Postes de travail et serveurs - Recommandations sécurisation canaux entrée / sortie V /09/2010

Dimension: px
Commencer à balayer dès la page:

Download "Postes de travail et serveurs - Recommandations sécurisation canaux entrée / sortie V 0.3 22/09/2010"

Transcription

1 ISMS (Information Security Management System) Sécurisation des postes de travail et serveurs Recommandations quant à la sécurisation des canaux d entrée / de sortie Version control - please always check if you re using the latest version Doc. Ref. : ISMS.042.inputoutput Release Status Date Written by Approved by /12/2010 Johan Costrop Groupe de travail Sécurité de l information du Comité général de coordination de la BCSS Remarque : ce document contient les remarques d un groupe de travail auquel ont participé les personnes suivantes : madame Pinte (ONSS) et messieurs Bochart (BCSS), Petit (FMP), Quewet (SPF Santé publique), Symons (ONEm), Vandergoten (INAMI) et Van Cutsem (ONSSAPL) P 1

2 Table des matières ISMS... 1 (INFORMATION SECURITY MANAGEMENT SYSTEM) INTRODUCTION SCOPE APERÇU DES BESOINS FONCTIONS TECHNIQUES SECURISATION DE L UTILISATION DES PORTS ET DES PERIPHERIQUES Interfaces supportées Périphériques supportés Enrôlement des périphériques Filtrage des périphériques Compatibilité avec les Smartphone ou similaire Filtrage des types de fichiers Contrôle du Plug n Play Fonction Host IPS Application de quotas d utilisation CHIFFREMENT DES DONNEES Chiffrement des données Algorithmes de chiffrement Portabilité des données chiffrées Key Escrowing Protection des mots de passe Non désactivable Chiffrement matériel Chiffrement de fichiers individuels Chiffrement de groupe Suppression des données volées Informations sur les schémas d authentification GESTION DE LA SOLUTION Administration centralisée Gouvernance et reporting Configurations appliquées aux utilisateurs Politique des mots de passe Configurations par poste de travail Éléments configurables Politiques dynamiques ou contextuelles Logging au niveau du poste de travail / serveur MAINTENANCE ET COMPATIBILITE Intégration dans l infrastructure informatique Support du système d exploitation Support antimalware Suivi de l état de la protection Droits d accès Intégration transparente Smart Card SSO P 2

3 6.1.8 Authentification par eid Compatibilité avec le chiffrement de disque Protection des serveurs Protection des smart phones Langues Impact sur les performances du système Disponibilité du système de gestion Compatibilité avec les postes de travail partagés Déploiement du software Virtualisation AUTRES POINTS D ATTENTION P 3

4 1 Introduction L utilisation de postes de travail dans les institutions de la sécurité sociale est largement répandue. L accès à ces postes de travail et les accès possibles via ces postes de travail - par les connexions réseau (réseau interne, VPN ) - à des applications et des données sont protégés et limités par des systèmes ad hoc (sécurisation réseau et infrastructure, systèmes d authentification et d autorisation ). De plus, ces postes de travail offrent un certain nombre de ports d entrée / de sortie locaux (y compris sans fil), avec le risque que l utilisateur, d un poste de travail, transfère, via ces ports, des données à partir ou vers des systèmes externes (ex. réseaux sans fil) ou des périphériques de stockage de masse (ex. lecteur DVD). Cette problématique a été abordée plus amplement le service Recherche de Smals qui a rédigé un rapport complet sur la situation en mai 2010 (Ref : Research nota 23, Data loss prevention, Thomas Baignères, mai 2010). 2 Scope Le présent document contient des recommandations quant à l élaboration d une solution permettant : de contrôler de manière centralisée les divers ports de communication des postes de travail (ou des serveurs) ; de sécuriser par des techniques de chiffrement les informations transmises aux périphériques de stockage de masse. Ce contrôle permettra par exemple d autoriser ou d interdire l usage d un port de communication selon son type, la nature du périphérique connecté, le profil de l utilisateur ou une combinaison de ces critères. Les recommandations décrites doivent être examinées à la lumière des besoins de l institution concernée. 3 Aperçu des besoins La solution aura pour fonctions principales de : gérer l utilisation (autoriser, interdire, filtrer, enregistrer les activités, ) des ports de communication, y compris sans fil, présents sur un ordinateur portable, un ordinateur fixe ou un serveur ; gérer la connexion des périphériques de stockage de données (tels que les clés USB), reconnus par l institution, tant pour en autoriser l usage exclusif que pour sécuriser les données qui y sont enregistrées ; offrir des fonctionnalités de chiffrement des données transférées sur des périphériques dans le but de les protéger des accès illicites ; permettre une gestion centralisée, par un ou plusieurs administrateurs dont les rôles sont définis par les services compétents. Les accès des administrateurs peuvent être limités à certaines fonctions et/ou certains sous-ensembles selon leurs besoins et profil. P 4

5 Le tout s intégrera dans l environnement informatique de l institution (ex. Microsoft Windows et Microsoft Active Directory), restera compatible avec les solutions antimalware majeures du marché, aura un effet limité (et décrit) sur les performances du système et sera totalement transparent pour les utilisateurs n utilisant pas de périphérique nomade. La solution sera granulaire, tant en ce qui concerne la gestion et l octroi de privilèges administratifs qu en ce qui concerne les paramètres de configuration tels que les actions, les types de périphériques, les contextes stratégiques L intégration avec la carte d identité belge et le logging sont également importants. Enfin, toute partie d interface visible par l utilisateur final sera idéalement disponible au moins en français et en néerlandais, selon le profil de l utilisateur, ou à défaut en anglais. Ceci n est cependant pas requis pour les consoles d administration où l anglais est privilégié. 4 Fonctions techniques 4.1 Sécurisation de l utilisation des ports et des périphériques Interfaces supportées La solution devra supporter un grand nombre d interfaces actuelles et futures. La prise en charge des ports suivants est exigée : - USB - Bluetooth - Infrarouge - Firewire - PCMCIA - WiFi La prise en charge des ports suivants est recommandée : - Port parallèle - Port série - Port PS/2 - IDE/SATA - Ethernet Il doit exister une liste claire des interfaces supportées, avec mention des éventuelles limites. Pour les interfaces non supportées, il faut savoir clairement si, par défaut, elles sont ouvertes ou fermées pour chaque utilisation. La stratégie du support des interfaces futures (ex. Wireless USB) doit être vérifiée. P 5

6 4.1.2 Périphériques supportés La solution sera compatible avec la vaste majorité des périphériques nomades utilisant les interfaces citées, entre autres : souris, claviers, périphériques de stockage de masse, imprimantes, lecteurs/graveurs de CD/DVD/Blu-ray, scanners, lecteur de SmartCard, y compris les lecteurs de cartes d identité électroniques belges. Cette «compatibilité» peut être de différents niveaux : - Complète : la solution préserve la capacité du périphérique de fonctionner, permet à l administrateur d autoriser ou non le périphérique ainsi que de paramétrer plus finement la (les) façon(s) permise(s) d utiliser le périphérique en question. - D activation : la solution permet d activer ou de désactiver l usage du périphérique. - Neutre : la solution préserve la capacité du périphérique de fonctionner, sans altérer son fonctionnement, mais sans proposer de contrôles non plus. - Incompatible : le périphérique ne fonctionne pas avec la solution installée et/ou nécessite une configuration particulière. La compatibilité complète des périphériques suivants est requise : - Périphériques de communication (modems, cartes réseau et associés). - Stockages de masse (sticks, cartes mémoire, disques durs, SSD, CD/DVD, Blu-ray ). - Lecteurs de Smartcard (ACR38U au minimum, le fournisseur de la solution indiquera son degré de compatibilité avec les lecteurs présents dans la liste du catalogue du site La compatibilité d activation est le minimum requis pour les périphériques suivants : - Audio - Hub (permettant le branchement de plusieurs périphériques sur un seul port, ex. hub USB) - Imagerie (périphérique d imagerie numérique, comme les appareils photo) - Systèmes de transfert de données sans fil - PDA - Scanners - Vidéo - Imprimantes La compatibilité neutre est le minimum requis pour les périphériques des catégories suivantes, pour autant qu un stockage intégré ne soit pas prévu : - Souris - Claviers - Périphériques multifonctionnels spécifiques (ex. hub/série/parallèle, convertisseurs, lecteurs de cartes 5 en 1). L éventuelle incompatibilité avec le matériel utilisé ou prévu dans l institution doit être examinée. P 6

7 4.1.3 Enrôlement des périphériques La solution devra permettre l enrôlement systématique des périphériques avant de permettre leur utilisation dans le parc informatique. L utilisation de ces périphériques dépendra de la décision du service compétent. Le but est d éviter que, par exemple, une clé USB non autorisée puisse être utilisée ou qu une clé USB autorisée puisse être utilisée avant qu elle n ait été enregistrée correctement. Comment est dressé l inventaire initial des périphériques? Filtrage des périphériques La solution permettra aux administrateurs d autoriser ou d interdire l utilisation de périphériques selon leur type et leur marque. Ainsi, à titre d exemple, il sera possible d interdire les cartes réseau USB tout en autorisant les claviers ou souris USB. Ce filtrage doit pouvoir varier selon le type d utilisateur ou après un processus de déverrouillage (par exmple : via l utilisation d un mot de passe) Compatibilité avec les Smartphone ou similaire La compatibilité devra être vérifiée (compatibilité en matière d activation, cf. paragraphe 4.1.2) avec la synchronisation de smartphone, par exemple BlackBerry. Ceci signifie que le protocole de synchronisation (par exemple ActiveSync) - au minimum - doit rester fonctionnel, voire contrôlable. La solution permettra éventuellement de contrôler les services et les informations qui transitent par ce protocole. Ce contrôle opérera éventuellement une distinction entre les services de synchronisations utilisés, comme la synchronisation des s, du calendrier et des contacts Filtrage des types de fichiers La solution permettra éventuellement d opérer une distinction entre les types de fichiers transmis, lus ou écris, chiffrés ou déchiffrés. Cette solution pourrait servir entre autres à appliquer des autorisations spécifiques selon le type de fichier Contrôle du Plug n Play La solution permettra éventuellement de prendre le contrôle de l activation ou non du PnP sur les périphériques nomades et donc de l activer selon le type d appareil (par exemple : autoriser l installation de drivers pour une imprimante, mais pas pour une carte réseau PCMCIA) Fonction Host IPS Certains périphériques activent automatiquement leur pilote ou un code qui y est stocké. Certains contiennent simplement des fichiers exécutables. Dans tous les cas de figure, ces fichiers exécutables peuvent être malveillants, sans nécessairement être reconnus par les programmes antimalware. P 7

8 La solution offrira éventuellement la possibilité de protéger le poste de travail contre ces tentatives d intrusion ou contre tout comportement que l on pourrait qualifier de «suspect» ou d «abusif» par ces périphériques Application de quotas d utilisation La solution permettra éventuellement de définir des quotas de transfert ou d utilisation par utilisateur. Ces quotas limiteront les volumes de données transférées par unité de temps, les durées d utilisation de certains périphériques 4.2 Chiffrement des données Chiffrement des données La solution devra permettre de chiffrer la zone de stockage des données du périphérique de stockage. Cette fonctionnalité doit être activable par l administrateur qui pourra, selon des critères de profil ou de contexte (tel poste de travail ou tel périphérique) : - rendre ce chiffrement systématique et incontournable ; - rendre ce chiffrement facultatif, au choix de l utilisateur final ; - interdire l utilisation du chiffrement Algorithmes de chiffrement L algorithme AES 256 bits ou meilleur devra faire partie des algorithmes proposés par la solution. De plus, si la solution propose plusieurs algorithmes de chiffrement, l administrateur doit pouvoir sélectionner le ou les algorithmes qu il souhaite mettre à la disposition des utilisateurs Portabilité des données chiffrées La portabilité des données chiffrées devra être possible. Ceci signifie que des données chiffrées au moyen de la solution sur un périphérique nomade doivent être déchiffrables sur un poste de travail similaire ne disposant pas de la solution. Une authentification est pour cela nécessaire. Il est indispensable de préciser si cette fonctionnalité peut être configurée (activable ou non, centralement ou non), auditée (produit-elle des logs?) et si des règles de complexité peuvent être définies pour l éventuel mot de passe qui protège les données Key Escrowing Le Key Escrowing décrit la capacité de recouvrir des données chiffrées au moyen d une procédure impliquant un administrateur et/ou un tiers de confiance. Cette solution devra reposer sur une authentification forte. Le fournisseur de la solution expliquera clairement comment les administrateurs peuvent récupérer des données chiffrées par un utilisateur à l aide de cette solution. Il détaillera le niveau de logging entourant cette activité et expliquera comment cette fonctionnalité, qui doit P 8

9 être disponible à l échelle de l entreprise, restera sûre malgré des inévitables rotations de personnel, en particulier lorsque des administrateurs de sécurité prennent d autres fonctions au sein de l entreprise Protection des mots de passe La solution devra disposer d une protection des mots de passe contre les attaques habituelles ciblant les mots de passe, à savoir : attaques de type dictionnaire ; accès à la zone de stockage du mot de passe ; sniffing ; Cette protection sera valable tant pour les mots de passe demandés à l utilisateur final que pour les mots de passe demandés à l administrateur Non désactivable La solution devra se prémunir contre une désactivation ou un contournement par l utilisateur final. Pour des utilisateurs sans droits d administrateur, la désactivation devra être rendue impossible. Pour des utilisateurs détenant des droits d administrateur, la désactivation devra au minimum être détectable et signalée au gestionnaire central Chiffrement matériel Certaines institutions utilisent des périphériques de mémoire intensivement, notamment pour y stocker temporairement des informations sensibles. La solution proposera éventuellement des périphériques USB incluant un chiffrement matériel Chiffrement de fichiers individuels La solution permettra éventuellement un chiffrement de fichiers individuels, à la demande de l utilisateur. Dans ce cas, il faut vérifier comment la portabilité des fichiers est assurée pour une utilisation de ces fichiers sur un ordinateur équipé ou non de la solution et par un utilisateur différent ou non. Il convient d examiner dans quelle mesure cette fonctionnalité de chiffrement de fichiers individuels peut être configurée, activée ou désactivée par l administrateur Chiffrement de groupe La solution offrira éventuellement la possibilité de partager les informations chiffrées entre plusieurs membres d un groupe. P 9

10 Le fournisseur de la solution devra clairement expliquer comment celle-ci répond à ce besoin, de même en ce qui concerne l administration des groupes et de ses membres Suppression des données volées La solution permettra éventuellement de supprimer ou de tracer des informations stockées sur des périphériques volés. Soit en disposant d une fonctionnalité «call home» qui permettra au périphérique de connaître son état (volé ou non), soit par effacement des données après un nombre déterminé de tentatives d accès infructueuses Informations sur les schémas d authentification L authentification des utilisateurs devra de préférence être gérée à l aide des services d authentification existants de l institution (ex. Windows Active Directory). Les autres techniques d authentification, que la solution supporte, devront être identifiées. Les capacités d intégration et de compatibilité de ces techniques d authentification devront être étudiées en rapport avec la mise en œuvre des autres composants de cette solution : la console de management, le chiffrement d une zone de stockage sur un périphérique, le déverrouillage d une telle zone, le chiffrement d un fichier, le Key Escrowing 5 Gestion de la solution Administration centralisée La solution devra pouvoir être administrée de manière centralisée avec une gestion des accès sur base de rôles (RBAC). Vu que la solution devra pouvoir s adapter aux besoins de l institution, il est recommandé qu un «super administrateur» puisse déléguer certaines tâches tout en en gardant le contrôle et la supervision et que chaque sous-ensemble de l administration centralisée puisse gérer ses propres règles Gouvernance et reporting La solution devra permettre à ses gestionnaires d évaluer en permanence le niveau de sécurité de l environnement protégé par la solution. Elle devra entre autre permettre la génération d un tableau de bord reprenant l état de la situation. En outre, la solution devra permettre la production de statistiques et tendances ainsi que la génération de rapports sur la base de critères tels que : les types de périphériques, les groupes d utilisateurs. Enfin, ces informations devront pouvoir être exportées dans un format exploitable Configurations appliquées aux utilisateurs P 10

11 Les politiques de configurations techniques devront pouvoir être appliquées aux utilisateurs ou groupes d utilisateurs tels que définis dans la gestion centrale des utilisateurs (ex. Windows Active Directory). Celles-ci devront cohabiter avec d éventuelles politiques appliquées aux postes de travail Politique des mots de passe La solution devra permettre la définition d une politique de complexité et de péremption des mots de passe. Il faudra, d une part, explicitement confirmer que ces politiques s appliquent tant aux mots de passe des administrateurs qu à ceux des utilisateurs et, que d autre part des politiques de mots de passe différentes puissent être définies selon le contexte de leur utilisation Configurations par poste de travail Les configurations de sécurité ou certains aspects de celles-ci seront assignés par poste de travail pour permettre ou empêcher certains périphériques d y fonctionner. Les règles de priorité régissant les potentielles situations de conflit entre deux configurations seront décrites. Par exemple lorsqu une action est autorisée sur un poste de travail mais interdite à un utilisateur donné s y connectant Éléments configurables La structure de la configuration de sécurité et ses différents éléments devront être décrits afin de mieux en comprendre le niveau de granularité. Des exemples pourront illustrer les explications Politiques dynamiques ou contextuelles La solution offrira des configurations de sécurité dynamiques, c'est-à-dire capables d évoluer selon le contexte d utilisation (utilisateur, poste de travail, réseau, heure) Logging au niveau du poste de travail / serveur La solution aura la capacité de produire des traces (logging) pour l ensemble des activités et évènements (y compris la gestion). Le niveau de logging devra être configurable, de plus les traces ne pourront être altérable par l utilisateur. Lorsque le poste de travail n est pas connecté au réseau, la production de ces traces sera conservée localement dans l attente d une connexion avec le serveur central pour une consolidation. Les informations seront classées par catégorie et l administrateur des traces disposera d un outil permettant la gestion de ces traces : consultation, archivage, importation d archives, exportation de tout ou partie vers des formats exploitables. La durée de conservation de ces traces sera déterminée par les services compétents. P 11

12 6 Maintenance et compatibilité Intégration dans l infrastructure informatique Si l objectif est l intégration de la solution dans l infrastructure informatique de l institution (ex. infrastructure Windows AD), il faudra vérifier que chaque élément (console centrale, serveur central, modules distribués éventuels) puisse y être intégré Support du système d exploitation La protection des postes de travail et la console de management devront être compatibles au moins avec les principaux systèmes d exploitation utilisés par l institution (ex. versions XP, Vista et 7 de Windows). La compatibilité du serveur de management avec le système d exploitation du serveur utilisé devra être vérifiée (ex. versions 2003 et 2008 de Windows Server). Dans de nombreux cas, le serveur de gestion devra pouvoir être installé et opérer sur un serveur Windows virtualisé. La solution doit également offrir la garantie que les versions futures des systèmes d exploitation principaux du marché seront supportées Support antimalware La solution devra être compatible avec les dispositifs antimalware de l institution. Toute limitation à ce niveau doit être mentionnée explicitement par le fournisseur de la solution. Il faut s assurer de la compatibilité avec les versions futures de ces produits Suivi de l état de la protection La solution devra permettre aux administrateurs de suivre le niveau de protection du parc installé, notamment : nombre de postes de travail protégés (nombre d agents sondes- déployés) ; nombres d agents (sondes) actifs (dont la dernière activité signalée au serveur de gestion est inférieure à un nombre de jours ou semaines configurables) ; nombre d agents (sondes) inactifs (qui ne se sont plus manifestés depuis un laps de temps configurable). Il faut vérifier comment le produit génère ces rapports et assure le suivi du parc installé. P 12

13 6.1.5 Droits d accès Les utilisateurs seront dotés de droits d accès minimum (ni Power User, ni administrateur). La solution ne devra en aucun cas nécessiter des privilèges élevés de la part de l utilisateur final pour fonctionner entièrement. Cette contrainte ne s applique pas a ux administrateurs de la solution Intégration transparente L intégration de la solution dans les systèmes devra être entièrement transparente pour les utilisateurs. Pourront êtres visibles notamment : les notifications d interdictions imposées par la configuration de sécurité à un utilisateur effectuant une opération non autorisée ; le déverrouillage d une zone chiffrée ; le chiffrement d une zone. Par contre, une fois les protections levées, l utilisation de documents chiffrés devra être identique à l utilisation d un document non chiffré. Par exemple, si l on accède à des fichiers chiffrés sur une mémoire USB, cela se fera de façon totalement transparente, hormis l éventuelle étape de déverrouillage, depuis l explorateur de fichiers ou la fonction «ouvrir» de tout programme Smart Card SSO La solution sera compatible avec un système de single sign on, utilisant une SmartCard, y compris pour une éventuelle authentification «pré-boot» en cas de disque chiffré. Plus particulièrement, une information détaillée concernant la compatibilité avec les standards PKCS#11 (et CAPI) ainsi que PKCS#15 devra être fournie Authentification par eid L utilisation de la carte d identité électronique belge est généralisée. L utilisation de cette carte eid pour l authentification, le chiffrement, l administration, le Key Escrowing, etc. est considérée comme un atout important Compatibilité avec le chiffrement de disque Il faut s assurer que la solution soit compatible avec le système de chiffrement de disque utilisé par l institution. En effet, la solution sera éventuellement installée dans un parc informatique contenant des postes de travail dont le disque est déjà chiffré Protection des serveurs La solution devra aussi pouvoir être utilisée pour sécuriser les canaux de communication des serveurs. La solution sera donc compatible avec les systèmes serveur à protéger. P 13

14 Protection des smart phones La solution disposera éventuellement aussi d une solution pour protéger les smart phones (Symbian, Windows Mobile, iphone OS, Android, RIM ) ou assistants mobiles Langues Les logiciels offriront de préférence une interface dans la langue de l utilisateur final (néerlandais, français, allemand). Dans le cas d une solution multilingue, l utilisateur pourra choisir sa langue sans réinstallation du logiciel Impact sur les performances du système Les performances d un système pourront être dégradées par la solution dans une limite acceptable. Quatre éléments majeurs peuvent avoir un impact sensible sur les performances d un système : - la vitesse de transfert de petits et de gros fichiers entre le poste de travail et les périphériques ; - l utilisation de mémoire vive par la solution ; - l utilisation de CPU par la solution ; - l espace disque utilisé par la solution. Concernant les taux de transfert entre les périphériques et le poste de travail, nous considérons qu une dégradation inférieure à 15 % de la durée de transfert avec chiffrement / déchiffrement constitue le maximum tolérable. Cette contrainte est valable tant sur des petits que sur des gros fichiers. Concernant la mémoire vive, il faut vérifier l impact : - au démarrage ; - après avoir transféré, vers une zone chiffrée, 100 fichiers de plus de 200 KB et de moins de 1 MB. Concernant l utilisation du processeur, le pourcentage CPU utilisé par le module de la solution ne doit pas dépasser 3-5 % en utilisation moyenne (hors pics dus au chiffrement). L impact sur l espace disque doit être vérifié ainsi que les configurations recommandées pour l agent local (sonde) et la console de management. Le fournisseur de la solution mettra à disposition une documentation relative aux tests benchmark dont une description circonstanciée des conditions de test Disponibilité du système de gestion La solution ne peut en aucun cas diminuer la disponibilité de l infrastructure IT. Ceci implique que les agents (sondes) seront indépendants de la disponibilité du système de gestion. L indisponibilité du système de gestion ne fera qu empêcher les mises à jour et la centralisation des informations de logging, qui seront cependant stockées sur chacun des postes de travail ou déviées vers un serveur de logging alternatif. Enfin, le système de gestion disposera de préférence d une option de haute disponibilité permettant de garantir un fonctionnement continu du service. P 14

15 Compatibilité avec les postes de travail partagés La solution devra éventuellement pouvoir fonctionner sur des postes de travail partagés par des utilisateurs de langue différente et avec des profils différents Déploiement du software Idéalement, l'installation doit pouvoir s effectuer sans intervention de l'utilisateur. Pour pouvoir automatiser le déploiement du système, les informations suivantes sont nécessaires : Quelles sont les exigences minimales en termes de software (par exemple :.Net Framework )? Quelle partie de configuration système est affectée par l installation, quelles sont les exigences? Quels fichiers INI ou clés de registre sont créés ou modifiés? Fichiers installés Services installés Certains droits d'accès NTFS ou Registry doivent-ils être modifiés pour qu'un utilisateur (sans droits d administrateur) puisse utiliser le software? Si nécessaire, comment enregistrer la licence (serial number, fichier key ou autre)? Toute autre information requise par les services techniques Virtualisation La solution sera idéalement compatible avec les environnements virtualisés. 7 Autres points d attention Les points suivants sont également à prendre en considération dans le cadre de l évaluation de la solution proposée : Structure des coûts (prix des licences, frais de maintenance, frais de formation) en rapport avec l ampleur de l institution et l expansion prévue. Procédure de démonstration, proof of concept, critères de décision finale. Prestations de services : (période de) maintenance, installation, consultance, formation. P 15

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008 ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

Panorama des moyens de contrôle des ports USB sous Windows XP

Panorama des moyens de contrôle des ports USB sous Windows XP Panorama des moyens de contrôle des ports USB sous Windows XP Sommaire Cert-IST Association loi 1901 Avis publié au Journal Officiel du 26/04/2003 sous le N 2688 1. PROBLEMATIQUE... 2 2. SOLUTIONS DE CONTROLE

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

Installer des périphériques

Installer des périphériques Installer des périphériques Le rôle des pilotes... 161 Le Gestionnaire de périphériques... 162 Installer un périphérique... 165 Installer des périphériques courants... 167 FAQ... 172 Chapitre 5 Installer

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Guide de l utilisateur ArpentGIS-Trajet 1.2 ArpentGIS-Expert 1.4

Guide de l utilisateur ArpentGIS-Trajet 1.2 ArpentGIS-Expert 1.4 D3E ELECTRONIQUE Copyright D3E Electronique SAS 2010 Guide de l utilisateur ArpentGIS-Trajet 1.2 ArpentGIS-Expert 1.4 D3E Electronique Parc du Grand Troyes - 3 Rond-point Winston Churchill - 10302 SAINTE

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53 Guide de pas à pas vers Windows 8 CONFIDENTIEL 1/53 Contenu 1. 1. Procédure de configuration de Windows 8 2. Configuration requise 3. Préparatifs 2. 3. 4. 5. 6. 1. Personnaliser 2. Sans fil 3. personnalisés

Plus en détail

Guide de Démarrage Rapide

Guide de Démarrage Rapide 1 Guide de Démarrage Guide de Démarrage Laplink Software, Inc. Pour toute question concernant le support technique, rendez-vous au site : www.laplink.com/fr/support Pour tout autre renseignement, voir

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

MailStore Server 7 Caractéristiques techniques

MailStore Server 7 Caractéristiques techniques MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages

Plus en détail

DOCUMENTATION POINT FACTURE

DOCUMENTATION POINT FACTURE DOCUMENTATION POINT FACTURE Documentation Point Facture Page 1 sur 30 Introduction Description des fonctionnalités Prise en charge de périphérique de saisie & imprimante Configuration matérielle minimum

Plus en détail

Spécifications techniques

Spécifications techniques Spécifications techniques Compatibilité avec Active Directory Toute installation doit être compatible avec la version du domaine «Active Directory» Windows 2008R2 actuelle du SPF Consolidation En 2007

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

http://mickaeln2006.free.fr/index2.php?option=com_content&task=view&id=502&ite...

http://mickaeln2006.free.fr/index2.php?option=com_content&task=view&id=502&ite... Page 1 of 12 [TEST] TakeMS MEM Drive Firewall Ecrit par Administrator 26-06-2007 Nous avons testé un système de protection pour ports USB de TakeMS. La solution s'avère efficace surtout pour les réseaux

Plus en détail

Mise à niveau de Windows XP vers Windows 7

Mise à niveau de Windows XP vers Windows 7 La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

La Carte d Identité Electronique

La Carte d Identité Electronique La Carte d Identité Electronique Lignes directrices pour la sélection d un lecteur de carte Guide pratique destiné à l'utilisateur final. 2003, Zetes SA, Evere, Belgique DESCRIPTION DU DOCUMENT Projet:

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel Le NVR Fusion IV est idéal pour les systèmes d enregistrement et de gestion de vidéosurveillance sur IP évolutifs. Un seul NVR Fusion IV permet la gestion en simultanée de l enregistrement, de la recherche

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

Communication technique TC1552 Ed 01 Date: 22/11/2011

Communication technique TC1552 Ed 01 Date: 22/11/2011 Communication technique TC1552 Ed 01 Date: 22/11/2011 Produit: PIMphony Nb. Pages: 9 Objet: Release note PIMphony 6.4 build 2320 1. Introduction Ce document fournit des informations relatives à la version

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Connected to the FP World

Connected to the FP World Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 vibrosystm.com +1 450 646-2157 Ventes: sales@vibrosystm.com Support technique: techsupp@vibrosystm.com 2013 VibroSystM Inc. Tous droits

Plus en détail

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES CAHIER DES CHARGES LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES Suivi de versions Addendum : 11 avril 2012 MARS 2012 Agence pour la Recherche et l Innovation

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

Table des matières...2 Introduction...4 Terminologie...4

Table des matières...2 Introduction...4 Terminologie...4 Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES MARCHE EN PROCEDURE ADAPTEE En application des articles 28 et 40 du Code

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. KMnet Admin LOGI CIEL D'ADMINISI TRATION DES PÉ RIPHÉR ÉRIQUES PO UR LES ENTREPRISES LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. ADMINISTRATION RAPIDE ET FACILE DES PÉRIPHÉRIQUES

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail

Acronis True Image 10 Home Edition

Acronis True Image 10 Home Edition Acronis True Image 10 Home Edition Que ce soit suite à une erreur de manipulation stupide, une panne matérielle ou une infection, nous ne sommes pas à l abri d une perte conséquente de données. Et la récupération

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail