ou d'extraire des données résiduelles ; le multifonction ne prend en charge ni un système de fichiers réseau ni le partage de fichiers et il n'existe aucun protocole pris en charge par le multifonction qui permette de lire ou d'écrire arbitrairement des données du disque dur. Par conséquent, même sans cryptage, le contenu du disque est parfaitement protégé.

8 Toutes les interactions réseau basées sur des connexions TCP/IP peuvent être contrôlées, ce qui augmente la sécurité. Les connexions HTTP, FTP, telnet et l'impression via LPR/LPD ou via le sous-système d'impression Windows sont des connexions TCP/IP. Toutes ces connexions sont autorisées uniquement à destination et à partir des systèmes spécifiés. Si les systèmes des utilisateurs ne sont pas intégrés dans la liste, ils ne peuvent pas se connecter au multifonction via un navigateur ou un site FTP, par exemple. Les systèmes inconnus ne sont pas inclus dans la liste, ce qui protège le multifonction contre les connexions externes non autorisées. Un maximum de 10 adresses IP ou sous-réseaux peut être spécifié dans la liste de serveurs restreinte. Le multifonction accepte toutes les connexions TCP vers les adresses de la liste et rejette toutes celles qui ne sont pas dans la liste. La liste de serveurs restreinte permet de spécifier des adresses et des sous-réseaux individuels. Les connexions TCP de toutes les autres adresses sont rejetées par le multifonction. La liste de serveurs restreinte ne concerne pas le trafic UDP. Les interactions sans connexion (ping, par exemple) sont donc autorisées à partir de n'importe quelle adresse. Utilisation sécurisée des périphériques Les multifonctions Lexmark comprennent des fonctions standard pour sécuriser l'utilisation du périphérique de manière à ce que seuls les utilisateurs appropriés se servent des fonctions du périphérique et que les informations associées à ces utilisateurs soient protégées. Impression confidentielle La fonction d'impression confidentielle empêche que les documents imprimés en attente sur le multifonction ne tombent entre les mains de personnes autres que le destinataire. Grâce à cette fonction, le multifonction bloque les impressions jusqu'à ce que le destinataire soit présent devant le périphérique. Si le document n'est imprimé qu'après l'entrée du code PIN sur le panneau de commande, tout risque d'indiscrétion est écarté et l'impression est sécurisée. de l'impression confidentielle : Méthode intuitive et efficace qui permet d'exécuter l'impression uniquement lorsque le destinataire se trouve devant le multifonction. La sécurité est assurée par un code PIN à 4 chiffres (de 0000 à 9999) qui comporte combinaisons possibles. Cette fonction peut être utilisée même si le multifonction n'est pas équipé d'un disque dur. A défaut de disque dur, l'impression est stockée dans la mémoire RAM. Si un disque dur est présent, les impressions sont stockées sur le disque. Un plus grand nombre d'impressions peut être stocké même si le multifonction est éteint. Si le cryptage du disque dur est activé (voir page 11), les impressions stockées bénéficient d'une sécurité supplémentaire. Les travaux d'impression non imprimés peuvent être purgés automatiquement après un certain laps de temps pour éviter une accumulation inutile. Les multifonctions Lexmark peuvent être paramétrés de telle sorte que l'entrée d'un code PIN (Personal Identification Number) soit obligatoire pour l'impression des documents confidentiels. Il s'agit d'une fonction standard sur les multifonctions et pilotes de multifonctions Lexmark. Lorsque le multifonction reçoit les données d'une impression confidentielle, les données sont stockées dans la mémoire RAM du multifonction ou sur le disque dur, si cette option est présente. Les travaux d'impression stockés dans la mémoire RAM sont supprimés dès que le multifonction est éteint. Ils peuvent être supprimés automatiquement par le multifonction en cas de manque d'espace mémoire. Il est donc vivement recommandé d'installer un disque dur en cas d'utilisation intensive de l'impression confidentielle. Si le multifonction est équipé d'un disque dur, les travaux d'impression sont conservés même si le multifonction est éteint et le nombre des travaux d'impression pouvant être stockés par le multifonction est beaucoup plus élevé. Les travaux d'impression stockés sur le disque dur du multifonction bénéficient de la fonction de sécurité par cryptage du disque dur. Ils ne peuvent pas être transférés sur un autre multifonction (voir page 12) car les disques durs cryptés ne peuvent pas être installés sur un autre multifonction sans être reformatés. 8

9 La sécurité est encore améliorée par une limitation du nombre de tentatives d'entrée du code PIN. Si le code PIN entré est plusieurs fois incorrect (le nombre de fois spécifié), les travaux d'impression correspondants sont supprimés. Des destinations spécifiques (par peuvent être prédéterminées afin d'éviter l'envoi arbitraire des s et restreindre, par exemple, l'envoi d' s à l'extérieur. Le multifonction peut restreindre l'accès aux fonctions suivantes : En paramétrant un nombre maximum de tentatives d'entrée de code PIN, vous évitez que quelqu'un n'essaie de deviner le code PIN. D'autre part, vous pouvez spécifier un délai d'expiration des impressions compris entre une heure et une semaine. La fonction d'expiration permet de supprimer automatiquement les impressions après un certain laps de temps, compris entre une heure et une semaine. Authentification des utilisateurs Lorsqu'un utilisateur sélectionne une fonction telle que la numérisation vers sur le multifonction, celui-ci peut lui demander de s'authentifier au préalable. L'accès à la fonction est ainsi réservé aux utilisateurs autorisés et le multifonction peut identifier l'utilisateur qui exécute cette fonction. Un aspect important de l'authentification des utilisateurs consiste à autoriser chaque utilisateur à entrer ses identifiants et mots de passe habituels. De cette manière, l'utilisateur n'a pas besoin de mémoriser des données particulières pour pouvoir utiliser le multifonction. En effet, le multifonction utilise l'annuaire d'entreprise pour valider les informations d'authentification des utilisateurs par rapport à la base de données centrale standard. de l'authentification des utilisateurs : Sécurisation du multifonction en limitant l'accès à ses fonctions standard. Plus d' s anonymes car l'identité de l'utilisateur authentifié est insérée dans l' généré au moyen de la fonction de numérisation vers . Lorsque les utilisateurs s'authentifient, ils utilisent les mêmes identifiants et mots de passe que pour leurs postes de travail ou ordinateurs portables. La procédure reste ainsi simple et intuitive. Pour les télécopies envoyées via des serveurs de télécopie en réseau, une confirmation par de l'envoi peut être automatiquement transmise à l'expéditeur car le multifonction "connaît" l'identité de ce dernier. Copie Numérisation vers Numérisation vers télécopie Numérisation vers serveur FTP Impression de documents confidentiels Impression à partir d'une clé USB Numérisation vers une clé USB Lancement des applications intégrées Il est possible de définir l'accès à ces fonctions de façon individuelle. Par ailleurs, différents niveaux d'accès sont possibles : Aucune authentification requise - Accès libre à tous les utilisateurs, sans authentification. Ce mode peut être utilisé lorsqu'aucun contrôle ou suivi n'est nécessaire. Nom d'utilisateur requis - Dans ce mode, l'utilisateur doit entrer son identifiant, mais pas son mot de passe. Ce mode peut être utilisé lorsqu'il n'y a aucun doute quant à l'identification correcte des utilisateurs et lorsqu'aucun contrôle strict n'est nécessaire. Nom d'utilisateur et mot de passe requis - Dans ce mode, les utilisateurs doivent entrer leur identifiant valide et le mot de passe correspondant avant d'utiliser la fonction protégée. Fonction désactivée - Il est possible de désactiver complètement une fonction dans les environnements où elle est inutile ou inappropriée. Les fonctions désactivées ne sont pas affichées sur le panneau de commande à écran tactile du multifonction. Le processus d'authentification des informations d'identification des utilisateurs est également très souple. Le multifonction peut utiliser différents protocoles à cet effet : LDAP, LDAP via SSL, Kerberos ou NTLM. La prise en charge d'une large gamme de protocoles d'authentification induit la compatibilité de la fonction d'authentification fournie par les multifonctions avec la plupart des environnements réseau, tels qu'active Directory de Microsoft, edirectory de Novell, ainsi que tous les autres services d'annuaires LDAP. 9

10 L'utilisation de protocoles tels que LDAP via SSL, Kerberos ou NTLM permet de protéger les informations d'identification des utilisateurs lors du processus d'authentification. Recherche dans le carnet d'adresses grâce à LDAP via SSL Lors d'une opération de numérisation vers ou télécopie, les utilisateurs peuvent tout simplement rechercher l'adresse ou le numéro de télécopie du destinataire, plutôt que de retenir et de taper toutes les informations nécessaires. Grâce au protocole LDAP, le multifonction récupère ces informations dans l'annuaire d'entreprise. La technologie SSL vient renforcer la sécurité du processus. Grâce à l'établissement d'une connexion SSL avant la génération de requêtes LDAP, le multifonction et le serveur d'annuaire protègent les informations qu'ils s'échangent. de l'utilisation de LDAP via SSL : Les informations demandées par le multifonction sont sécurisées (cryptées) sur le réseau. Le multifonction utilise l'infrastructure PKI existante pour établir une connexion SSL, dans le respect des pratiques de sécurité standard du client. Vous pouvez configurer le multifonction pour qu'il reconnaisse l'autorité de certificat du client en installant le certificat X.509. Plusieurs certificats peuvent être installés afin d'assurer la reconnaissance de plusieurs autorités. Le multifonction, si sa configuration le précise, fait précéder tout trafic LDAP par la négociation d'une connexion SSL : le serveur d'annuaire fournit son certificat, le multifonction le valide et un canal de communication sécurisé (crypté) est ouvert. Tout trafic LDAP ultérieur passe par ce canal de manière à ce que toutes les informations LDAP soient cryptées sur le réseau. Cela s'applique au processus d'authentification des utilisateurs via LDAP, ainsi qu'aux requêtes LDAP concernant les données d' et de télécopie. Verrouillage du multifonction Lorsque la fonction de verrouillage du multifonction est activée, le panneau de commande ne peut pas être utilisé et les travaux d'impression entrants sont stockés sur le disque dur du multifonction au lieu d'être imprimés. Le multifonction est ainsi totalement sécurisé en dehors des heures de travail : la copie et la numérisation sont impossibles. Il ne peut pas être reconfiguré via le panneau de commande et les documents imprimés ne risquent pas de "traîner" sans protection dans le réceptacle de sortie. Pour déverrouiller le multifonction le moment venu, l'utilisateur doit entrer un code PIN préconfiguré. Les travaux verrouillés sont ensuite débloqués et le multifonction reprend son fonctionnement normal. du verrouillage du multifonction : Sécurisation aisée du multifonction en dehors des heures de travail grâce à la désactivation des fonctions de numérisation et d'impression. Les documents imprimés sur un multifonction verrouillé ne peuvent pas être subtilisés. Le verrouillage du multifonction est paramétré par l'administrateur via la page Web du multifonction. Cette opération consiste à spécifier un code PIN de quatre chiffres, qui sera ensuite utilisé pour verrouiller ou déverrouiller le multifonction via le panneau de commande. Pour cette fonction, un disque dur est obligatoire. Lorsque le multifonction est verrouillé, aucune opération n'est possible sur le panneau de commande, excepté l'entrée du code PIN pour le déverrouiller. Les travaux d'impression entrants et les télécopies ne sont pas imprimés. Ils sont stockés sur le disque dur. Si le cryptage du disque dur est activé, les impressions stockées sur le disque dur sont cryp- Lorsque le multifonction est déverrouillé, les travaux reçus pendant la période de verrouillage sont imprimés. S'il s'agit d'impressions confidentielles, elles ne sont pas imprimées mais restent disponibles via l'interface normale d'impression confidentielle sur le panneau de commande. Restrictions sur les périphériques USB Les multifonctions Lexmark prennent en charge les clés USB pour l'impression et la numérisation. Il est ainsi possible d'imprimer des fichiers d'images (JPEG, TIFF, BMP, PDF) à partir de ces clés et de stocker des pages numérisées sur ces clés. Si la sécurité doit être renforcée, le multifonction peut limiter ou refuser ces opérations. 10

11 des restrictions sur les périphériques USB : Possibilité d'interdire aux utilisateurs d'effectuer des opérations de numérisation vers une clé USB dans les environnements nécessitant un contrôle étroit des documents sensibles. Possibilité d'interdire aux utilisateurs d'effectuer des opérations d'impression à partir d'une clé USB lorsque l'impression fait l'objet d'un suivi ou est payant. Possibilité de limiter les opérations de numérisation ou d'impression via une clé USB aux seuls utilisateurs authentifiés pour une sécurité accrue. Le multifonction permet seulement d'utiliser des clés USB pour la numérisation ou l'impression. Les autres opérations ne sont pas autorisées. Ainsi, vous ne pouvez pas définir ou enregistrer la configuration du multifonction, ni modifier ou mettre à jour le firmware du multifonction au moyen de périphériques USB. Il est possible de gérer séparément les fonctions de numérisation ou d'impression via des périphériques USB. Plusieurs états sont par ailleurs possibles : Actif et aucune authentification requise - Les fonctions sont actives et aucune authentification n'est demandée. Ce mode peut être utilisé lorsqu'aucun contrôle ou suivi n'est nécessaire. Nom d'utilisateur requis - Dans ce mode, l'utilisateur doit entrer son identifiant, mais pas son mot de passe, avant d'utiliser le périphérique USB. Ce mode peut être utilisé lorsqu'il n'y a aucun doute quant à l'identification correcte des utilisateurs et lorsqu'aucun contrôle strict n'est nécessaire. Nom d'utilisateur et mot de passe requis - Dans ce mode, les utilisateurs doivent entrer leur identifiant valide et le mot de passe correspondant avant d'utiliser la fonction USB protégée. Fonction désactivée - Le multifonction n'autorise pas du tout les opérations d'impression et/ou de numérisation avec des clés USB. Résumé La sécurité des multifonctions concerne la protection des multifonctions eux-mêmes, du réseau et des données impliquées dans l'utilisation des multifonctions. Il s'agit d'un problème complexe comportant de nombreux éléments à prendre en compte. Les multifonctions Lexmark sont dotés de nombreuses fonctions qui permettent de sécuriser les périphériques multifonctions réseau ainsi que leur utilisation : Gestion sécurisée par le biais de mots de passe, de protocoles HTTPS, SNMPv3 et IPSec. Sécurisation par filtrage des ports, filtrage des connexions TCP, cryptage du disque dur et nettoyage du disque dur. Utilisation sécurisée grâce aux fonctions LDAP via SSL, d'authentification des utilisateurs, d'impression confidentielle et de verrouillage du multifonction. Copyright 2005 Lexmark International, Inc. Tous droits réservés. Ce livre blanc n'est en aucun cas une spécification ou une garantie. Tous les droits et recours relatifs aux produits sont inscrits dans la déclaration de garantie limitée de chaque produit. 71k

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver! Vous êtes sur le point d ajouter un nouvel

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014

LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014 LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014 TABLE DES MATIERES 1 INTRODUCTION... 4 2 IDENTIFICATION, AUTHENTIFICATION ET AUTORISATION... 5 2.1 Identification et authentification...

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Manuel utilisateur Manuel sécurité

Manuel utilisateur Manuel sécurité Manuel utilisateur Manuel sécurité À lire avant de commencer Manuels pour cet appareil...9 Avis...11 Important...11 Comment lire ce manuel...12 Symboles...12 Noms des éléments principaux...12 Adresse IP...12

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. KMnet Admin LOGI CIEL D'ADMINISI TRATION DES PÉ RIPHÉR ÉRIQUES PO UR LES ENTREPRISES LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. ADMINISTRATION RAPIDE ET FACILE DES PÉRIPHÉRIQUES

Plus en détail

NOUVELLES FONCTIONNALITÉS DE MYQ 4.4

NOUVELLES FONCTIONNALITÉS DE MYQ 4.4 NOUVELLES FONCTIONNALITÉS DE MYQ 4.4 1. Serveur Version disponible MyQ Eleven 4.4 (novembre 2013) MyQ Eleven 4.4 (novembre 2013) NEW Gestion centralisée & synchronisation intégrée entre les sites NEW Licences

Plus en détail

Canon Mobile Printing Premiers pas

Canon Mobile Printing Premiers pas Canon Mobile Printing Premiers pas Vérifiez l'environnement de connexion réseau. Le terminal Android doit être connecté à un point d'accès réseau sans fil. Le point d'accès et l'imprimante que vous utilisez

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Aide en ligne du portail

Aide en ligne du portail Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

MANUEL PROGRAMME DE GESTION DU CPL WI-FI

MANUEL PROGRAMME DE GESTION DU CPL WI-FI MANUEL PROGRAMME DE GESTION DU CPL WI-FI Le programme de gestion du CPL Wi-Fi sert à régler tous les paramètres de l'adaptateur. En effet, le CPL Wi-Fi possède une interface de configuration. Cette interface

Plus en détail

Logiciel de gestion d'imprimante MarkVision

Logiciel de gestion d'imprimante MarkVision Logiciel de gestion d'imprimante MarkVision MarkVision pour Windows 95/98/2000, Windows NT 4.0 et Macintosh se trouve sur le CD Pilotes, MarkVision et Utilitaires livré avec l'imprimante. 1 L'interface

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Table des matières Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Vue d'ensemble 1 Leçon : Implémentation de la sécurité IPSec 2 Leçon : Implémentation de la sécurité

Plus en détail

BlackBerry Business Cloud Services. Guide de référence sur les stratégies

BlackBerry Business Cloud Services. Guide de référence sur les stratégies BlackBerry Business Cloud Services Guide de référence sur les stratégies Publié le 2012-01-30 SWD-1710801-0125055002-002 Table des matières 1 Règles de stratégie informatique... 5 Stratégies informatiques

Plus en détail

Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur

Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013 Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur 2013 Xerox Corporation. Tous droits réservés. Xerox, Xerox and

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur Présentation Installation DirXML License Auditing Tool (DLAT) vous permet de déterminer le nombre de licences DirXML utilisées dans une

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

FS-1118MFP. Manuel de configuration de scanneur réseau

FS-1118MFP. Manuel de configuration de scanneur réseau FS-1118MFP Manuel de configuration de scanneur réseau Introduction À propos de ce manuel Ce manuel fournit les instructions de configuration initiale des fonctions de numérisation ainsi que les procédures

Plus en détail

Compacité sans compromis de performances

Compacité sans compromis de performances Compacité sans compromis de performances Performant et polyvalent, le MX-B382 répond parfaitement aux attentes des utilisateurs en matière de reproduction et de gestion documentaire, et ce avec un design

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

Canon Mobile Printing FAQs

Canon Mobile Printing FAQs Canon Mobile Printing FAQs A quoi sert Canon Mobile Printing? Canon Mobile Printing vous permet d'imprimer des photos, des pages Web, des images, des fichiers PDF, etc., à partir d'un iphone ou d'un ipad,

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Guide d installation de Windows Vista /Windows 7

Guide d installation de Windows Vista /Windows 7 Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

Manuel de configuration des fonctions de numérisation

Manuel de configuration des fonctions de numérisation Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour Novell GroupWise. Version: 5.0 Service Pack: 4

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour Novell GroupWise. Version: 5.0 Service Pack: 4 BlackBerry Enterprise Server pour Novell GroupWise Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié : 2013-06-18 SWD-20130618172943149 Table des matières 1 Présentation : BlackBerry

Plus en détail

Authentification dans ISA Server 2006. Microsoft Internet Security and Acceleration Server 2006

Authentification dans ISA Server 2006. Microsoft Internet Security and Acceleration Server 2006 Authentification dans ISA Server 2006 Microsoft Internet Security and Acceleration Server 2006 Les informations contenues dans ce document, y compris les URL et autres références à des sites Web Internet,

Plus en détail

Manuel utilisateur Manuel du logiciel

Manuel utilisateur Manuel du logiciel Manuel utilisateur Manuel du logiciel A lire en premier lieu Manuels de cette imprimante...11 Description du Modèle spécifié...12 Comment lire ce manuel...13 Symboles...13 Préparation de l impression Installation

Plus en détail

Logiciel de gestion d'imprimantes MarkVision

Logiciel de gestion d'imprimantes MarkVision Utilitaires et logiciels d impression 1 Logiciel de gestion d'imprimantes MarkVision Cette section propose une présentation rapide de l'utilitaire d'imprimante MarkVision et de certaines de ses principales

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Petit guide d'installation de l'option de connexion réseau

Petit guide d'installation de l'option de connexion réseau Xerox WorkCentre M118/M118i Petit guide d'installation de l'option de connexion réseau 701P42687 Ce guide contient des instructions concernant : Navigation dans les écrans à la page 2 Configuration réseau

Plus en détail

Document de présentation technique sur la sécurité des appareils imagerunner ADVANCE

Document de présentation technique sur la sécurité des appareils imagerunner ADVANCE Version 1.1 17 août 2010 Document de présentation technique sur la sécurité des appareils imagerunner ADVANCE OBJET DU PRÉSENT DOCUMENT Canon reconnaît l'importance de la sécurité de l'information et est

Plus en détail

Administration du plug-in VMware Horizon View Agent Direct-Connection

Administration du plug-in VMware Horizon View Agent Direct-Connection Administration du plug-in VMware Horizon View Agent Direct-Connection Horizon View 5.3 View Agent 5.3 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

MarkVision Enterprise. Guide de l'utilisateur

MarkVision Enterprise. Guide de l'utilisateur MarkVision Enterprise Guide de l'utilisateur Mars 2014 www.lexmark.com Contenu 2 Contenu Aperçu...5 Qu'est-ce que MarkVision Enterprise?...5 Mise en route...6 Configuration requise...6 Configuration requise...6

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Version: 5.0 Service Pack: 3 Guide d'installation et de configuration Publié le 2011-05-01 SWD-1530551-0501095057-002 Table des matières 1 Présentation

Plus en détail

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Table des matières Vue d'ensemble 1 Présentation multimédia : Rôle du protocole DHCP dans l'infrastructure réseau 2 Leçon : Ajout et autorisation

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

CONTROLEUR D'IMPRESSION FIERY

CONTROLEUR D'IMPRESSION FIERY CONTROLEUR D'IMPRESSION FIERY MX-PEX MX-PEX2 Ce manuel explique quels réglages du tableau de bord de la machine sont affectés par l'installation du contrôleur d'impression Fiery. Pour connaître les procédures

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

BlackBerry Enterprise Server pour Microsoft Exchange

BlackBerry Enterprise Server pour Microsoft Exchange BlackBerry Enterprise Server pour Microsoft Exchange Version: 5.0 Service Pack: 3 Guide de mise à niveau Publié le 2011-08-29 SWDT561574-1648761-0829115254-002 Table des matières 1 Historique de révision...

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france. CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des

Plus en détail

MF 9325 MF 9331 SYSTÈME MULTIFONCTIONS NUMÉRIQUE. MODE D'EMPLOI (pour scanner réseau)

MF 9325 MF 9331 SYSTÈME MULTIFONCTIONS NUMÉRIQUE. MODE D'EMPLOI (pour scanner réseau) MODÈLE MF 95 MF 9 SYSTÈME MULTIFONCTIONS NUMÉRIQUE MODE D'EMPLOI (pour scanner réseau) INTRODUCTION AVANT D'UTILISER LA FONCTION SCANNER RESEAU COMMENT UTILISER LA FONCTION SCANNER RESEAU DEPANNAGE CARACTERISTIQUES

Plus en détail

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4 BlackBerry Enterprise Server pour IBM Lotus Domino Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié : 2013-06-11 SWD-20130611104843433 Table des matières 1 Présentation : BlackBerry

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Manuel d'impression réseau

Manuel d'impression réseau Manuel d'impression réseau 1 2 3 4 5 6 7 Configuration sous Windows 95/98/Me Configuration sous Windows 2000 Configuration sous Windows XP Configuration sous Windows NT 4.0 Configuration sous NetWare Configuration

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Guide de démarrage rapide : NotifyLink pour Windows Mobile

Guide de démarrage rapide : NotifyLink pour Windows Mobile Guide de démarrage rapide : NotifyLink pour Windows Mobile Pré-requis de Connexion Votre terminal mobile nécessitera une des deux connexions suivantes : Une connexion mobile assurant la transmission des

Plus en détail

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP Version 01 08/2004 1/5 C:\TECHNIQU\NOTICES\REVENTE\NOTE_APPLICATION\NOTE_MATERIELS_SUR_IP.sxw Sur les matériels raccordables

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Network Scanner Tool R2.7. Guide de l'utilisateur

Network Scanner Tool R2.7. Guide de l'utilisateur Network Scanner Tool R2.7 Guide de l'utilisateur Copyright 2000-2003 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est interdite,

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail