Renforcement de la sécurité des PDF avec Adobe Reader XI et Adobe Acrobat XI

Dimension: px
Commencer à balayer dès la page:

Download "Renforcement de la sécurité des PDF avec Adobe Reader XI et Adobe Acrobat XI"

Transcription

1 Renforcement de la sécurité des PDF avec Adobe Reader XI et Adobe Acrobat XI Une fois encore, la gamme de produits Acrobat XI place la barre très haut Sommaire 1 : Sécurité applicative optimisée 4 : Intégration très étroite avec les architectures de systèmes d exploitation 5 : Déploiement et administration facilités pour un coût total de possession réduit 6 : Sécurisation du contenu 7 : Conclusion Les fonctions de sécurité optimisées de Reader XI et d Acrobat XI assurent une protection contre les attaques qui cherchent à exploiter le format de fichier PDF pour : Installer des programmes malveillants sur votre système Extraire des données confidentielles de votre système Avec Adobe Reader XI et Adobe Acrobat XI, la sécurisation des documents PDF et de vos données prend une toute autre dimension. À l instar des précédentes versions de la gamme de produits Adobe Acrobat, question sécurité, Reader XI et Acrobat XI ne laissent rien au hasard. Applications mieux sécurisées, contrôles affinés aux niveaux utilisateur et administrateur : tout est mis en œuvre pour prémunir contre le nombre croissant de menaces persistantes avancées (APT) responsables du pillage électronique de la propriété intellectuelle des entreprises. L intégration très étroite avec les systèmes d exploitation et les outils de déploiement et d administration simplifiés contribuent par ailleurs à réduire le coût total de possession, le plus bas de toutes les versions de Reader et d Acrobat sorties jusqu ici. L étroite collaboration de nos équipes ASSET (Adobe Secure Software Engineering Team) et PSIRT (Adobe Product Security Incident Response Team), autrement dit de nos spécialistes en génie logiciel et en résolution des problèmes de sécurité liés aux produits Adobe, garantit la protection et la sécurisation de vos données lors de toute utilisation de logiciels Adobe. Adobe participe en outre au programme MAPP (Microsoft Active Protections Program), qui facilite les échanges d informations sur les vulnérabilités produits avec les éditeurs de logiciels de sécurité fournisseurs d antivirus, de systèmes de détection d intrusions et de prévention afin que les différents acteurs du marché puissent œuvrer ensemble à la réduction des risques de vulnérabilité d Acrobat XI et de Reader X. Sécurité applicative optimisée Mode protégé de Reader XI Afin d éviter toute utilisation du format PDF par du code malveillant pour réaliser des opérations en écriture ou en lecture dans le système de fichiers d un ordinateur, Adobe propose un mode protégé implémentant une technologie «sandbox» (bac à sable) de pointe, introduit pour la première fois dans Adobe Reader X. Dans Adobe Reader XI, le mode protégé offre une protection élargie contre les pirates qui tentent d installer des programmes malveillants sur votre système informatique, mais aussi contre les utilisateurs malintentionnés en les empêchant d accéder à vos données confidentielles et à votre propriété intellectuelle et de les extraire de votre ordinateur ou réseau d entreprise. Activé par défaut au lancement de Reader XI, le mode protégé restreint le niveau d accès octroyé aux programmes, protégeant ainsi les postes sous Windows contre les fichiers PDF malveillants susceptibles d effectuer des opérations en écriture ou en lecture dans le système de fichiers de l ordinateur, de supprimer des fichiers ou de modifier les informations système.

2 Présentation de la technologie «sandbox» Très prisée des professionnels de la sécurité, la technologie «sandbox» consiste à créer un environnement confiné (bac à sable) pour l exécution de programmes assortis de droits ou d autorisations restreints. Ce bac à sable protège les systèmes des utilisateurs contre les dommages susceptibles d être provoqués par des documents non fiables contenant du code exécutable. Dans le contexte d Adobe Reader, le contenu non fiable désigne tout fichier PDF et les processus qu il met en œuvre. Reader XI traite tous les fichiers PDF comme s ils étaient corrompus et isole les traitements invoqués dans le bac à sable. Utilisateur principal Nouveau périmètre de confiance PDF Principal Opérations en lecture Processus mandataire «Reader Broker» Communication interprocessus Opérations en lecture/écriture (restreintes) Appel Système d exploitation API Objets nommés Système de fichiers Processus «sandbox» (bac à sable) Registre Par ailleurs, fidèle à une démarche visant à intégrer la sécurité à chaque stade du cycle de vie du produit via le processus Adobe SPLC (Secure Product Lifecycle), Adobe, qui procède régulièrement à des évaluations du code existant, fait appel à la programmation défensive ; les applications sont mieux sécurisées et vos données mieux protégées lorsque vous utilisez des produits Adobe. Vue protégée d Acrobat XI Semblable au mode protégé d Adobe Reader, la vue protégée est une mise en œuvre de la technologie «sandbox» pour les riches fonctionnalités d Adobe Acrobat. Dans Acrobat XI, Adobe étend les fonctionnalités de la vue protégée, en ne bloquant pas uniquement les attaques en écriture dans le système de votre ordinateur par du code malveillant utilisant le format PDF, mais aussi les attaques en lecture visant à dérober vos données confidentielles ou votre propriété intellectuelle via des fichiers PDF. À l instar du mode protégé, la vue protégée confine l exécution des programmes non fiables (par exemple, tout fichier PDF et les processus qu il invoque) dans un bac à sable restreint afin d empêcher les opérations en écriture ou en lecture dans le système de fichiers de votre ordinateur par du code malveillant utilisant le format PDF. La vue protégée part du principe que tous les fichiers PDF sont potentiellement malveillants et confine le traitement dans le bac à sable, sauf si vous déclarez qu un fichier est fiable. La vue protégée est prise en charge par les deux scénarios d ouverture de documents PDF dans l application Acrobat XI autonome et dans un navigateur. 2

3 Lorsque vous ouvrez un fichier potentiellement malveillant dans la vue protégée, une barre de message jaune s affiche en haut de la fenêtre Acrobat. Elle indique que le fichier n est pas fiable et vous rappelle que vous vous trouvez dans la vue protégée, qui désactive nombre de fonctionnalités d Acrobat et limite l interaction de l utilisateur avec le fichier. En fait, le fichier est en lecture seule et la vue protégée empêche tout contenu malveillant incorporé ou associé à une balise de modifier votre système. Pour faire confiance au fichier et activer toutes les fonctionnalités d Acrobat XI, vous pouvez cliquer sur le bouton «Activer toutes les fonctions» dans la barre de message jaune. Ce faisant, vous quittez la vue protégée ; le logiciel considère que le fichier est définitivement fiable en l ajoutant à la liste des emplacements privilégiés d Acrobat. Chaque ouverture suivante du fichier PDF fiable désactive les restrictions de la vue protégée. Framework Whitelist N activez JavaScript que pour les processus fiables en constituant des listes blanches de documents à l aide des emplacements privilégiés ; ce faisant, vous accordez des autorisations aux zones sécurisées du système d exploitation Windows, aux documents certifiés ou aux fichiers, dossiers ou hôtes qui y sont ajoutés. Exécution de JavaScript La gamme de produits Acrobat XI offre des commandes sophistiquées et précises pour gérer l exécution de JavaScript via des fonctions de liste blanche et de liste noire dans les environnements Windows et Mac OS X. Dans Adobe Reader XI, vous pouvez faire appel au framework Adobe JavaScript Whitelist afin d activer de manière sélective JavaScript pour certains fichiers, sites, hôtes ou documents spécifiques au format PDF dont la signature a été validée par un certificat approuvé dans les environnements Windows et Mac OS X. Les nouveaux emplacements privilégiés d Adobe Reader XI permettent également d accorder des autorisations aux zones sécurisées du système d exploitation Windows, à des documents certifiés, ou aux fichiers, dossiers ou hôtes qui y sont ajoutés, de manière à n activer JavaScript que pour les processus fiables. Le framework Adobe JavaScript Blacklist permet d utiliser JavaScript dans les processus, tout en protégeant les utilisateurs et systèmes contre les attaques ciblant des appels d API JavaScript spécifiques. En ajoutant sur la liste noire un appel API JavaScript donné, vous empêchez son exécution sans désactiver totalement JavaScript. Les utilisateurs ne peuvent passer outre votre décision, et vous contribuez à protégez votre entreprise contre tout code malveillant. Sous Windows, cette liste noire est gérée au niveau du registre Windows. Sous Mac OS X, elle est stockée dans le fichier FeatureLockdown. Configuration interdomaine Par défaut, la gamme de produits Acrobat XI désactive tout accès interdomaine interdit aussi bien sur des clients Windows que Mac OS X, empêchant ainsi les pirates d exploiter des fichiers PDF riches pour accéder aux ressources d un autre domaine. Grâce à la prise en charge intégrée des fichiers de régulation interdomaines au niveau du serveur, vous permettez à Acrobat XI et Reader XI de gérer des données entre plusieurs domaines. Le fichier de régulation interdomaine un document XML est hébergé sur le domaine distant. Il donne accès au domaine source et permet à Acrobat XI ou Adobe Reader XI de poursuivre la transaction. L activation interdomaine Adobe s avère utile dans les cas de figure suivants : Vous avez besoin d un accès interdomaine sélectif et souhaitez bénéficier d autres fonctionnalités identification basée sur un certificat numérique. Vous voulez centraliser la gestion des autorisations d accès interdomaine à partir d un serveur unique. Vous implémentez des processus avec requêtes auprès de plusieurs domaines pour le renvoi de données de formulaire, requêtes SOAP, références à des contenus diffusés en continu et requêtes Net HTTP. L utilisateur ouvre un fichier appartenant à un domaine donné et ce fichier tente de charger des données à partir d un autre domaine. 1 4 Consultation Transfert a.com SWF, PDF, etc. Le client gère les communications entre a.com et b.com par l'intermédiaire du fichier de régulation interdomaines qui autorise les connexions. 2 3 Autorisation du fichier de régulation Lecture des données b.com/crossdomain.xml Données de formulaire, contenu, etc. 3

4 Alertes de sécurité conviviales La gamme Acrobat XI met en œuvre une méthode conviviale pour l affichage des alertes de sécurité, qui apparaissent dans une barre de message jaune. Cette barre non intrusive se substitue aux boîtes de dialogue traditionnelles qui masquent le contenu de la page et facilite, côté utilisateur, la consultation de l alerte et la marche à suivre. Dans Acrobat XI et Reader XI, la barre de message jaune qui apparaît en haut du document comporte l avertissement ou le message d erreur. L utilisateur peut approuver ce document une seule fois ou toujours. S il opte pour «toujours», ce document est ajouté à la liste des documents privilégiés de l application. Lorsque la sécurité renforcée est activée et que le fichier PDF n est pas déjà associé à un emplacement privilégié (répertoriant le contenu fiable), la barre jaune apparaît si le fichier PDF tente d exécuter les types d action risqués suivants : Accès interdomaine Exécution de code JavaScript privilégié Lancement d une URL appelée par JavaScript Appel d une API JavaScript sur liste noire Injection de données Injection de scripts Lecture de contenu multimédia propriétaire incorporé Le bouton «Options» permet aux utilisateurs de configurer la fiabilité, à la volée, «une seule fois» ou «toujours». À l échelle de l entreprise, vous pouvez également préconfigurer la fiabilité de fichiers, dossiers et domaines hôtes de sorte que la barre de message jaune n apparaisse jamais dans le cadre d un processus fiable. Intégration très étroite avec les architectures de systèmes d exploitation Sécurité permanente En exploitant les mécanismes de sécurité intégrés et permanents de Windows et Mac OS X, la gamme de produits Acrobat XI offre un niveau de protection supplémentaire contre les tentatives de corruption de mémoire ou de prise de contrôle des postes de travail. La prévention de l exécution des données (DEP) empêche l injection de données ou de code dangereux dans les emplacements mémoire protégés par le système d exploitation. Apple offre une protection similaire sous Mac OS X Lion, notamment aux niveaux «stack» et «heap», et l étend aux applications 32 bits et 64 bits, rendant la totalité des applications plus résistantes aux attaques. La technologie de randomisation de l espace d adressage (ASLR) masque les emplacements des composants système dans la mémoire et les fichiers d échange afin de compliquer la tâche des pirates. Elle est utilisée à la fois sous Windows et Mac OS X Lion. Sous Mac OS X Lion, cette technologie ASLR est étendue aux applications 32 bits et 64 bits. Configuration au niveau du registre et des listes de propriétés La gamme de produits Acrobat XI vous procure une multitude d outils pour gérer les paramètres de sécurité, y compris les préférences de niveau registre (Windows) et liste de propriétés (Mac OS). Ces paramètres permettent de configurer les clients avant et après le déploiement de manière à : activer ou désactiver la sécurité renforcée ; activer ou désactiver les emplacements privilégiés ; spécifier des emplacements privilégiés prédéfinis ; verrouiller certaines fonctionnalités et désactiver l interface de l application afin que les utilisateurs finaux ne modifient pas les paramètres ; désactiver, activer ou configurer la quasi-totalité des autres fonctions de sécurité. 4

5 Déploiement et administration facilités pour un coût total de possession réduit Renforcement de la sécurité logicielle Les renforcements de la sécurité comme le mode protégé et la vue protégée sont le fruit des investissements massifs réalisés par Adobe dans l ingénierie pour protéger Reader et Acrobat contre les menaces existantes et émergentes. En renforçant la protection des logiciels contre les tentatives d attaque, Adobe peut réduire, voire éliminer le recours aux mises à niveau de sécurité hors bande et diminuer l urgence des mises à niveau régulières programmées. Tout cela contribue à améliorer la flexibilité opérationnelle et à réduire le coût total de possession, notamment dans les grands environnements qui exigent une sécurité maximale. Prise en charge de Citrix et de la virtualisation d applications Grâce à la nouvelle prise en charge de Citrix XenApp 6.0 et 6.5 et de Windows Terminal Server sous Windows Server 2008, vous pouvez déployer Acrobat XI et Reader XI dans des environnements virtuels. Prise en charge d interfaces utilisateur multilingues pour Adobe Reader et Acrobat L interface utilisateur multilingue d Adobe Reader et celle d Adobe Acrobat simplifient le processus d installation de versions linguistiques différentes. Elles contribuent à accélérer le déploiement de toutes les combinaisons de langues gérées dans les entreprises de dimension internationale. Ces interfaces multilingues permettent de déployer une même image disque multilingue de Reader ou d Acrobat au cours du processus d installation. En local, les utilisateurs sélectionnent ensuite la langue de l interface utilisateur, ou un administrateur la définit via la Stratégie de groupe pour les unités d organisation. Prise en charge de Windows Server Group Policy Objects et Microsoft Active Directory Windows Server Group Policy Objects (GPO) et Microsoft Active Directory vous permettent d automatiser l administration de systèmes informatiques sur le mode 1 à n. En prenant désormais en charge les modèles d administration Microsoft ADM (Active Directory Administrative) certifiés pour la stratégie de groupe dans Reader XI et Acrobat XI, Adobe autorise l installation de logiciels à la demande et la réparation automatique des applications. S il est besoin de procéder à une configuration complémentaire des applications après leur déploiement, utilisez les modèles ADM pour propager l application des paramètres requis à l échelle de votre établissement. Prise en charge de Microsoft SCCM/SCUP Avec la gamme de produits Acrobat XI, vous pouvez dorénavant importer et publier efficacement les mises à niveau via Microsoft SCCM (System Center Configuration Manager) pour que les postes de travail Windows gérés disposent toujours des derniers correctifs et mises à niveau en date. Avec la prise en charge des catalogues Microsoft SCUP (System Center Updates Publisher), vous automatisez les mises à niveau d Acrobat XI et de Reader XI et simplifiez les déploiements logiciels. SCUP, qui assure l importation automatique des mises à niveau publiées par Adobe dès leur disponibilité, facilite et rationalise vos déploiements Acrobat XI et Reader XI. L intégration avec SCCM et SCUP contribue à réduire le coût total de possession de vos logiciels Adobe, car vous pouvez gagner en simplicité et en rapidité en appliquant les correctifs à l échelle de l entreprise. Prise en charge d Apple Package Installer et d Apple Remote Desktop Dans la gamme de produits Acrobat XI, Adobe a implémenté le programme Apple Package Installer standard fourni avec Mac OS X plutôt que le programme d installation Adobe propriétaire. Ce choix facilite le déploiement des logiciels Acrobat et Reader sur postes de travail Macintosh dans l entreprise puisque vous pouvez à présent utiliser le logiciel d administration Apple Remote Desktop pour gérer leur déploiement initial, puis les mises à jour et correctifs ultérieurs depuis un point central. Mises à niveau et correctifs cumulatifs régulièrement programmés Pour vous aider à maintenir vos logiciels à jour, Adobe fournit de manière régulière des mises à niveau qui contiennent à la fois des mises à jour de fonctionnalités et des correctifs de sécurité. Pour répondre rapidement aux attaques ponctuelles, Adobe fournit également des correctifs d urgence. Adobe utilise le plus souvent possible des correctifs cumulatifs pour réduire les efforts et les coûts nécessaires pour maintenir les systèmes à jour. Adobe teste également ses correctifs de sécurité de manière intensive préalablement à leur publication en vue de garantir leur compatibilité avec les installations et processus existants. La date de chaque mise à niveau planifiée est annoncée en avant-première sur le blogue Adobe PSIRT à l adresse blogs.adobe.com/psirt. 5

6 Pour accéder aux derniers bulletins et avis de sécurité sur les produits Adobe, consultez le site Pour de plus amples informations sur les produits et fonctionnalités de sécurité Adobe, rendez-vous sur Adobe Security Library à l adresse Adobe Customization Wizard et Enterprise Toolkit Pour mieux maîtriser les déploiements dans l entreprise, Adobe propose les outils suivants : Adobe Customization Wizard Utilitaire téléchargeable gratuitement qui vous permet de personnaliser le programme d installation d Acrobat et de configurer les fonctionnalités de l application avant le déploiement. Adobe Enterprise Toolkit (ETK) pour Acrobat et Windows Application personnalisable, dont les mises à niveau sont automatiques, contenant le guide de référence sur les préférences. Adobe ETK inclut également nombre de ressources pertinentes pour les administrateurs. Sécurisation du contenu Dans l environnement informatique actuel, il convient non seulement de sécuriser correctement le périmètre de votre réseau (pare-feu, par exemple) afin de prévenir l accès d utilisateurs non autorisés, mais aussi de protéger vos données confidentielles, votre propriété intellectuelle et vos autres ressources pour les empêcher de quitter, délibérément ou non, votre réseau. À cette fin, Adobe prend en charge un grand nombre de mécanismes standard pour sécuriser et authentifier les informations stockées dans les documents PDF : signatures électroniques, gestion des droits et meilleures pratiques en matière de documentation. Signatures électroniques Les signatures électroniques permettent de gagner du temps par rapport aux signatures manuscrites, indissociables des processus papier, qui imposent d imprimer le document, de l envoyer par télécopie ou par coursier. Les signatures électroniques garantissent également l intégrité et l authenticité des documents. Avec Reader XI et Acrobat XI, vous signez aisément des documents à l aide de certificats que vous créez vous-même ou qui sont délivrés par des autorités de certification validant indépendamment l identité des participants. Gestion des droits Associée à Adobe LiveCycle Rights Management ES3, la gamme de produits Acrobat XI offre des fonctions de gestion des droits qui préviennent la fuite d informations confidentielles ou sensibles à l extérieur de l entreprise et évitent qu elles ne tombent entre de mauvaises mains. Vous contrôlez la consultation, l impression, la copie et la modification au niveau des documents, des utilisateurs ou des groupes, et modifiez ces règles de façon dynamique tout au long du cycle de vie du document. De plus, les utilisateurs d Adobe Reader bénéficiant d un accès sécurisé au contenu, la consultation de ces documents protégés est aisée et n oblige nullement le destinataire à acquérir d autres produits ou à télécharger d autres modules. En couplant les fonctions de gestion des droits d Adobe LiveCycle aux solutions d analyse des données en temps réel et de visualisation d Adobe Insight, vous réduisez encore le risque de fuite des données, identifiez les utilisateurs qui ont eu accès à des fichiers protégés ou les ont imprimés, et repérez les activités potentiellement malveillantes. Ensemble, ces outils de gestion des droits performants et de suivi d activité intuitifs vous permettent de dégager des modèles d accès et d utilisation de contenu et d observer leur évolution à l échelle de vos réseaux et équipes dans le monde entier. Cohérence des méthodes recommandées Grâce à l assistant Action perfectionné d Acrobat XI qui facilite l élaboration et le déploiement de processus documentaires, vous avez la certitude que tous les utilisateurs appliquent les méthodes recommandées lors de la préparation et de la protection des documents à publier. Gestion des informations sensibles Les utilisateurs peuvent supprimer les informations sensibles des fichiers de manière rapide et cohérente à l aide de fonctions d assainissement simples d accès et d outils de biffure optimisés. De puissantes technologies de cryptage standard permettent aux utilisateurs finaux de définir des mots de passe et des autorisations afin de contrôler l ouverture ou de prévenir les modifications des documents PDF. 6

7 Conclusion Avec la gamme de produits Acrobat XI, Adobe renforce la sécurité des documents PDF et de vos données. Sécurité applicative renforcée destinée à prémunir contre le vol de données confidentielles et de propriété intellectuelle, blocage de l installation de programmes malveillants dangereux sur vos systèmes informatiques, contrôles JavaScript affinés, intégration avec d autres outils simplifiant comme jamais l administration des déploiements dans toute l entreprise : Adobe Reader XI et Adobe Acrobat XI procurent des niveaux de sécurité accrus à un coût total de possession modique, jamais égalé par les précédentes versions de la gamme de produits Acrobat. De plus, Acrobat XI et Reader XI sont couverts par les spécialistes de la sécurité des produits Adobe regroupés au sein de l équipe ASSET (Adobe Secure Software Engineering Team). Les équipes PSIRT et ASSET d Adobe travaillent en étroite collaboration pour garantir la sécurité et l intégrité de vos données à chaque fois que vous utilisez des produits Adobe. Adobe Systems Incorporated 345 Park Avenue San Jose, CA USA Adobe, the Adobe logo, Acrobat, and Reader are either registered trademarks or trademarks of Adobe Systems Incorporated in the United States and/or other countries. Microsoft and Windows are either registered trademarks or trademarks of Microsoft Corporation in the United States and/or other countries. All other trademarks are the property of their respective owners Adobe Systems Incorporated. All rights reserved. Printed in France /12

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Adobe Technical Communication Suite 5

Adobe Technical Communication Suite 5 Adobe Technical Communication Suite 5 Comparatif des versions Adobe Technical Communication Suite 5 est arrivé Adobe Technical Communication Suite 5 Adobe Technical Communication Suite 5 est une solution

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise

Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise LIVRE BLANC Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise Adrian Ludwig Septembre 2005 Copyright 2005 Macromedia, Inc. Tous droits réservés. Les informations

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................

Plus en détail

IBM Tivoli Service Desk

IBM Tivoli Service Desk Déployer des services de qualité tout en maîtrisant les coûts IBM Tivoli Service Desk Points forts Rationalise la gestion des problèmes et des incidents afin de permettre la restauration rapide et économique

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

À propos de l intégration continue dans Xcode

À propos de l intégration continue dans Xcode À propos de l intégration continue dans Xcode Table des matières À propos de l intégration continue dans Xcode 4 En bref 4 Installer et configurer le service Xcode 4 Connecter le service Xcode aux dépôts

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Améliorer la gestion de la correspondance des établissements financiers avec Adobe LiveCycle ES

Améliorer la gestion de la correspondance des établissements financiers avec Adobe LiveCycle ES Article technique Améliorer la gestion de la correspondance des établissements financiers avec Adobe LiveCycle ES Gérer la communication pour satisfaire et fidéliser les clients Sommaire 1 La communication

Plus en détail

Boot Camp Bêta 1.1.2 Guide d installation et de configuration

Boot Camp Bêta 1.1.2 Guide d installation et de configuration Boot Camp Bêta 1.1.2 Guide d installation et de configuration 2 Table des matières 5 Présentation 6 Étape 1 : mise à jour du logiciel système et du programme interne de votre ordinateur 7 Étape 2 : utilisation

Plus en détail

Guide de démarrage rapide pour McAfee Total Protection

Guide de démarrage rapide pour McAfee Total Protection Tranquillité d esprit pour toute la famille. McAfee Total Protection est la solution de protection du PC et sur Internet la plus complète et efficace grâce à un système de sécurité unique ne comptant pas

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

FileMaker Pro 12. Guide de configuration de l installation réseau

FileMaker Pro 12. Guide de configuration de l installation réseau FileMaker Pro 12 Guide de configuration de l installation réseau 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est une

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Logiciel Enterprise Guide Version 1.3 Windows

Logiciel Enterprise Guide Version 1.3 Windows Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Adobe Application Manager Enterprise Edition version 2.1

Adobe Application Manager Enterprise Edition version 2.1 Adobe Application Manager Enterprise Edition version 2.1 Version de document 2.2 Date du document : octobre 2011 Adobe Application Manager Enterprise Edition version 2.1 Bienvenue dans Adobe Application

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

Serveur Appliance IPAM et Services Réseaux

Serveur Appliance IPAM et Services Réseaux Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Les logiciels indispensables à installer sur votre ordinateur

Les logiciels indispensables à installer sur votre ordinateur Vous avez réinstallé Windows, vous venez d acquérir un nouvelle ordinateur, vous voilà donc avec un beau Windows tout propre, tout neuf et surtout tout vide. Il faut reconnaître que Windows fraîchement

Plus en détail

Notes de mise à jour. 4D v11 SQL Release 2 (11.2) Notes de mise à jour

Notes de mise à jour. 4D v11 SQL Release 2 (11.2) Notes de mise à jour Notes de mise à jour 4D v11 SQL Release 2 (11.2) Notes de mise à jour 2 Découvrez ci-dessous les principales fonctionnalités de 4D Server v11 SQL et 4D v11 SQL Release 2 (11.2). Pour plus de détails consultez

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5 Lisez-moi d abord Nouveautés de la version 10.5 Symantec Corporation 2001. Tous droits réservés. Imprimé en Irlande. 10/01 07-70-01298-FR Présentation de Symantec pcanywhere 10.5 Symantec pcanywhere, vous

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

ThinPrint 10: Simplement plus performant

ThinPrint 10: Simplement plus performant La technologie d'impression par ThinPrint 10: Simplement plus performant Imprimez mieux quelle que soit l architecture informatique Réduction du nombre de demandes d assistance Réduction des coûts liés

Plus en détail

Gérez vos coûts de projet intelligemment

Gérez vos coûts de projet intelligemment Gérez vos coûts de projet intelligemment À propos de De nos jours, les projets en immobilisation sont de plus en plus gros, de plus en plus complexes. Sans une analyse exhaustive de la valeur acquise,

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Les règles du contrôleur de domaine

Les règles du contrôleur de domaine Les règles du contrôleur de domaine Menu démarrer et barre des taches Supprimer le dossier des utilisateurs du menu Démarrer Désactiver et supprimer les liens vers Windows Update Supprimer le groupe de

Plus en détail

La voie rapide vers le cpdm

La voie rapide vers le cpdm teamcenter express brochure FR W33.qxd:tc express brochure FR A4 12.07.09 23:53 Page 1 Teamcenter Express La voie rapide vers le cpdm Siemens PLM Software www.siemens.com/velocity Les PME font face à des

Plus en détail

Support Technique : +33 (0)4 93 06 00 00 choix 1 supportfr@2020spaces.com www.2020spaces.com

Support Technique : +33 (0)4 93 06 00 00 choix 1 supportfr@2020spaces.com www.2020spaces.com Support Technique : +33 (0)4 93 06 00 00 choix 1 supportfr@2020spaces.com www.2020spaces.com QuickTime et le logo QuickTime sont des marques commerciales ou des marques déposées d Apple Computer, Inc.,

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

ADOBE LICENSE MANAGER

ADOBE LICENSE MANAGER Article technique ADOBE LICENSE MANAGER Introduction 1 L écosystème de licences électroniques Adobe 2 Formules d hébergement de la réserve de licences ALM 4 Réglages personnalisés ALM 6 Suivi des licences

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Formation Fonctions Collaboratives

Formation Fonctions Collaboratives 1 Formation Fonctions Collaboratives 2 Introduction Ergonomie Données initiales Messagerie Gestion de ressources Agenda partagé Disque virtuel Publication Sommaire Applications tierces 3 Introduction 4

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

InstallShield 2014 FICHE TECHNIQUE. Création de programmes d installation pour Microsoft Windows

InstallShield 2014 FICHE TECHNIQUE. Création de programmes d installation pour Microsoft Windows FICHE TECHNIQUE InstallShield 2014 Création de programmes d installation pour Microsoft Windows Le N 1 mondial des technologies d installation : la technologie InstallShield est déployée par plus de 80

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Contenu de la formation CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Page 1 sur 5 I. Généralités 1. Objectifs de cours Installation,

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Symantec Backup Exec 11d

Symantec Backup Exec 11d TABLE DES MATIERES 1. Qu est-ce que Backup Exec 11d?...2 2. En termes d avantages, qu apporte principalement la version Backup Exec 11d?...2 3. Quelles sont les grandes nouveautés, en termes de fonctionnalités,

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Description du produit

Description du produit Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

Pré-requis serveur d'applications AppliDis pour Microsoft Windows Server 2012

Pré-requis serveur d'applications AppliDis pour Microsoft Windows Server 2012 Fiche technique AppliDis Pré-requis serveur d'applications AppliDis pour Microsoft Windows Server 2012 Fiche IS00820 Version document : 1.02 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Interface ERNMT Distotablet Préventimmo

Interface ERNMT Distotablet Préventimmo Interface ERNMT Distotablet Préventimmo Version du document : 1.1 du 25-05-2015 Rédaction : Stéphane Gressani 1 - Description Le but de l interface est d automatiser la liaison entre le dossier client

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

La SuisseID, pas à pas

La SuisseID, pas à pas La SuisseID, pas à pas Une initiative du Secrétariat d Etat à l économie Signature électronique Authentification sur internet Preuve de la fonction exercée Sommaire Elan pour l économie... 4 La SuisseID,

Plus en détail

Installation d'un TSE (Terminal Serveur Edition)

Installation d'un TSE (Terminal Serveur Edition) Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

SIMPLIFIEZ LES MISES À JOUR ET LA GESTION DU CYCLE DE VIE CITRIX

SIMPLIFIEZ LES MISES À JOUR ET LA GESTION DU CYCLE DE VIE CITRIX C L O U D SIMPLIFIEZ LES MISES À JOUR ET LA GESTION DU CYCLE DE VIE CITRIX MAÎTRISE DES RISQUES, DES COÛTS & DE LA CONFORMITÉ C L O U D SIMPLIFIEZ LES MISES À JOUR ET LA GESTION DU CYCLE DE VIE CITRIX

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès

Plus en détail

Readme.txt RÉGLEMENTATION DU TRANSPORT DES ANIMAUX VIVANTS 40E ÉDITION EN VIGUEUR DU 1ER OCTOBRE 2013 AU 31 DÉCEMBRE 2014 ------------

Readme.txt RÉGLEMENTATION DU TRANSPORT DES ANIMAUX VIVANTS 40E ÉDITION EN VIGUEUR DU 1ER OCTOBRE 2013 AU 31 DÉCEMBRE 2014 ------------ RÉGLEMENTATION DU TRANSPORT DES ANIMAUX VIVANTS 40E ÉDITION EN VIGUEUR DU 1ER OCTOBRE 2013 AU 31 DÉCEMBRE 2014 ------------ SOMMAIRE ----------------- CONFIGURATION MINIMALE REQUISE CONTENU DU CD-ROM INSTALLATION

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Travaux pratiques 8.1.3 Sécurisation des données locales et des données transmises

Travaux pratiques 8.1.3 Sécurisation des données locales et des données transmises Travaux pratiques 8.1.3 Sécurisation des données locales et des données transmises Objectifs Utiliser le système d autorisations NTFS (New Technology Files System) de Windows pour sécuriser les données

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail