LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS. CNRS RSSIC version 1.0 du 20 décembre ASR

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS. CNRS RSSIC version 1.0 du 20 décembre 2012 - ASR"

Transcription

1 LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS CNRS RSSIC version 1.0 du 20 décembre ASR Nous utilisons de plus en plus d objets nomades communicants - téléphones intelligents, tablettes, etc. pour accéder à des services via Internet. Ces objets nomades doivent être considérés comme des ordinateurs à part entière. Par conséquent leur usage en milieu professionnel ne doit pas remettre en cause, et affaiblir, les politiques de sécurité en vigueur dans les établissements. Les personnels souhaitant faire l'acquisition de tels matériels doivent préalablement prendre conseil auprès de leur service informatique. Les données manipulées sur ce type d objets sont, la plupart du temps, des données personnelles mais également des données professionnelles sensibles (par exemple courrier électronique). Le directeur d unité est responsable de la sécurité des systèmes d information de son unité, il a la responsabilité de faire connaitre et de faire appliquer les règlements de sécurité (politiques de sécurité, chartes, règles) promulgués par les tutelles dont il dépend. Il est essentiel que les règles élémentaires de sécurité pour les objets nomades communicants soient connues et mises en œuvre par l équipe informatique et les utilisateurs, elles reposent sur : La connaissance des précautions à prendre pour limiter les possibilités de vol ou de perte La protection des données contre le vol ou la perte La protection contre les codes malveillants La protection contre la fuite de données sur le réseau L engagement de l utilisateur à respecter ces règles élémentaires de sécurité est une des conditions requises pour lui donner accès aux systèmes d information messagerie, agenda, etc. - hébergés sur le réseau local de l unité. Cet engagement concerne tout objet nomade communicant autorisé à accéder au réseau local de l unité, même si il appartient à l utilisateur. Ces règles élémentaires de sécurité pour les objets nomades communicants à l attention des utilisateurs sont détaillées dans ce document. Ce document détaille également dans la partie «Annexe technique» les différentes possibilités de mise en œuvre en fonction des outils employés. *contacter votre informaticien ou celui de la DR / de l université 1

2 REGLES 1. La connaissance des précautions à prendre pour limiter les possibilités de vol ou de perte Les objets nomades communicants peuvent être facilement perdus ou volés, les vols surviennent souvent dans les transports mais également au bureau. Au bureau o Ne laissez pas votre SmartPhone ou Tablette en vue o Fermez à clé la porte de votre bureau Dans les transports o N oubliez pas votre matériel nombre de disparitions résultent d un simple oubli o Ne laissez pas votre matériel en vue (dans une voiture, dans un train, etc.) o Ne laissez pas votre matériel sans surveillance (en particulier dans les trains) o Mettez un signe distinctif sur l appareil et sa housse pour le surveiller plus facilement et évitez les échanges volontaires ou involontaires (à l aéroport par exemple) o Utilisez éventuellement une dragonne Lors de déplacements à l étranger o Prenez en compte les conseils suivants : informatique.gouv.fr/img/pdf/passeport-de-conseils-aux-voyageurs_janvier pdf o Faites attention lors des contrôles de sécurité dans les aéroports, contrairement à ce que l on pourrait penser ce n est pas un lieu sûr en ce qui concerne le vol d objets Dans tous les lieux publics o Evitez d utiliser votre matériel sans s assurer de ne pas être observé. Il peut tenter des voleurs opportunistes. En particulier masquez la frappe du code ou mot de passe qui permet de déverrouiller l appareil. 2. La protection des données contre le vol ou la perte* Avant tout, il faut s interdire de manipuler des informations sensibles via un service en ligne dont le fournisseur n'est pas le CNRS ou un de ses partenaires institutionnels (on n a aucune maîtrise ni garantie de confidentialité sur les informations stockées dans un cloud public de type icloud, SkyDrive, Google Drive, Gmail, Office 365, Google Apps, Amazon Elastic Compute Cloud, etc.). Le paramétrage du terminal mobile permet de limiter les possibilités de vol de données lorsque celuici est entre les mains d une personne malveillante : Verrouillage et chiffrement terminal mobile: o Configurez votre terminal pour qu il se verrouille après 5 minutes d'inactivité avec activation par un mot de passe (cela évite qu en cas de perte ou de vol, l appareil puisse être utilisé immédiatement) o Activez l effacement automatique après un certain nombre de tentatives infructueuses pour entrer le mot de passe (l attaquant devra utiliser des techniques élaborées avec accès direct au matériel pour passer outre) o Utilisez un mot de passe dont la robustesse est fonction de la sensibilité des données que vous manipulez. Les mots de passe dont la taille est inférieure à 5 chiffres sous iphone et 6 caractères alphanumériques sous Androïd peuvent être *contacter votre informaticien ou celui de la DR / de l université 2

3 cassés par les pirates en moins d une heure Pour la sécurisation de données sensibles il est recommandé d utiliser un mot de passe sur 8 chiffres sur un iphone, 8 caractères au minimum sous Androïd. o Protégez votre mot de passe, évitez d utiliser votre matériel dans un lieu public sans vous assurer que vous n êtes pas observé. En particulier masquez la frappe du code ou du mot de passe qui permet de déverrouiller l appareil. Il ne faut jamais consulter, stocker, traiter sur un objet nomade des informations de sensibilité élevée dans un lieu public sans s assurer que l on n est pas observé. o Activez le chiffrement des données : configurez votre matériel pour chiffrer la mémoire permanente incluse dans l appareil ainsi que les éventuelles mémoires additionnelles. Blocage et effacement à distance en cas de vol o Lorsque cela est possible, activez la possibilité d effacement à distance des données de votre terminal mobile. Mais attention, n utilisez que les procédures et outils maîtrisés et fournis par votre support informatique. Les outils fournis par les opérateurs et/ou les éditeurs ou d autres tierces parties Icloud, GoogleApps, etc. ne sont pas sûrs, ils vous géo-localisent, stockent d autres informations personnelles qui vous concernent et certains de ces outils peuvent même récupérer toutes les informations que vous traitez sur votre terminal). Cette protection sera de peu de secours face à un attaquant un tant soit peu déterminé qui souhaite récupérer vos données, il ne se connectera pas à un réseau Wifi, il ôtera la carte SIM. La «messagerie unifiée» fournie par la DSI du CNRS permet de commander l effacement à distance de façon native (*). Cette commande est traitée lorsque le client se connecte au serveur. Ainsi, tant que l objet n a pas été mis en réseau et qu une connexion à la messagerie n a pas été effectuée, tous les messages stockés dans le cache de l appareil restent disponibles et accessibles au voleur. Ainsi, si vos données sont très sensibles il convient d inactiver ce cache ou de le limiter au minimum. o Notez les identifiants qui permettront le blocage des communications 3G de votre terminal mobile et conservez-les séparément. Pour les Smartphones et Tablettes 3G, noter le numéro de téléphone, N de la carte SIM et N de code IMEI (International Mobile Equipment Identity), c est un numéro unique attribué à chaque mobile qui est composé de 15 à 17 chiffres. L opérateur peut identifier un appareil qui tente de se connecter à son réseau et l autoriser ou non. Le code IMEI sert en cas de vol à bloquer l usage du mobile et aucune autre SIM ne pourra être insérée. Il sert aussi lors de la procédure du déblocage de votre mobile. Effacement des données avant un échange de matériel. Avant un échange de matériel changement de poste, utilisation d un nouveau modèle, etc. il convient de réaliser une remise à zéro complète du matériel pour le faire revenir à son état de sortie d usine, éventuellement reformater le disque, etc. Sauvegarde des données. C est le seul moyen de récupérer toutes les informations en cas de panne, perte ou vol, mais aussi avant un échange de matériel. Si l utilisation est limitée à la messagerie et agenda en théorie les données sont stockées sur le serveur (*). Effectuez des sauvegardes en environnement sûr (poste de travail maîtrisé) et chiffrez ces sauvegardes. *contacter votre informaticien ou celui de la DR / de l université 3

4 3. Protection contre les codes malveillants * Au quotidien des dizaines de failles sont découvertes dans les systèmes (Windows, ios, Androïd) et logiciels (applications présentes et téléchargées depuis les plates-formes «stores» des éditeurs) qui équipent l objet nomade communicant, ces failles sont très rapidement exploitées par des virus ou par des kits que mettent en ligne les pirates les plus expérimentés : Ne cassez pas la protection du constructeur (jailbreaking). Cette pratique introduit de nouvelles vulnérabilités (plus aucun contrôle sur l origine des applications téléchargées, portes dérobées installées avec l outil de jailbreak, possibilité de récupération des informations stockées sans avoir à connaître le mot de passe). Effectuez les mises à jour. Effectuez les mises à jour avec les correctifs de sécurité fournis par le constructeur / éditeur. Il s agit de se protéger des failles connues. Il faut noter que selon les plateformes, les vendeurs de matériels, les opérateurs téléphoniques ces mises à jour sont plus ou moins faciles voire impossibles à effectuer. Limitez le chargement d applications et limitez leur permissions : il est possible de charger des applications fournies sur la plate-forme - «store» - de l éditeur, mais il faut être vigilant vis-à-vis des applications que l on installe. Il convient de vérifier leur réputation et ne les télécharger qu à partir de boutiques officielles. Lors de l installation n accorder que les permissions nécessaires. Les applications malfaisantes constituent aujourd hui la principale menace. Si des données très sensibles sont manipulées, il convient de s interdire toute installation de logiciels non validés par le service informatique. *contacter votre informaticien ou celui de la DR / de l université 4

5 ANNEXE TECHNIQUE* OUTILS FOURNIS NATIVEMENT Les systèmes d exploitation des smartphones et tablettes fournissent nativement un certain nombre de fonctions de sécurité : Chiffrement partiel ou total des données Verrouillage par un mot de passe Isolation des applications dans un bac à sable Autorisation par l utilisateur des ressources auxquelles une application a le droit d accéder ios Windows Mobile/Phone Androïd Chiffrement natif OK OK OK Résistance aux attaques OK (si mot de passe > 8/9 caractères) résiste bien aux attaques force brute Pas d étude disponible Faible résistance aux attaques force brute Attaque offline possible Chiffrement complet Messagerie + certaines applications Pas d étude disponible A partir Androïd 4.1 Cependant tout cela repose entièrement sur le comportement de l utilisateur qui doit activer les fonctions de sécurité, ne pas accepter n importe quelle application, choisir un mot de passe robuste. La disponibilité réelle de ces fonctions de sécurité exige très souvent d avoir la dernière version du système d exploitation qui n est pas nécessairement celle qui est livrée avec les appareils (cf. suite du document). Attention, les produits trouvés sur Internet, qui proposent des fonctions de sécurité, en particulier le chiffrement, pour les versions d OS qui ne l implémentent pas en natif ne sont pas forcément recommandables (cf. suite du document). Windows Phone 8 introduit la gestion d un TPM (Trusted Plateform module) et un chiffrement qui utilise la technologie BitLocker. *contacter votre informaticien ou celui de la DR / de l université 5

6 DIFFUSION DE POLITIQUES DE SECURITE A L AIDE D OUTILS STANDARDS Il est possible de diffuser à partir d un serveur des politiques de sécurité sur les terminaux. ActiveSync est un protocole développé par Microsoft qui outre les fonctions de synchronisation de messagerie et d agendas permet d imposer quelques règles de sécurité (complexité du mot de passe, chiffrement, etc.). Il est disponible sur les différentes plateformes (ios, Android, Windows Phone) avec des limitations sur les fonctions supportées. Avec un serveur Mac sous «OS X Mountain Lion», il est possible d imposer des règles de sécurité sur les iphone et ipad. ios Windows Mobile/Phone Androïd Gestion des politiques de sécurité minimales mots de passe et effacement à distance Mac OS Serveur ou Serveur Exchange Serveur Exchange Serveur Exchange Ces solutions ont leurs limites Ces solutions ne prennent pas en compte toutes les possibilités de paramétrage (par exemple gestion des applications) En fonction des solutions, l utilisateur conserve un certain contrôle de l appareil et peut parfois passer outre aux politiques de sécurité. A noter cependant qu avec la «messagerie unifiée du CNRS» si l on refuse la politique de sécurité qui impose la possibilité d effacement à distance, le serveur n accepte pas le client. Le passage à l échelle avec de multiples sites et équipes d administration est loin d être évident. *contacter votre informaticien ou celui de la DR / de l université 6

7 SOLUTIONS MOBILE DEVICE MANAGEMENT (MDM) Elles permettent : de gérer avec une seule solution indépendante du système de messagerie, les différents OS mobiles de réaliser l inventaire du parc bloquer ou effacer à distance un appareil de gérer la distribution d applications de gérer des hiérarchies de gestionnaires de parc (par exemple par DR, labos etc.) ajouter des fonctions de sécurité de type détection de Jailbreak, Anti-Virus ou Pare feu ajouter un container chiffré et sécurisé réservé aux utilisations professionnelles de l appareil gérer les accès VPN au réseau d entreprise Voici une liste de quelques fournisseurs de MDM : AirWatch Afaria (Sybase/SAP) Entreprise Mobility Management (McAffee) Good Technology Symantech Mobile Mangement MobileIron Zenprise Mobile Manager Un ordre de grandeur des tarifs publics est de 50 par appareil. Les fonctionnalités effectives pour une plateforme donnée dépendent des possibilités de celle-ci. APPLE IPHONE, IPAD *contacter votre informaticien ou celui de la DR / de l université 7

8 CHIFFREMENT SOUS IOS APPLE L appareil a un processeur matériel de chiffrement AES. La clé de chiffrement est stockée dans ce processeur cryptographique. La mémoire permanente (pas la RAM) est chiffrée à l aide de ce processeur. Il n est pas possible de la démonter pour la lire ailleurs. Il faut donc accéder physiquement à l appareil mais après un «jailbreak», il est possible de le démarrer à partir de son propre système et en utilisant le processeur cryptographique avec sa clé intégrée de déchiffrer le contenu. Une commande permet de générer une nouvelle clé interne du processeur de chiffrement. C est une façon extrêmement efficace et rapide d effacer le contenu entier de la mémoire permanente. Le «key chain» (trousseau de clés) permet de gérer de façon sécurisée des secrets. Ils y sont stockés chiffrés à l aide d une clé dérivée du code PIN. Ce «key chain» est notamment utilisé pour stocker des clés de chiffrement de fichiers. Qui a en possession l appareil peut faire une attaque en force brute sur le code PIN, en utilisant un logiciel ad hoc (disponible sur Internet) et après avoir fait un «jail break». Suivant les modèles, un code PIN de 4 chiffres est cassé en environ une heure. Il existe 2 modes de protection pour les fichiers, chiffrés (à l aide d une clé stockée dans le «key chain» ou non. Par défaut seuls les mails sont chiffrés. Si on veut manipuler des fichiers chiffrés, il faut des applications conçues pour cela. Les versions antérieures à ios 5 possèdent des failles dans l implémentation de la cryptographie et ne peuvent être considérées comme sécurisées. Si l appareil n est pas verrouillé à l aide d un code PIN robuste tout sécurité est illusoire. A la différence d un ordinateur portable un smartphone est allumée en permanence. Il donc nécessaire d imposer un blocage après un temps d inactivité relativement court et un code PIN suffisamment complexe. Le «keychain» d Apple est actuellement considéré comme beaucoup plus robuste que les différentes applications gratuites ou payantes de gestion de secrets (mots de passe) que l on peut trouver par ailleurs. CHIFFREMENT SOUS WINDOWS Windows Phone 7 gère en effet en standard les politiques administrables depuis Microsoft Exchange Server, notamment le chiffrement fort, la gestion des PIN, le blocage à distance du téléphone et l effacement ( wipe ) du téléphone et de sa carte. 1 CHIFFREMENT SOUS ANDROÏD Seules les versions 3.0 et postérieures implémentent le chiffrement intégral du disque. Android utilise dm-crypt le module de chiffrement du noyau Linux *contacter votre informaticien ou celui de la DR / de l université 8

9 FONCTIONNALITES DE SECURITE DE PERIPHERIQUE DANS EXCHANGE ACTIVESYNC Outre la possibilité de configurer des options de sécurité pour les communications entre le serveur Exchange et vos téléphones mobiles, Exchange ActiveSync offre les fonctionnalités suivantes permettant d améliorer la sécurité des téléphones mobiles : Effacement à distance : Si votre téléphone mobile est perdu, volé ou compromis de quelque manière que ce soit, vous pouvez émettre une commande d effacement à distance depuis l ordinateur Exchange Server ou depuis tout navigateur Web à l aide d Outlook Web App. Cette commande efface certaines données de votre téléphone mobile. o Attention, la commande d effacement ne sera lancée que lorsque le client se connecte au serveur. Ainsi, tant que l objet n a pas été mis en réseau et qu une connexion à la messagerie n a pas été effectuée, tous les messages stockés dans le cache de l appareil (par défaut les derniers 3 jours dans le cas de la messagerie centralisée du CNRS) restent disponibles et accessible au voleur. Stratégies de mot de passe de périphérique :Exchange ActiveSync permet de configurer plusieurs options pour les mots de passe de périphérique. Ces options sont les suivantes : o Longueur minimale du mot de passe (caractères). Cette option spécifie la longueur du mot de passe du téléphone mobile. La longueur par défaut est de 4 caractères mais le mot de passe peut en contenir jusqu à 18. o Nombre minimum de jeux de caractères : Utilisez cette zone de texte pour spécifier la complexité du mot de passe alphanumérique et obliger les utilisateurs à utiliser un nombre de jeux de caractères différents parmi les suivants : lettres minuscules, lettres majuscules, symboles et nombres. o Exiger un mot de passe alphanumérique : Cette option détermine la force du mot de passe. Vous pouvez appliquer l utilisation d un caractère ou d un symbole dans le mot de passe en plus des chiffres. o Inactivité (secondes) : Cette option détermine le temps pendant lequel le téléphone mobile doit être inactif avant que l utilisateur ne soit invité à entrer un mot de passe pour le déverrouiller. o Activer l historique du mot de passe : Activez cette case à cocher pour obliger le téléphone mobile à empêcher l utilisateur de réutiliser ses mots de passe précédents. Le nombre que vous définissez détermine le nombre d anciens mots de passe que l utilisateur ne pourra pas réutiliser. o Activer la récupération du mot de passe : Activez cette case à cocher pour activer la récupération du mot de passe pour le téléphone mobile. Les utilisateurs peuvent utiliser Outlook Web App pour rechercher leur mot de passe de récupération et déverrouiller leur téléphone mobile. Les administrateurs peuvent utiliser la console de gestion Exchange (EMC) pour rechercher le mot de passe de récupération d un utilisateur. o Effacer l appareil après un échec (tentatives) : Cette option permet de spécifier si vous voulez que la mémoire du téléphone soit effacée après plusieurs tentatives d entrée de mot de passe infructueuses. Stratégies de chiffrement de périphérique : Il y a un nombre de stratégies de chiffrement de téléphone mobile ou de périphérique que vous pouvez appliquer pour un groupe d utilisateurs. Ces stratégies sont les suivantes : o o Exiger le chiffrement sur le périphérique : Activez cette case à cocher pour exiger le chiffrement du téléphone mobile. Cela augmente la sécurité en chiffrant toutes les informations sur le téléphone mobile. Exiger le chiffrement sur les cartes de stockage : Activez cette case à cocher pour exiger le chiffrement de la carte de stockage amovible du téléphone mobile. Cela augmente la sécurité en chiffrant toutes les informations des cartes de stockage du téléphone mobile. *contacter votre informaticien ou celui de la DR / de l université 9

10 COMPARISON OF EXCHANGE ACTIVESYNC CLIENTS RÉFÉRENCES Cracking PIN and Password Locks on Android : Sécurité du système Android (Nicolas Ruff) o o Article : https://www.sstic.org/media/sstic2011/sstic-actes/securite_android/sstic2011- Article-Securite_Android-ruff.pdf Transparents : https://www.sstic.org/media/sstic2011/ssticactes/securite_android/sstic2011-slides-securite_android-ruff.pdf ios Hardening Configuration Guide (gouvernement australien) : iphone data protection in depth (Sogeti) : hitbamsterdam-iphonedataprotection.pdf Windows Phone 7 from a Digital Forensics Perspective : ICDF2C.pdf Notes on the implementation of encryption in Android 3.0 : Windows Phone 8 Security Overview : filesystemfile.ashx/ key/communityserver-blogs-components-weblogfiles/ / _2C00_206.01_5F00_WP-8_5F00_SecurityOverview_5F00_102912_5F00_CR.pdf *contacter votre informaticien ou celui de la DR / de l université 10

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Messagerie Étudiante

Messagerie Étudiante Messagerie Étudiante Accès Web... 3 Présentation de Outlook Web... 4 Envoi de message... 6 Transfert... 7 Configurer Outlook sur ses périphériques... 9 Android... 9 Smartphone Android... 9 Tablette Android...

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 1 Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 2 1. Au démarrage En règle générale, le paramétrage initial est identique

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Déploiement de l iphone et de l ipad Apple Configurator

Déploiement de l iphone et de l ipad Apple Configurator Déploiement de l iphone et de l ipad Apple Configurator Les appareils ios peuvent être configurés pour un déploiement en entreprise à l aide d un large éventail d outils et de méthodes. L utilisateur final

Plus en détail

TABLETTE NUMÉRIQUE TACTILE - IPAD

TABLETTE NUMÉRIQUE TACTILE - IPAD TABLETTE NUMÉRIQUE TACTILE - IPAD Partie 3 : La création d un identifiant Apple Sommaire Créer un identifiant Apple gratuit ou Ouvrir une session avec un identifiant... 1 1. Qu est-ce que l APP STORE?...

Plus en détail

Sécurité du poste de travail

Sécurité du poste de travail République Tunisienne Ministère des Technologies de l'information et de la Communication Sécurité du poste de travail Principaux risques & Mesures de protection 1 Sommaire 1. Les principaux risques. 2.

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

ONE Mail Direct Mobilité

ONE Mail Direct Mobilité ONE Mail Direct Mobilité Guide de l utilisateur Version: 1.0 Document ID: 3292 Document Owner: Équipe de produit ONE Mail Avis de droit d auteur 2014 cybersanté Ontario Tous droits réservés Toute reproduction

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Questions liées à l organisation du déploiement (cf. NOT15YDSI-RSSIC)

Questions liées à l organisation du déploiement (cf. NOT15YDSI-RSSIC) FAQ Protection contre les Vols de matériels informatiques Questions liées à l organisation du déploiement (cf. NOT15YDSI-RSSIC) CNRS RSSIC version du 27 février 2013 Contenu Est-ce que tous les ordinateurs

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

Solutions informatiques. Mobilité avec Zimbra. Zimbra 1/20

Solutions informatiques. Mobilité avec Zimbra. Zimbra 1/20 Zimbra Mobilité Zimbra Solutions informatiques Procédure 1/20 Sommaire SOMMAIRE 1 Introduction... 3 2 Android... 3 2.1 Connaître sa version d android... 3 2.2 Android 2.1 ou antérieurs... 5 2.3 Android

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

Service de lettre électronique sécurisée de bpost. Spécificités techniques

Service de lettre électronique sécurisée de bpost. Spécificités techniques Service de lettre électronique sécurisée de bpost Spécificités techniques Systèmes d exploitation... 3 Navigateurs Internet... 3 Carte d identité électronique ou certificat digital... 4 Composants additionnels...

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

CONSEILS D UTILISATION DE L APPLICATION SOUS ANDROID

CONSEILS D UTILISATION DE L APPLICATION SOUS ANDROID CONSEILS D UTILISATION DE L APPLICATION SOUS ANDROID Photo Expert est une application pour Smartphone (IOS 6.0 et plus / Android 4.0 et plus) qui permet à son utilisateur de prendre des photos, de renommer

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

MailStore Server vs archivage Office 365

MailStore Server vs archivage Office 365 MailStore Server vs archivage Office 365 L objectif de ce document est de décrire les avantages liés à l utilisation de MailStore Server par rapport au service d archivage Office 365, en se basant sur

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Office 365/WIFI/Courrier. Guide pour les étudiants

Office 365/WIFI/Courrier. Guide pour les étudiants Office 365/WIFI/Courrier Guide pour les étudiants Table des matières Guide Office365... 2 Pour accéder à la suite Microsoft Office.... 5 Pour créer un nouveau document/télécharger un nouveau document...

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

CONSEILS D UTILISATION DE L APPLICATION SOUS IOS

CONSEILS D UTILISATION DE L APPLICATION SOUS IOS CONSEILS D UTILISATION DE L APPLICATION SOUS IOS Photo Expert est une application pour Smartphone (IOS 6.0 et plus / Android 4.0 et plus) qui permet à son utilisateur de prendre des photos, de renommer

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Procédure en cas de vol ou de perte de matériel IT

Procédure en cas de vol ou de perte de matériel IT Procédure en cas de vol ou de perte de matériel IT Directive DIT-13 Champ d application : Université 1 Introduction Le développement constant d appareils informatiques mobiles et performants (ultrabooks,

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

Le serveur communication unifiée IceWarp. Guide de mise à jour. Version 10. Février 2010. IceWarp France / DARNIS Informatique

Le serveur communication unifiée IceWarp. Guide de mise à jour. Version 10. Février 2010. IceWarp France / DARNIS Informatique Le serveur communication unifiée IceWarp Guide de mise à jour Version 10 Février 2010 IceWarp France / DARNIS Informatique i Sommaire Guide de mise à jour vers la V10 1 A lire avant de démarrer la mise

Plus en détail

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 5 13. Configurer sa messagerie à l aide de l application Courrier Windows 8 et Windows RT offrent un outil dédié à la messagerie. Cette application, appelée simplement Courrier, vous propose

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Lotus Notes Traveler 8.5.2. GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler

Lotus Notes Traveler 8.5.2. GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler Lotus Notes Traveler 8.5.2 GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler Le service http://traveler.gouv.nc/servlet/traveler issu de la technologie IBM «Lotus Notes Traveler» est une application

Plus en détail

COMMENT PROTÉGER RAPIDEMENT ET EFFICACEMENT SON COMPTE GMAIL avec la validation en 2 étapes

COMMENT PROTÉGER RAPIDEMENT ET EFFICACEMENT SON COMPTE GMAIL avec la validation en 2 étapes COMMENT PROTÉGER RAPIDEMENT ET EFFICACEMENT SON COMPTE GMAIL avec la validation en 2 étapes ATTENTION APRÈS AVOIR SUIVI LES DIFFÉRENTES ÉTAPES VOUS N AUREZ PLUS ACCÈS A VOTRE COMPTE MAIL AVEC VOTRE SMARTPHONE,

Plus en détail

Passer d un Smartphone APPLE à ANDROID

Passer d un Smartphone APPLE à ANDROID Passer d un Smartphone APPLE à ANDROID SOMMAIRE Gardez tous vos Contacts Configurez votre adresse de Messagerie Emmenez vos Photos et Musique avec vous Retrouvez toutes vos applis Comptes Contacts Si

Plus en détail

Tutoriel pour la configuration des ipad et son «rattachement» au CG

Tutoriel pour la configuration des ipad et son «rattachement» au CG Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné La gestion de la sécurité dans Outlook Choses à comprendre avant de commencer o L hameçonnage de comptes Outlook

Plus en détail

Les meilleurs logiciels de récupération de

Les meilleurs logiciels de récupération de Les meilleurs logiciels de récupération de données Telecharger.com vous présente sa sélection de logiciels et d applications Web pour tenter de récupérer vos données perdues et/ou effacées par erreur.

Plus en détail

Déploiement de l iphone et de l ipad Présentation de la sécurité

Déploiement de l iphone et de l ipad Présentation de la sécurité Déploiement de l iphone et de l ipad Présentation de la sécurité ios, le système d exploitation qui est au cœur de l iphone et de l ipad, repose sur plusieurs niveaux de sécurité. Cela permet à l iphone

Plus en détail

Compte rendu d activité

Compte rendu d activité Dimitri GRAND URIEN année 2011 2013 BTS SIO option : Solution d infrastructure système et réseau Compte rendu d activité Paramétrage de solutions informatiques pour les particuliers Contexte : Un client

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Déploiement d iphone et d ipad Gestion d appareils mobiles

Déploiement d iphone et d ipad Gestion d appareils mobiles Déploiement d iphone et d ipad Gestion d appareils mobiles ios prend en charge la gestion d appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et d ipad à

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

DataTraveler Locker+ 5.1 Connexion à DTLocker+...12 5.2 Naviguer sur DTLocker+...13

DataTraveler Locker+ 5.1 Connexion à DTLocker+...12 5.2 Naviguer sur DTLocker+...13 DataTraveler Locker+ Ce document est conçu pour aider les utilisateurs avec l application de sécurité de DataTraveler Locker+. Pour plus de support, veuillez vous rendre sur notre site de support technique

Plus en détail

A - Composants d un Cloud

A - Composants d un Cloud A - Composants d un Cloud Rappel pratique des principes et Composants 2015-02-05 AG - 1 Objectifs du Cloud : de faire communiquer automatiquement et instantanément entre eux différents appareils : Mac,

Plus en détail

Procédure de migration pour Smartphones

Procédure de migration pour Smartphones TRIGO IT Core 2014 AD and Office 365 Migration Project Procédure de migration pour Smartphones Table des matières 1. Objectifs de ce document... 1 2. Definitions... 1 3. Paramétrer votre nouvelle messagerie

Plus en détail

Comment vous départir de vos appareils mobiles en toute sécurité

Comment vous départir de vos appareils mobiles en toute sécurité TELUS AVERTI Comment vous départir de vos appareils mobiles en toute sécurité Par Claudia Salguero, TELUS Sécurité La technologie évolue à un rythme effréné et de nouveaux appareils mobiles proposant de

Plus en détail

BitLocker et la puce TPM

BitLocker et la puce TPM BitLocker et la puce TPM 1/ Introduction La sécurité de l information est devenue une préoccupation principale pour les entreprises qui ont besoin de chiffrer leurs données ainsi que pour certains utilisateurs

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

Utiliser le tableau de bord

Utiliser le tableau de bord Chapitre 10 Utiliser le tableau de bord Le Tableau de bord de Windows Home Server 2011 est accessible depuis n importe quel ordinateur connecté à votre serveur : il permet de piloter votre serveur et d

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER

3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER 3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER Configurer son compte mail dans Outlook, Mail, Thunderbird... L objet ce document est de vous aider à configurer votre compte

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Chi rement des postes PC / MAC / LINUX

Chi rement des postes PC / MAC / LINUX Mohammed Khabzaoui UMR 8524 Université Lille1 13 fevrier 2014 Plan Chi rement des portables Outil de chi rement matériel Disque auto-chi rant Outils de chi rement logiciel FileVault pour MAC Dm-crypt pour

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ios MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ios MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ios MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation

Plus en détail

INDEX. 8.2.1 Images et enregistrements dans la galerie... 24

INDEX. 8.2.1 Images et enregistrements dans la galerie... 24 DS1093-121 FRANÇAIS INDEX 1 Introduction... 3 2 Opérations préliminaires et conditions... 3 3 Méthode de connexion... 4 4 Page d accès de l application... 4 5 Enregistrement d un utilisateur... 5 6 Modalité

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

SOMMAIRE. 1.Qu est ce qu une tablette 2.Caractéristiques techniques 3.Manipulations de base 4.Les principales applications

SOMMAIRE. 1.Qu est ce qu une tablette 2.Caractéristiques techniques 3.Manipulations de base 4.Les principales applications 1 SOMMAIRE 1.Qu est ce qu une tablette 2.Caractéristiques techniques 3.Manipulations de base 4.Les principales applications 2 QU EST CE QU UNE TABLETTE? Une tablette : un ordinateur portable ultraplat

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,

Plus en détail

Document de présentation technique 0273 G DATA. Gestion des périphériques mobiles

Document de présentation technique 0273 G DATA. Gestion des périphériques mobiles Document de présentation technique 0273 G DATA Gestion des périphériques mobiles TechPaper_#0273_2015_04_21 Développement d applications G DATA Table des matières 1. Introduction... 3 2. Les périphériques

Plus en détail

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur Informations sur l utilisation du webmail du CNRS Webmail du CNRS Manuel Utilisateur V1.0 Octobre 2012 Table des matières Généralités... 2 Navigateurs testés... 2 Internet Explorer... 2 Firefox... 3 Connexion...

Plus en détail

G Data AntiVirus Business

G Data AntiVirus Business G Data AntiVirus Business Des clients sans virus pour un travail productif, l esprit libre G Data AntiVirus protège le réseau de votre entreprise avec des technologies antivirus éprouvées et maintes fois

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT

Plus en détail

Messagerie électronique SIMAP/SRELAY

Messagerie électronique SIMAP/SRELAY Messagerie électronique SIMAP/SRELAY Centre de Calcul de l IN2P3 Mai 2007 2.4. Particularités du service Du point de vue de l utilisateur, le service IMAP proposé par le Centre de Calcul de l IN2P3 présente

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

2. Réglages de base. 2.1 Général. 2.1.1 Se brancher à un réseau sans fil

2. Réglages de base. 2.1 Général. 2.1.1 Se brancher à un réseau sans fil 2. Réglages de base Cette section permet de personnaliser et de configurer votre appareil mobile. Il est possible de configurer les informations générales et vos options : réseau, notifications, luminosité,

Plus en détail

Informatique et Internet

Informatique et Internet printemps / été 2009 Informatique et Internet Pour plus de souplesse dans vos affaires! 1 Un Partenaire de Confiance pour vous et votre PME Nos Solu ons Serveur Nos Solu ons Serveurs Microso Small Business

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

Manuel de démarrage rapide. L ipad en bref.

Manuel de démarrage rapide. L ipad en bref. Manuel de démarrage rapide L ipad en bref. 1 2 L avenir commence ici. Votre ipad est tout ce dont vous avez besoin. Votre boîte postale. Votre navigateur Internet. Une nouvelle manière de conseiller efficacement

Plus en détail

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT : NUXIT PREMIUM MAIL Nuxit Premium Mail est une solution performante et sécurisée pour vos besoins de messagerie. Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego NetUpdate - Manuel de l utilisateur Page 1 Intego NetUpdate pour Macintosh 1999-2004 Intego. Tous droits réservés. Intego - 10, rue Say - 75009 Paris, France www.intego.com

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail