Renforcement de la sécurité des PDF avec Adobe Reader XI et Adobe Acrobat XI

Dimension: px
Commencer à balayer dès la page:

Download "Renforcement de la sécurité des PDF avec Adobe Reader XI et Adobe Acrobat XI"

Transcription

1 Renforcement de la sécurité des PDF avec Adobe Reader XI et Adobe Acrobat XI Une fois encore, la gamme de produits Acrobat XI place la barre très haut Sommaire 1 : Sécurité applicative optimisée 4 : Intégration très étroite avec les architectures de systèmes d exploitation 5 : Déploiement et administration facilités pour un coût total de possession réduit 6 : Sécurisation du contenu 7 : Conclusion Les fonctions de sécurité optimisées de Reader XI et d Acrobat XI assurent une protection contre les attaques qui cherchent à exploiter le format de fichier PDF pour : Installer des programmes malveillants sur votre système Extraire des données confidentielles de votre système Avec Adobe Reader XI et Adobe Acrobat XI, la sécurisation des documents PDF et de vos données prend une toute autre dimension. À l instar des précédentes versions de la gamme de produits Adobe Acrobat, question sécurité, Reader XI et Acrobat XI ne laissent rien au hasard. Applications mieux sécurisées, contrôles affinés aux niveaux utilisateur et administrateur : tout est mis en œuvre pour prémunir contre le nombre croissant de menaces persistantes avancées (APT) responsables du pillage électronique de la propriété intellectuelle des entreprises. L intégration très étroite avec les systèmes d exploitation et les outils de déploiement et d administration simplifiés contribuent par ailleurs à réduire le coût total de possession, le plus bas de toutes les versions de Reader et d Acrobat sorties jusqu ici. L étroite collaboration de nos équipes ASSET (Adobe Secure Software Engineering Team) et PSIRT (Adobe Product Security Incident Response Team), autrement dit de nos spécialistes en génie logiciel et en résolution des problèmes de sécurité liés aux produits Adobe, garantit la protection et la sécurisation de vos données lors de toute utilisation de logiciels Adobe. Adobe participe en outre au programme MAPP (Microsoft Active Protections Program), qui facilite les échanges d informations sur les vulnérabilités produits avec les éditeurs de logiciels de sécurité fournisseurs d antivirus, de systèmes de détection d intrusions et de prévention afin que les différents acteurs du marché puissent œuvrer ensemble à la réduction des risques de vulnérabilité d Acrobat XI et de Reader X. Sécurité applicative optimisée Mode protégé de Reader XI Afin d éviter toute utilisation du format PDF par du code malveillant pour réaliser des opérations en écriture ou en lecture dans le système de fichiers d un ordinateur, Adobe propose un mode protégé implémentant une technologie «sandbox» (bac à sable) de pointe, introduit pour la première fois dans Adobe Reader X. Dans Adobe Reader XI, le mode protégé offre une protection élargie contre les pirates qui tentent d installer des programmes malveillants sur votre système informatique, mais aussi contre les utilisateurs malintentionnés en les empêchant d accéder à vos données confidentielles et à votre propriété intellectuelle et de les extraire de votre ordinateur ou réseau d entreprise. Activé par défaut au lancement de Reader XI, le mode protégé restreint le niveau d accès octroyé aux programmes, protégeant ainsi les postes sous Windows contre les fichiers PDF malveillants susceptibles d effectuer des opérations en écriture ou en lecture dans le système de fichiers de l ordinateur, de supprimer des fichiers ou de modifier les informations système.

2 Présentation de la technologie «sandbox» Très prisée des professionnels de la sécurité, la technologie «sandbox» consiste à créer un environnement confiné (bac à sable) pour l exécution de programmes assortis de droits ou d autorisations restreints. Ce bac à sable protège les systèmes des utilisateurs contre les dommages susceptibles d être provoqués par des documents non fiables contenant du code exécutable. Dans le contexte d Adobe Reader, le contenu non fiable désigne tout fichier PDF et les processus qu il met en œuvre. Reader XI traite tous les fichiers PDF comme s ils étaient corrompus et isole les traitements invoqués dans le bac à sable. Utilisateur principal Nouveau périmètre de confiance PDF Principal Opérations en lecture Processus mandataire «Reader Broker» Communication interprocessus Opérations en lecture/écriture (restreintes) Appel Système d exploitation API Objets nommés Système de fichiers Processus «sandbox» (bac à sable) Registre Par ailleurs, fidèle à une démarche visant à intégrer la sécurité à chaque stade du cycle de vie du produit via le processus Adobe SPLC (Secure Product Lifecycle), Adobe, qui procède régulièrement à des évaluations du code existant, fait appel à la programmation défensive ; les applications sont mieux sécurisées et vos données mieux protégées lorsque vous utilisez des produits Adobe. Vue protégée d Acrobat XI Semblable au mode protégé d Adobe Reader, la vue protégée est une mise en œuvre de la technologie «sandbox» pour les riches fonctionnalités d Adobe Acrobat. Dans Acrobat XI, Adobe étend les fonctionnalités de la vue protégée, en ne bloquant pas uniquement les attaques en écriture dans le système de votre ordinateur par du code malveillant utilisant le format PDF, mais aussi les attaques en lecture visant à dérober vos données confidentielles ou votre propriété intellectuelle via des fichiers PDF. À l instar du mode protégé, la vue protégée confine l exécution des programmes non fiables (par exemple, tout fichier PDF et les processus qu il invoque) dans un bac à sable restreint afin d empêcher les opérations en écriture ou en lecture dans le système de fichiers de votre ordinateur par du code malveillant utilisant le format PDF. La vue protégée part du principe que tous les fichiers PDF sont potentiellement malveillants et confine le traitement dans le bac à sable, sauf si vous déclarez qu un fichier est fiable. La vue protégée est prise en charge par les deux scénarios d ouverture de documents PDF dans l application Acrobat XI autonome et dans un navigateur. 2

3 Lorsque vous ouvrez un fichier potentiellement malveillant dans la vue protégée, une barre de message jaune s affiche en haut de la fenêtre Acrobat. Elle indique que le fichier n est pas fiable et vous rappelle que vous vous trouvez dans la vue protégée, qui désactive nombre de fonctionnalités d Acrobat et limite l interaction de l utilisateur avec le fichier. En fait, le fichier est en lecture seule et la vue protégée empêche tout contenu malveillant incorporé ou associé à une balise de modifier votre système. Pour faire confiance au fichier et activer toutes les fonctionnalités d Acrobat XI, vous pouvez cliquer sur le bouton «Activer toutes les fonctions» dans la barre de message jaune. Ce faisant, vous quittez la vue protégée ; le logiciel considère que le fichier est définitivement fiable en l ajoutant à la liste des emplacements privilégiés d Acrobat. Chaque ouverture suivante du fichier PDF fiable désactive les restrictions de la vue protégée. Framework Whitelist N activez JavaScript que pour les processus fiables en constituant des listes blanches de documents à l aide des emplacements privilégiés ; ce faisant, vous accordez des autorisations aux zones sécurisées du système d exploitation Windows, aux documents certifiés ou aux fichiers, dossiers ou hôtes qui y sont ajoutés. Exécution de JavaScript La gamme de produits Acrobat XI offre des commandes sophistiquées et précises pour gérer l exécution de JavaScript via des fonctions de liste blanche et de liste noire dans les environnements Windows et Mac OS X. Dans Adobe Reader XI, vous pouvez faire appel au framework Adobe JavaScript Whitelist afin d activer de manière sélective JavaScript pour certains fichiers, sites, hôtes ou documents spécifiques au format PDF dont la signature a été validée par un certificat approuvé dans les environnements Windows et Mac OS X. Les nouveaux emplacements privilégiés d Adobe Reader XI permettent également d accorder des autorisations aux zones sécurisées du système d exploitation Windows, à des documents certifiés, ou aux fichiers, dossiers ou hôtes qui y sont ajoutés, de manière à n activer JavaScript que pour les processus fiables. Le framework Adobe JavaScript Blacklist permet d utiliser JavaScript dans les processus, tout en protégeant les utilisateurs et systèmes contre les attaques ciblant des appels d API JavaScript spécifiques. En ajoutant sur la liste noire un appel API JavaScript donné, vous empêchez son exécution sans désactiver totalement JavaScript. Les utilisateurs ne peuvent passer outre votre décision, et vous contribuez à protégez votre entreprise contre tout code malveillant. Sous Windows, cette liste noire est gérée au niveau du registre Windows. Sous Mac OS X, elle est stockée dans le fichier FeatureLockdown. Configuration interdomaine Par défaut, la gamme de produits Acrobat XI désactive tout accès interdomaine interdit aussi bien sur des clients Windows que Mac OS X, empêchant ainsi les pirates d exploiter des fichiers PDF riches pour accéder aux ressources d un autre domaine. Grâce à la prise en charge intégrée des fichiers de régulation interdomaines au niveau du serveur, vous permettez à Acrobat XI et Reader XI de gérer des données entre plusieurs domaines. Le fichier de régulation interdomaine un document XML est hébergé sur le domaine distant. Il donne accès au domaine source et permet à Acrobat XI ou Adobe Reader XI de poursuivre la transaction. L activation interdomaine Adobe s avère utile dans les cas de figure suivants : Vous avez besoin d un accès interdomaine sélectif et souhaitez bénéficier d autres fonctionnalités identification basée sur un certificat numérique. Vous voulez centraliser la gestion des autorisations d accès interdomaine à partir d un serveur unique. Vous implémentez des processus avec requêtes auprès de plusieurs domaines pour le renvoi de données de formulaire, requêtes SOAP, références à des contenus diffusés en continu et requêtes Net HTTP. L utilisateur ouvre un fichier appartenant à un domaine donné et ce fichier tente de charger des données à partir d un autre domaine. 1 4 Consultation Transfert a.com SWF, PDF, etc. Le client gère les communications entre a.com et b.com par l'intermédiaire du fichier de régulation interdomaines qui autorise les connexions. 2 3 Autorisation du fichier de régulation Lecture des données b.com/crossdomain.xml Données de formulaire, contenu, etc. 3

4 Alertes de sécurité conviviales La gamme Acrobat XI met en œuvre une méthode conviviale pour l affichage des alertes de sécurité, qui apparaissent dans une barre de message jaune. Cette barre non intrusive se substitue aux boîtes de dialogue traditionnelles qui masquent le contenu de la page et facilite, côté utilisateur, la consultation de l alerte et la marche à suivre. Dans Acrobat XI et Reader XI, la barre de message jaune qui apparaît en haut du document comporte l avertissement ou le message d erreur. L utilisateur peut approuver ce document une seule fois ou toujours. S il opte pour «toujours», ce document est ajouté à la liste des documents privilégiés de l application. Lorsque la sécurité renforcée est activée et que le fichier PDF n est pas déjà associé à un emplacement privilégié (répertoriant le contenu fiable), la barre jaune apparaît si le fichier PDF tente d exécuter les types d action risqués suivants : Accès interdomaine Exécution de code JavaScript privilégié Lancement d une URL appelée par JavaScript Appel d une API JavaScript sur liste noire Injection de données Injection de scripts Lecture de contenu multimédia propriétaire incorporé Le bouton «Options» permet aux utilisateurs de configurer la fiabilité, à la volée, «une seule fois» ou «toujours». À l échelle de l entreprise, vous pouvez également préconfigurer la fiabilité de fichiers, dossiers et domaines hôtes de sorte que la barre de message jaune n apparaisse jamais dans le cadre d un processus fiable. Intégration très étroite avec les architectures de systèmes d exploitation Sécurité permanente En exploitant les mécanismes de sécurité intégrés et permanents de Windows et Mac OS X, la gamme de produits Acrobat XI offre un niveau de protection supplémentaire contre les tentatives de corruption de mémoire ou de prise de contrôle des postes de travail. La prévention de l exécution des données (DEP) empêche l injection de données ou de code dangereux dans les emplacements mémoire protégés par le système d exploitation. Apple offre une protection similaire sous Mac OS X Lion, notamment aux niveaux «stack» et «heap», et l étend aux applications 32 bits et 64 bits, rendant la totalité des applications plus résistantes aux attaques. La technologie de randomisation de l espace d adressage (ASLR) masque les emplacements des composants système dans la mémoire et les fichiers d échange afin de compliquer la tâche des pirates. Elle est utilisée à la fois sous Windows et Mac OS X Lion. Sous Mac OS X Lion, cette technologie ASLR est étendue aux applications 32 bits et 64 bits. Configuration au niveau du registre et des listes de propriétés La gamme de produits Acrobat XI vous procure une multitude d outils pour gérer les paramètres de sécurité, y compris les préférences de niveau registre (Windows) et liste de propriétés (Mac OS). Ces paramètres permettent de configurer les clients avant et après le déploiement de manière à : activer ou désactiver la sécurité renforcée ; activer ou désactiver les emplacements privilégiés ; spécifier des emplacements privilégiés prédéfinis ; verrouiller certaines fonctionnalités et désactiver l interface de l application afin que les utilisateurs finaux ne modifient pas les paramètres ; désactiver, activer ou configurer la quasi-totalité des autres fonctions de sécurité. 4

5 Déploiement et administration facilités pour un coût total de possession réduit Renforcement de la sécurité logicielle Les renforcements de la sécurité comme le mode protégé et la vue protégée sont le fruit des investissements massifs réalisés par Adobe dans l ingénierie pour protéger Reader et Acrobat contre les menaces existantes et émergentes. En renforçant la protection des logiciels contre les tentatives d attaque, Adobe peut réduire, voire éliminer le recours aux mises à niveau de sécurité hors bande et diminuer l urgence des mises à niveau régulières programmées. Tout cela contribue à améliorer la flexibilité opérationnelle et à réduire le coût total de possession, notamment dans les grands environnements qui exigent une sécurité maximale. Prise en charge de Citrix et de la virtualisation d applications Grâce à la nouvelle prise en charge de Citrix XenApp 6.0 et 6.5 et de Windows Terminal Server sous Windows Server 2008, vous pouvez déployer Acrobat XI et Reader XI dans des environnements virtuels. Prise en charge d interfaces utilisateur multilingues pour Adobe Reader et Acrobat L interface utilisateur multilingue d Adobe Reader et celle d Adobe Acrobat simplifient le processus d installation de versions linguistiques différentes. Elles contribuent à accélérer le déploiement de toutes les combinaisons de langues gérées dans les entreprises de dimension internationale. Ces interfaces multilingues permettent de déployer une même image disque multilingue de Reader ou d Acrobat au cours du processus d installation. En local, les utilisateurs sélectionnent ensuite la langue de l interface utilisateur, ou un administrateur la définit via la Stratégie de groupe pour les unités d organisation. Prise en charge de Windows Server Group Policy Objects et Microsoft Active Directory Windows Server Group Policy Objects (GPO) et Microsoft Active Directory vous permettent d automatiser l administration de systèmes informatiques sur le mode 1 à n. En prenant désormais en charge les modèles d administration Microsoft ADM (Active Directory Administrative) certifiés pour la stratégie de groupe dans Reader XI et Acrobat XI, Adobe autorise l installation de logiciels à la demande et la réparation automatique des applications. S il est besoin de procéder à une configuration complémentaire des applications après leur déploiement, utilisez les modèles ADM pour propager l application des paramètres requis à l échelle de votre établissement. Prise en charge de Microsoft SCCM/SCUP Avec la gamme de produits Acrobat XI, vous pouvez dorénavant importer et publier efficacement les mises à niveau via Microsoft SCCM (System Center Configuration Manager) pour que les postes de travail Windows gérés disposent toujours des derniers correctifs et mises à niveau en date. Avec la prise en charge des catalogues Microsoft SCUP (System Center Updates Publisher), vous automatisez les mises à niveau d Acrobat XI et de Reader XI et simplifiez les déploiements logiciels. SCUP, qui assure l importation automatique des mises à niveau publiées par Adobe dès leur disponibilité, facilite et rationalise vos déploiements Acrobat XI et Reader XI. L intégration avec SCCM et SCUP contribue à réduire le coût total de possession de vos logiciels Adobe, car vous pouvez gagner en simplicité et en rapidité en appliquant les correctifs à l échelle de l entreprise. Prise en charge d Apple Package Installer et d Apple Remote Desktop Dans la gamme de produits Acrobat XI, Adobe a implémenté le programme Apple Package Installer standard fourni avec Mac OS X plutôt que le programme d installation Adobe propriétaire. Ce choix facilite le déploiement des logiciels Acrobat et Reader sur postes de travail Macintosh dans l entreprise puisque vous pouvez à présent utiliser le logiciel d administration Apple Remote Desktop pour gérer leur déploiement initial, puis les mises à jour et correctifs ultérieurs depuis un point central. Mises à niveau et correctifs cumulatifs régulièrement programmés Pour vous aider à maintenir vos logiciels à jour, Adobe fournit de manière régulière des mises à niveau qui contiennent à la fois des mises à jour de fonctionnalités et des correctifs de sécurité. Pour répondre rapidement aux attaques ponctuelles, Adobe fournit également des correctifs d urgence. Adobe utilise le plus souvent possible des correctifs cumulatifs pour réduire les efforts et les coûts nécessaires pour maintenir les systèmes à jour. Adobe teste également ses correctifs de sécurité de manière intensive préalablement à leur publication en vue de garantir leur compatibilité avec les installations et processus existants. La date de chaque mise à niveau planifiée est annoncée en avant-première sur le blogue Adobe PSIRT à l adresse blogs.adobe.com/psirt. 5

6 Pour accéder aux derniers bulletins et avis de sécurité sur les produits Adobe, consultez le site Pour de plus amples informations sur les produits et fonctionnalités de sécurité Adobe, rendez-vous sur Adobe Security Library à l adresse Adobe Customization Wizard et Enterprise Toolkit Pour mieux maîtriser les déploiements dans l entreprise, Adobe propose les outils suivants : Adobe Customization Wizard Utilitaire téléchargeable gratuitement qui vous permet de personnaliser le programme d installation d Acrobat et de configurer les fonctionnalités de l application avant le déploiement. Adobe Enterprise Toolkit (ETK) pour Acrobat et Windows Application personnalisable, dont les mises à niveau sont automatiques, contenant le guide de référence sur les préférences. Adobe ETK inclut également nombre de ressources pertinentes pour les administrateurs. Sécurisation du contenu Dans l environnement informatique actuel, il convient non seulement de sécuriser correctement le périmètre de votre réseau (pare-feu, par exemple) afin de prévenir l accès d utilisateurs non autorisés, mais aussi de protéger vos données confidentielles, votre propriété intellectuelle et vos autres ressources pour les empêcher de quitter, délibérément ou non, votre réseau. À cette fin, Adobe prend en charge un grand nombre de mécanismes standard pour sécuriser et authentifier les informations stockées dans les documents PDF : signatures électroniques, gestion des droits et meilleures pratiques en matière de documentation. Signatures électroniques Les signatures électroniques permettent de gagner du temps par rapport aux signatures manuscrites, indissociables des processus papier, qui imposent d imprimer le document, de l envoyer par télécopie ou par coursier. Les signatures électroniques garantissent également l intégrité et l authenticité des documents. Avec Reader XI et Acrobat XI, vous signez aisément des documents à l aide de certificats que vous créez vous-même ou qui sont délivrés par des autorités de certification validant indépendamment l identité des participants. Gestion des droits Associée à Adobe LiveCycle Rights Management ES3, la gamme de produits Acrobat XI offre des fonctions de gestion des droits qui préviennent la fuite d informations confidentielles ou sensibles à l extérieur de l entreprise et évitent qu elles ne tombent entre de mauvaises mains. Vous contrôlez la consultation, l impression, la copie et la modification au niveau des documents, des utilisateurs ou des groupes, et modifiez ces règles de façon dynamique tout au long du cycle de vie du document. De plus, les utilisateurs d Adobe Reader bénéficiant d un accès sécurisé au contenu, la consultation de ces documents protégés est aisée et n oblige nullement le destinataire à acquérir d autres produits ou à télécharger d autres modules. En couplant les fonctions de gestion des droits d Adobe LiveCycle aux solutions d analyse des données en temps réel et de visualisation d Adobe Insight, vous réduisez encore le risque de fuite des données, identifiez les utilisateurs qui ont eu accès à des fichiers protégés ou les ont imprimés, et repérez les activités potentiellement malveillantes. Ensemble, ces outils de gestion des droits performants et de suivi d activité intuitifs vous permettent de dégager des modèles d accès et d utilisation de contenu et d observer leur évolution à l échelle de vos réseaux et équipes dans le monde entier. Cohérence des méthodes recommandées Grâce à l assistant Action perfectionné d Acrobat XI qui facilite l élaboration et le déploiement de processus documentaires, vous avez la certitude que tous les utilisateurs appliquent les méthodes recommandées lors de la préparation et de la protection des documents à publier. Gestion des informations sensibles Les utilisateurs peuvent supprimer les informations sensibles des fichiers de manière rapide et cohérente à l aide de fonctions d assainissement simples d accès et d outils de biffure optimisés. De puissantes technologies de cryptage standard permettent aux utilisateurs finaux de définir des mots de passe et des autorisations afin de contrôler l ouverture ou de prévenir les modifications des documents PDF. 6

7 Conclusion Avec la gamme de produits Acrobat XI, Adobe renforce la sécurité des documents PDF et de vos données. Sécurité applicative renforcée destinée à prémunir contre le vol de données confidentielles et de propriété intellectuelle, blocage de l installation de programmes malveillants dangereux sur vos systèmes informatiques, contrôles JavaScript affinés, intégration avec d autres outils simplifiant comme jamais l administration des déploiements dans toute l entreprise : Adobe Reader XI et Adobe Acrobat XI procurent des niveaux de sécurité accrus à un coût total de possession modique, jamais égalé par les précédentes versions de la gamme de produits Acrobat. De plus, Acrobat XI et Reader XI sont couverts par les spécialistes de la sécurité des produits Adobe regroupés au sein de l équipe ASSET (Adobe Secure Software Engineering Team). Les équipes PSIRT et ASSET d Adobe travaillent en étroite collaboration pour garantir la sécurité et l intégrité de vos données à chaque fois que vous utilisez des produits Adobe. Adobe Systems Incorporated 345 Park Avenue San Jose, CA USA Adobe, the Adobe logo, Acrobat, and Reader are either registered trademarks or trademarks of Adobe Systems Incorporated in the United States and/or other countries. Microsoft and Windows are either registered trademarks or trademarks of Microsoft Corporation in the United States and/or other countries. All other trademarks are the property of their respective owners Adobe Systems Incorporated. All rights reserved. Printed in France /12

Renforcement de la sécurité des fichiers PDF avec Adobe Reader et Adobe Acrobat La gamme de produits Acrobat X place la barre très haut

Renforcement de la sécurité des fichiers PDF avec Adobe Reader et Adobe Acrobat La gamme de produits Acrobat X place la barre très haut La sécurité vue par Adobe Article technique Les nouvelles fonctions de sécurité d Adobe Reader X et Adobe Acrobat X contribuent à réduire les risques liés à des programmes malveillants. Renforcement de

Plus en détail

Sécurité des applications PDF

Sécurité des applications PDF Sécurité d Adobe Acrobat et de Reader Article technique Sécurité des applications PDF Comment minimiser les risques Sommaire 2 : Risque d attaque des programmes défaillants 2 : Réduction des risques avec

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Mode d emploi pour la vérification de signatures électroniques qualifiées au sens de la loi fédérale sur la signature électronique

Mode d emploi pour la vérification de signatures électroniques qualifiées au sens de la loi fédérale sur la signature électronique Mode d emploi pour la vérification de signatures électroniques qualifiées au sens de la loi fédérale sur la signature électronique La loi fédérale sur la signature électronique (SCSE) régit les signatures

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 Informations juridiques Informations juridiques Pour les informations juridiques, voir http://help.adobe.com/fr_fr/legalnotices/index.html.

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

Pré-requis serveur d'applications AppliDis pour Microsoft Windows Server 2012

Pré-requis serveur d'applications AppliDis pour Microsoft Windows Server 2012 Fiche technique AppliDis Pré-requis serveur d'applications AppliDis pour Microsoft Windows Server 2012 Fiche IS00820 Version document : 1.02 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

17 avril 2014. Remote Scan

17 avril 2014. Remote Scan 17 avril 2014 Remote Scan 2014 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. Sommaire 3 Sommaire...5 Accès à...5 Boîtes...5

Plus en détail

Signatures électroniques : comment les services informatiques peuvent simplifier les processus de validation

Signatures électroniques : comment les services informatiques peuvent simplifier les processus de validation Solution mondiale de signature électronique Article technique Signatures électroniques : comment les services informatiques peuvent simplifier les processus de validation Les signatures en attente bloquent

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Guide du plug-in BR-Docs pour Office

Guide du plug-in BR-Docs pour Office Guide du plug-in BR-Docs pour Office Version 0 FRE Table des matières 1 Guide du programme d installation 1 Installation de BR-Docs Plug-In for Office...2 Configuration matérielle et logicielle requise...5

Plus en détail

Adobe Technical Communication Suite 5

Adobe Technical Communication Suite 5 Adobe Technical Communication Suite 5 Comparatif des versions Adobe Technical Communication Suite 5 est arrivé Adobe Technical Communication Suite 5 Adobe Technical Communication Suite 5 est une solution

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le

Plus en détail

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0 Version: 1.0 2 Sommaire Présentation du logiciel... 3 Installation du logiciel... 4 Pré-requis... 4 Installation... 4 Configuration... 9 Utilisation du logiciel... 18 3 Présentation du logiciel KOMI Scan

Plus en détail

PROTECTION DE MON MAC

PROTECTION DE MON MAC Chapitre V : Protection de mon Mac Dans ce chapitre, nous allons vous expliquer différentes procédures qui vous permettront de protéger efficacement votre Mac et vos données des regards indiscrets, de

Plus en détail

Travaux pratiques 8.1.3 Sécurisation des données locales et des données transmises

Travaux pratiques 8.1.3 Sécurisation des données locales et des données transmises Travaux pratiques 8.1.3 Sécurisation des données locales et des données transmises Objectifs Utiliser le système d autorisations NTFS (New Technology Files System) de Windows pour sécuriser les données

Plus en détail

Initiation à Windows Médiathèque de Bussy Saint-Georges

Initiation à Windows Médiathèque de Bussy Saint-Georges FAIRE LE MENAGE A FOND AVEC CCLEANER FAIRE LE MENAGE A FOND AVEC CCLEANER SOMMAIRE : I LES FONCTIONS DE BASE.. Pages 3-15 1.1 - Présentation... Page 3 1.2 - Installez CCleaner... Pages 3-5 1.3 - Gérez

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Microsoft Office PME 2007

Microsoft Office PME 2007 Microsoft Office PME 2007 Office PME 2007 offre un ensemble d outils bureautiques et de gestion de contacts vous permettant d accomplir rapidement les tâches quotidiennes, de créer des documents et des

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

DataTraveler Locker+ 5.1 Connexion à DTLocker+...12 5.2 Naviguer sur DTLocker+...13

DataTraveler Locker+ 5.1 Connexion à DTLocker+...12 5.2 Naviguer sur DTLocker+...13 DataTraveler Locker+ Ce document est conçu pour aider les utilisateurs avec l application de sécurité de DataTraveler Locker+. Pour plus de support, veuillez vous rendre sur notre site de support technique

Plus en détail

ALAIN BENSOUSSAN SELAS

ALAIN BENSOUSSAN SELAS OUTIL CIL MANUEL UTILISATEUR 05 06 2015 V.0.1 Sommaire analytique 1. Installation de l application 3 1.1 Présentation technique de l architecture de l application CIL 3 1.2 Procédure d installation de

Plus en détail

Mise à jour Apsynet DataCenter

Mise à jour Apsynet DataCenter Mise à jour Apsynet DataCenter Dans le cadre de sa stratégie d évolution produit, Apsynet propose à ses clients sous contrat de maintenance une mise à jour majeure annuelle. Celle-ci peut être complétée

Plus en détail

bbc Création et utilisation des fragments dans les conceptions de formulaire Adobe LiveCycle Designer ES2 Novembre 2009 Version 9

bbc Création et utilisation des fragments dans les conceptions de formulaire Adobe LiveCycle Designer ES2 Novembre 2009 Version 9 bbc Création et utilisation des fragments dans les conceptions de formulaire Adobe LiveCycle Designer ES2 Novembre 2009 Version 9 2009 Adobe Systems Incorporated. All rights reserved. Adobe LiveCycle Designer

Plus en détail

Utilisation d ADOBE LIVECYCLE ES3 Connector for MICROSOFT SHAREPOINT

Utilisation d ADOBE LIVECYCLE ES3 Connector for MICROSOFT SHAREPOINT Utilisation d ADOBE LIVECYCLE ES3 Connector for MICROSOFT SHAREPOINT Informations juridiques Informations juridiques Pour les informations juridiques, voir http://help.adobe.com/fr_fr/legalnotices/index.html.

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

DÉMARRER AVEC OUTLOOK 2010

DÉMARRER AVEC OUTLOOK 2010 CHAPITRE 1 DÉMARRER AVEC OUTLOOK 2010 Lancer Outlook... 15 Quitter Outlook... 16 L Assistant Démarrage d Outlook... 17 Les barres... 19 Le Ruban... 22 Afficher ou masquer les info-bulles... 29 Définir

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Installer des applications Office 2003

Installer des applications Office 2003 ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installer des applications Office 2003 DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire Introduction...

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Monter un site Intranet

Monter un site Intranet Monter un site Intranet S il n est pas difficile de créer un site Web basique grâce à IIS, ceux d entre vous qui ne sont pas initiés aux langages de développement Web auront du mal à satisfaire les besoins

Plus en détail

26 Centre de Sécurité et de

26 Centre de Sécurité et de 26 Centre de Sécurité et de Maintenance La fenêtre du Centre de sécurité et de maintenance (CSM) rassemble tous les outils nécessaires au contrôle, à l analyse, à la maintenance, à la sauvegarde et au

Plus en détail

Guide d installation V-locity VM

Guide d installation V-locity VM Guide d installation V-locity VM Présentation V-locity VM a un composant hôte seulement. V-locity VM offre de nombreuses fonctionnalités qui améliorent la performance en réduisant les demandes I/O de l

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2 Page 1 sur 111 SOMMAIRE Chapitre 1 Mise en place RDS sous Windows 2008 R2 2 1.1 Présentation de la maquette 2 1.2 Récupération des licences 4 1.3 Installation sur le serveur FRBAR-TSE01 8 1.4 Activation

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation Avant d installer et d utiliser IBM SPSS Collaboration and Deployment Services Deployment Manager, certains

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Adobe FrameMaker 12. Publiez à tout moment, en tout lieu et sur tout terminal. Utilisez l outil de référence pour la création de vos contenus XML/DITA

Adobe FrameMaker 12. Publiez à tout moment, en tout lieu et sur tout terminal. Utilisez l outil de référence pour la création de vos contenus XML/DITA Adobe FrameMaker 12 Comparatif des versions Adobe FrameMaker 12 Adobe FrameMaker 12 est arrivé Le logiciel Adobe FrameMaker 12 est une solution complète de création de documents techniques. Utilisez l

Plus en détail

Démarrez le Lecteur Windows Media

Démarrez le Lecteur Windows Media Le Lecteur Windows Media vous permet de rechercher et lire des fichiers multimédias numériques stockés sur votre ordinateur, de lire des CD et des DVD, ainsi que d afficher en continu du contenu multimédia

Plus en détail

Aide pour l installation (Français) Premier démarrage

Aide pour l installation (Français) Premier démarrage Premier démarrage Aide pour l installation (Français) Nous vous remercions d avoir opté pour notre produit et nous espérons que votre nouveau logiciel G DATA vous apportera entière satisfaction. Si vous

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur

Plus en détail

CBC- LOCAL Convertisseur CIRI01-XML Convertir un fichier de paiement au format CIRI01 en un fichier de paiement au format XML Manuel d utilisation

CBC- LOCAL Convertisseur CIRI01-XML Convertir un fichier de paiement au format CIRI01 en un fichier de paiement au format XML Manuel d utilisation CBC-Local v.01/2014 CBC- LOCAL Convertisseur CIRI01-XML Convertir un fichier de paiement au format CIRI01 en un fichier de paiement au format XML Manuel d utilisation Sommaire 1. Installation... 3 1.1.

Plus en détail

Guide d utilisation des certificats avec Adobe Acrobat XI Pro et Entrust Entelligence Security Provider

Guide d utilisation des certificats avec Adobe Acrobat XI Pro et Entrust Entelligence Security Provider Guide d utilisation des certificats avec Adobe Acrobat XI Pro et du ministère de la Justice Mise en garde Selon l environnement technologique utilisé, le fonctionnement du logiciel peut différer de celui

Plus en détail

Travaux pratiques 8.4.3 Analyse de la vulnérabilité

Travaux pratiques 8.4.3 Analyse de la vulnérabilité Travaux pratiques 8.4.3 Analyse de la vulnérabilité ATTENTION : ces travaux pratiques peuvent violer les mesures de sécurité juridiques et organisationnelles. L analyseur de sécurité téléchargé dans ces

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Adobe Acrobat Connect Pro 7 Notes de mise à jour

Adobe Acrobat Connect Pro 7 Notes de mise à jour Adobe Acrobat Connect Pro 7 Notes de mise à jour Merci d avoir choisi Acrobat Connect Pro 7. Ce document contient des informations de dernière minute sur le produit. Ces informations ne sont pas couvertes

Plus en détail

PRISME. Installation sur un poste windows

PRISME. Installation sur un poste windows PRISME Installation sur un poste windows Décembre 2012 Table des matières 1 Introduction... 3 2 La configuration requise... 3 3 Paramétrage du module JAVA... 4 3.1 Vérifier la présence de java et sa version...

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

CHAPITRE 15. Utilisation d ADOBE PHOTOSHOP ELEMENTS 8 EDITOR IMPRESSION ET PARTAGE DE PHOTOS

CHAPITRE 15. Utilisation d ADOBE PHOTOSHOP ELEMENTS 8 EDITOR IMPRESSION ET PARTAGE DE PHOTOS Utilisation d ADOBE PHOTOSHOP ELEMENTS 8 EDITOR CHAPITRE 15 IMPRESSION ET PARTAGE DE PHOTOS Impression de photos Options d impression Envoi de photos à des services de partage en ligne Partage de photos

Plus en détail

Points forts : Amélioration de la génération et de la qualification des listes de clients potentiels

Points forts : Amélioration de la génération et de la qualification des listes de clients potentiels TÉLÉMARKETING Le module de télémarketing de Microsoft Business Solutions Axapta vous permet d'exécuter et de gérer les ventes assistées par téléphone, ainsi que les activités de marketing à partir d une

Plus en détail

Installation - Réseau + PRONOTE.net

Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net L installation de PRONOTE.net nécessite que PRONOTE en réseau soit installé. PRONOTE.net est une application qui permet la publication

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation de certificat (Mandataire de Certification et Porteur) Décembre 2011 Vous avez choisi le certificat Net-Identity de BNP Paribas et

Plus en détail

JMP 9 Guide de l administrateur pour les versions Windows et Macintosh sous licence annuelle

JMP 9 Guide de l administrateur pour les versions Windows et Macintosh sous licence annuelle JMP 9 Guide de l administrateur pour les versions Windows et Macintosh sous licence annuelle La référence bibliographique correcte pour ce manuel est la suivante : SAS Institute Inc. 2010. JMP 9 Guide

Plus en détail

NOTICE D UTILISATION PER-N PRO BACKUP. www.per-n.com

NOTICE D UTILISATION PER-N PRO BACKUP. www.per-n.com NOTICE D UTILISATION PER-N PRO BACKUP 1 Sommaire : Configuration p. 3 Restauration des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une tâche de sauvegarde? p. 11 Comment modifier une tâche

Plus en détail

VPS/PDF. La Distribution Électronique de l Édition d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

VPS/PDF. La Distribution Électronique de l Édition d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. VPS/PDF La Distribution Électronique de l Édition d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Quotidiennement, toute entreprise diffuse à ses clients, ses employés

Plus en détail

SchoolPoint Manuel utilisateur

SchoolPoint Manuel utilisateur SchoolPoint Manuel utilisateur SchoolPoint - manuel d utilisation 1 Table des matières Présentation de SchoolPoint... 3 Accès au serveur...3 Interface de travail...4 Profil... 4 Echange de news... 4 SkyDrive...

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

MON GUIDE AU COLLEGE VOSGES

MON GUIDE AU COLLEGE VOSGES MON GUIDE AU COLLEGE VOSGES Contacter le support technique : monguide88@crdp lorraine.fr Compléments en ligne : www.crdp lorraine.fr/typo3/crdp/edition/histoire geographie/mon guide au college 88.html

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

1.1.1 Systèmes d exploitation et navigateurs pris en charge

1.1.1 Systèmes d exploitation et navigateurs pris en charge CBC- LOCAL Paiements européens provenant d Excel Convertir des fichiers Excel contenant des paiements européens en fichiers de paiement au format XML Manuel d utilisation Sommaire 1. Installation... 3

Plus en détail

Endpoint Protection. Guide d installation simplifié

Endpoint Protection. Guide d installation simplifié Guide d installation simplifié Ce guide vous permet de déployer rapidement l anti virus en réseau en utilisant la console d administration Norman Endpoint manager. Pour des informations techniques plus

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Terminal Server RemoteAPP pour Windows Server 2008

Terminal Server RemoteAPP pour Windows Server 2008 Terminal Server RemoteAPP pour Windows Server 2008 La présente démonstration va vous montrer comment déployer une application via RemoteAPP du serveur Terminal Server TS, nous allons choisir un exemple

Plus en détail

Archivage numérique de documents SAP grâce à DocuWare

Archivage numérique de documents SAP grâce à DocuWare Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.

Plus en détail

4D Ajax Framework. Guide d'installation. 4 ème Dimension 1985-2007 4D SAS. Tous droits réservés.

4D Ajax Framework. Guide d'installation. 4 ème Dimension 1985-2007 4D SAS. Tous droits réservés. 4D Ajax Framework Guide d'installation 4 ème Dimension 1985-2007 4D SAS. Tous droits réservés. 4D Web 2.0 Guide d installation 4D Ajax Framework Copyright 1985-2007 4D SAS / 4D, Inc. Tous droits réservés.

Plus en détail

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 (for ODS-L10) INSTALLATION GUIDE [French] 1st Edition Marques commerciales Microsoft, Windows et Internet Explorer sont des marques déposées de Microsoft Corporation

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : Tecra A4 performances multimédias professionnelles sur écran large. Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de

Plus en détail

Mises à jour système Addenda utilisateur

Mises à jour système Addenda utilisateur Mises à jour système Addenda utilisateur Mises à jour système est un service de votre serveur d impression dont il met à jour le logiciel système avec les dernières nouveautés sécurité de Microsoft. Il

Plus en détail

Connecteur Zimbra pour Outlook 2003 (ZCO)

Connecteur Zimbra pour Outlook 2003 (ZCO) Solutions informatiques w Procédure Messagerie Outlook 2003 Connecteur Zimbra pour Microsoft Outlook 2003 (ZCO) 1/49 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées des systèmes

Plus en détail

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Contenu de la formation CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Page 1 sur 5 I. Généralités 1. Objectifs de cours Installation,

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

La version 12 de PaperPort s est enrichie de nombreuses fonctions qui vont vous aider à gérer encore plus efficacement l ensemble de vos documents.

La version 12 de PaperPort s est enrichie de nombreuses fonctions qui vont vous aider à gérer encore plus efficacement l ensemble de vos documents. Bienvenue! Nuance PaperPort est un logiciel de gestion documentaire qui vous permet de numériser, d organiser, de consulter, de manipuler et de partager vos documents papier et vos fichiers numériques

Plus en détail

Connecter les ordinateurs de votre réseau

Connecter les ordinateurs de votre réseau Chapitre 5 Connecter les ordinateurs de votre réseau Après avoir installé Windows Home Server 2011, la première tâche à réaliser consiste à connecter à votre serveur chaque ordinateur de votre réseau domestique.

Plus en détail

Publier des données sur le Web

Publier des données sur le Web Publier des données sur le Web Introduction Microsoft Excel fournit les outils dont vous avez besoin pour créer et enregistrer votre classeur sous forme d une page web et le publier sur le Web. La commande

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Pré-requis de création de bureaux AppliDis VDI

Pré-requis de création de bureaux AppliDis VDI Fiche technique AppliDis Pré-requis de création de bureaux AppliDis VDI Fiche IS00239 Version document : 2.33 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects

Plus en détail