Renforcement de la sécurité des PDF avec Adobe Reader XI et Adobe Acrobat XI

Dimension: px
Commencer à balayer dès la page:

Download "Renforcement de la sécurité des PDF avec Adobe Reader XI et Adobe Acrobat XI"

Transcription

1 Renforcement de la sécurité des PDF avec Adobe Reader XI et Adobe Acrobat XI Une fois encore, la gamme de produits Acrobat XI place la barre très haut Sommaire 1 : Sécurité applicative optimisée 4 : Intégration très étroite avec les architectures de systèmes d exploitation 5 : Déploiement et administration facilités pour un coût total de possession réduit 6 : Sécurisation du contenu 7 : Conclusion Les fonctions de sécurité optimisées de Reader XI et d Acrobat XI assurent une protection contre les attaques qui cherchent à exploiter le format de fichier PDF pour : Installer des programmes malveillants sur votre système Extraire des données confidentielles de votre système Avec Adobe Reader XI et Adobe Acrobat XI, la sécurisation des documents PDF et de vos données prend une toute autre dimension. À l instar des précédentes versions de la gamme de produits Adobe Acrobat, question sécurité, Reader XI et Acrobat XI ne laissent rien au hasard. Applications mieux sécurisées, contrôles affinés aux niveaux utilisateur et administrateur : tout est mis en œuvre pour prémunir contre le nombre croissant de menaces persistantes avancées (APT) responsables du pillage électronique de la propriété intellectuelle des entreprises. L intégration très étroite avec les systèmes d exploitation et les outils de déploiement et d administration simplifiés contribuent par ailleurs à réduire le coût total de possession, le plus bas de toutes les versions de Reader et d Acrobat sorties jusqu ici. L étroite collaboration de nos équipes ASSET (Adobe Secure Software Engineering Team) et PSIRT (Adobe Product Security Incident Response Team), autrement dit de nos spécialistes en génie logiciel et en résolution des problèmes de sécurité liés aux produits Adobe, garantit la protection et la sécurisation de vos données lors de toute utilisation de logiciels Adobe. Adobe participe en outre au programme MAPP (Microsoft Active Protections Program), qui facilite les échanges d informations sur les vulnérabilités produits avec les éditeurs de logiciels de sécurité fournisseurs d antivirus, de systèmes de détection d intrusions et de prévention afin que les différents acteurs du marché puissent œuvrer ensemble à la réduction des risques de vulnérabilité d Acrobat XI et de Reader X. Sécurité applicative optimisée Mode protégé de Reader XI Afin d éviter toute utilisation du format PDF par du code malveillant pour réaliser des opérations en écriture ou en lecture dans le système de fichiers d un ordinateur, Adobe propose un mode protégé implémentant une technologie «sandbox» (bac à sable) de pointe, introduit pour la première fois dans Adobe Reader X. Dans Adobe Reader XI, le mode protégé offre une protection élargie contre les pirates qui tentent d installer des programmes malveillants sur votre système informatique, mais aussi contre les utilisateurs malintentionnés en les empêchant d accéder à vos données confidentielles et à votre propriété intellectuelle et de les extraire de votre ordinateur ou réseau d entreprise. Activé par défaut au lancement de Reader XI, le mode protégé restreint le niveau d accès octroyé aux programmes, protégeant ainsi les postes sous Windows contre les fichiers PDF malveillants susceptibles d effectuer des opérations en écriture ou en lecture dans le système de fichiers de l ordinateur, de supprimer des fichiers ou de modifier les informations système.

2 Présentation de la technologie «sandbox» Très prisée des professionnels de la sécurité, la technologie «sandbox» consiste à créer un environnement confiné (bac à sable) pour l exécution de programmes assortis de droits ou d autorisations restreints. Ce bac à sable protège les systèmes des utilisateurs contre les dommages susceptibles d être provoqués par des documents non fiables contenant du code exécutable. Dans le contexte d Adobe Reader, le contenu non fiable désigne tout fichier PDF et les processus qu il met en œuvre. Reader XI traite tous les fichiers PDF comme s ils étaient corrompus et isole les traitements invoqués dans le bac à sable. Utilisateur principal Nouveau périmètre de confiance PDF Principal Opérations en lecture Processus mandataire «Reader Broker» Communication interprocessus Opérations en lecture/écriture (restreintes) Appel Système d exploitation API Objets nommés Système de fichiers Processus «sandbox» (bac à sable) Registre Par ailleurs, fidèle à une démarche visant à intégrer la sécurité à chaque stade du cycle de vie du produit via le processus Adobe SPLC (Secure Product Lifecycle), Adobe, qui procède régulièrement à des évaluations du code existant, fait appel à la programmation défensive ; les applications sont mieux sécurisées et vos données mieux protégées lorsque vous utilisez des produits Adobe. Vue protégée d Acrobat XI Semblable au mode protégé d Adobe Reader, la vue protégée est une mise en œuvre de la technologie «sandbox» pour les riches fonctionnalités d Adobe Acrobat. Dans Acrobat XI, Adobe étend les fonctionnalités de la vue protégée, en ne bloquant pas uniquement les attaques en écriture dans le système de votre ordinateur par du code malveillant utilisant le format PDF, mais aussi les attaques en lecture visant à dérober vos données confidentielles ou votre propriété intellectuelle via des fichiers PDF. À l instar du mode protégé, la vue protégée confine l exécution des programmes non fiables (par exemple, tout fichier PDF et les processus qu il invoque) dans un bac à sable restreint afin d empêcher les opérations en écriture ou en lecture dans le système de fichiers de votre ordinateur par du code malveillant utilisant le format PDF. La vue protégée part du principe que tous les fichiers PDF sont potentiellement malveillants et confine le traitement dans le bac à sable, sauf si vous déclarez qu un fichier est fiable. La vue protégée est prise en charge par les deux scénarios d ouverture de documents PDF dans l application Acrobat XI autonome et dans un navigateur. 2

3 Lorsque vous ouvrez un fichier potentiellement malveillant dans la vue protégée, une barre de message jaune s affiche en haut de la fenêtre Acrobat. Elle indique que le fichier n est pas fiable et vous rappelle que vous vous trouvez dans la vue protégée, qui désactive nombre de fonctionnalités d Acrobat et limite l interaction de l utilisateur avec le fichier. En fait, le fichier est en lecture seule et la vue protégée empêche tout contenu malveillant incorporé ou associé à une balise de modifier votre système. Pour faire confiance au fichier et activer toutes les fonctionnalités d Acrobat XI, vous pouvez cliquer sur le bouton «Activer toutes les fonctions» dans la barre de message jaune. Ce faisant, vous quittez la vue protégée ; le logiciel considère que le fichier est définitivement fiable en l ajoutant à la liste des emplacements privilégiés d Acrobat. Chaque ouverture suivante du fichier PDF fiable désactive les restrictions de la vue protégée. Framework Whitelist N activez JavaScript que pour les processus fiables en constituant des listes blanches de documents à l aide des emplacements privilégiés ; ce faisant, vous accordez des autorisations aux zones sécurisées du système d exploitation Windows, aux documents certifiés ou aux fichiers, dossiers ou hôtes qui y sont ajoutés. Exécution de JavaScript La gamme de produits Acrobat XI offre des commandes sophistiquées et précises pour gérer l exécution de JavaScript via des fonctions de liste blanche et de liste noire dans les environnements Windows et Mac OS X. Dans Adobe Reader XI, vous pouvez faire appel au framework Adobe JavaScript Whitelist afin d activer de manière sélective JavaScript pour certains fichiers, sites, hôtes ou documents spécifiques au format PDF dont la signature a été validée par un certificat approuvé dans les environnements Windows et Mac OS X. Les nouveaux emplacements privilégiés d Adobe Reader XI permettent également d accorder des autorisations aux zones sécurisées du système d exploitation Windows, à des documents certifiés, ou aux fichiers, dossiers ou hôtes qui y sont ajoutés, de manière à n activer JavaScript que pour les processus fiables. Le framework Adobe JavaScript Blacklist permet d utiliser JavaScript dans les processus, tout en protégeant les utilisateurs et systèmes contre les attaques ciblant des appels d API JavaScript spécifiques. En ajoutant sur la liste noire un appel API JavaScript donné, vous empêchez son exécution sans désactiver totalement JavaScript. Les utilisateurs ne peuvent passer outre votre décision, et vous contribuez à protégez votre entreprise contre tout code malveillant. Sous Windows, cette liste noire est gérée au niveau du registre Windows. Sous Mac OS X, elle est stockée dans le fichier FeatureLockdown. Configuration interdomaine Par défaut, la gamme de produits Acrobat XI désactive tout accès interdomaine interdit aussi bien sur des clients Windows que Mac OS X, empêchant ainsi les pirates d exploiter des fichiers PDF riches pour accéder aux ressources d un autre domaine. Grâce à la prise en charge intégrée des fichiers de régulation interdomaines au niveau du serveur, vous permettez à Acrobat XI et Reader XI de gérer des données entre plusieurs domaines. Le fichier de régulation interdomaine un document XML est hébergé sur le domaine distant. Il donne accès au domaine source et permet à Acrobat XI ou Adobe Reader XI de poursuivre la transaction. L activation interdomaine Adobe s avère utile dans les cas de figure suivants : Vous avez besoin d un accès interdomaine sélectif et souhaitez bénéficier d autres fonctionnalités identification basée sur un certificat numérique. Vous voulez centraliser la gestion des autorisations d accès interdomaine à partir d un serveur unique. Vous implémentez des processus avec requêtes auprès de plusieurs domaines pour le renvoi de données de formulaire, requêtes SOAP, références à des contenus diffusés en continu et requêtes Net HTTP. L utilisateur ouvre un fichier appartenant à un domaine donné et ce fichier tente de charger des données à partir d un autre domaine. 1 4 Consultation Transfert a.com SWF, PDF, etc. Le client gère les communications entre a.com et b.com par l'intermédiaire du fichier de régulation interdomaines qui autorise les connexions. 2 3 Autorisation du fichier de régulation Lecture des données b.com/crossdomain.xml Données de formulaire, contenu, etc. 3

4 Alertes de sécurité conviviales La gamme Acrobat XI met en œuvre une méthode conviviale pour l affichage des alertes de sécurité, qui apparaissent dans une barre de message jaune. Cette barre non intrusive se substitue aux boîtes de dialogue traditionnelles qui masquent le contenu de la page et facilite, côté utilisateur, la consultation de l alerte et la marche à suivre. Dans Acrobat XI et Reader XI, la barre de message jaune qui apparaît en haut du document comporte l avertissement ou le message d erreur. L utilisateur peut approuver ce document une seule fois ou toujours. S il opte pour «toujours», ce document est ajouté à la liste des documents privilégiés de l application. Lorsque la sécurité renforcée est activée et que le fichier PDF n est pas déjà associé à un emplacement privilégié (répertoriant le contenu fiable), la barre jaune apparaît si le fichier PDF tente d exécuter les types d action risqués suivants : Accès interdomaine Exécution de code JavaScript privilégié Lancement d une URL appelée par JavaScript Appel d une API JavaScript sur liste noire Injection de données Injection de scripts Lecture de contenu multimédia propriétaire incorporé Le bouton «Options» permet aux utilisateurs de configurer la fiabilité, à la volée, «une seule fois» ou «toujours». À l échelle de l entreprise, vous pouvez également préconfigurer la fiabilité de fichiers, dossiers et domaines hôtes de sorte que la barre de message jaune n apparaisse jamais dans le cadre d un processus fiable. Intégration très étroite avec les architectures de systèmes d exploitation Sécurité permanente En exploitant les mécanismes de sécurité intégrés et permanents de Windows et Mac OS X, la gamme de produits Acrobat XI offre un niveau de protection supplémentaire contre les tentatives de corruption de mémoire ou de prise de contrôle des postes de travail. La prévention de l exécution des données (DEP) empêche l injection de données ou de code dangereux dans les emplacements mémoire protégés par le système d exploitation. Apple offre une protection similaire sous Mac OS X Lion, notamment aux niveaux «stack» et «heap», et l étend aux applications 32 bits et 64 bits, rendant la totalité des applications plus résistantes aux attaques. La technologie de randomisation de l espace d adressage (ASLR) masque les emplacements des composants système dans la mémoire et les fichiers d échange afin de compliquer la tâche des pirates. Elle est utilisée à la fois sous Windows et Mac OS X Lion. Sous Mac OS X Lion, cette technologie ASLR est étendue aux applications 32 bits et 64 bits. Configuration au niveau du registre et des listes de propriétés La gamme de produits Acrobat XI vous procure une multitude d outils pour gérer les paramètres de sécurité, y compris les préférences de niveau registre (Windows) et liste de propriétés (Mac OS). Ces paramètres permettent de configurer les clients avant et après le déploiement de manière à : activer ou désactiver la sécurité renforcée ; activer ou désactiver les emplacements privilégiés ; spécifier des emplacements privilégiés prédéfinis ; verrouiller certaines fonctionnalités et désactiver l interface de l application afin que les utilisateurs finaux ne modifient pas les paramètres ; désactiver, activer ou configurer la quasi-totalité des autres fonctions de sécurité. 4

5 Déploiement et administration facilités pour un coût total de possession réduit Renforcement de la sécurité logicielle Les renforcements de la sécurité comme le mode protégé et la vue protégée sont le fruit des investissements massifs réalisés par Adobe dans l ingénierie pour protéger Reader et Acrobat contre les menaces existantes et émergentes. En renforçant la protection des logiciels contre les tentatives d attaque, Adobe peut réduire, voire éliminer le recours aux mises à niveau de sécurité hors bande et diminuer l urgence des mises à niveau régulières programmées. Tout cela contribue à améliorer la flexibilité opérationnelle et à réduire le coût total de possession, notamment dans les grands environnements qui exigent une sécurité maximale. Prise en charge de Citrix et de la virtualisation d applications Grâce à la nouvelle prise en charge de Citrix XenApp 6.0 et 6.5 et de Windows Terminal Server sous Windows Server 2008, vous pouvez déployer Acrobat XI et Reader XI dans des environnements virtuels. Prise en charge d interfaces utilisateur multilingues pour Adobe Reader et Acrobat L interface utilisateur multilingue d Adobe Reader et celle d Adobe Acrobat simplifient le processus d installation de versions linguistiques différentes. Elles contribuent à accélérer le déploiement de toutes les combinaisons de langues gérées dans les entreprises de dimension internationale. Ces interfaces multilingues permettent de déployer une même image disque multilingue de Reader ou d Acrobat au cours du processus d installation. En local, les utilisateurs sélectionnent ensuite la langue de l interface utilisateur, ou un administrateur la définit via la Stratégie de groupe pour les unités d organisation. Prise en charge de Windows Server Group Policy Objects et Microsoft Active Directory Windows Server Group Policy Objects (GPO) et Microsoft Active Directory vous permettent d automatiser l administration de systèmes informatiques sur le mode 1 à n. En prenant désormais en charge les modèles d administration Microsoft ADM (Active Directory Administrative) certifiés pour la stratégie de groupe dans Reader XI et Acrobat XI, Adobe autorise l installation de logiciels à la demande et la réparation automatique des applications. S il est besoin de procéder à une configuration complémentaire des applications après leur déploiement, utilisez les modèles ADM pour propager l application des paramètres requis à l échelle de votre établissement. Prise en charge de Microsoft SCCM/SCUP Avec la gamme de produits Acrobat XI, vous pouvez dorénavant importer et publier efficacement les mises à niveau via Microsoft SCCM (System Center Configuration Manager) pour que les postes de travail Windows gérés disposent toujours des derniers correctifs et mises à niveau en date. Avec la prise en charge des catalogues Microsoft SCUP (System Center Updates Publisher), vous automatisez les mises à niveau d Acrobat XI et de Reader XI et simplifiez les déploiements logiciels. SCUP, qui assure l importation automatique des mises à niveau publiées par Adobe dès leur disponibilité, facilite et rationalise vos déploiements Acrobat XI et Reader XI. L intégration avec SCCM et SCUP contribue à réduire le coût total de possession de vos logiciels Adobe, car vous pouvez gagner en simplicité et en rapidité en appliquant les correctifs à l échelle de l entreprise. Prise en charge d Apple Package Installer et d Apple Remote Desktop Dans la gamme de produits Acrobat XI, Adobe a implémenté le programme Apple Package Installer standard fourni avec Mac OS X plutôt que le programme d installation Adobe propriétaire. Ce choix facilite le déploiement des logiciels Acrobat et Reader sur postes de travail Macintosh dans l entreprise puisque vous pouvez à présent utiliser le logiciel d administration Apple Remote Desktop pour gérer leur déploiement initial, puis les mises à jour et correctifs ultérieurs depuis un point central. Mises à niveau et correctifs cumulatifs régulièrement programmés Pour vous aider à maintenir vos logiciels à jour, Adobe fournit de manière régulière des mises à niveau qui contiennent à la fois des mises à jour de fonctionnalités et des correctifs de sécurité. Pour répondre rapidement aux attaques ponctuelles, Adobe fournit également des correctifs d urgence. Adobe utilise le plus souvent possible des correctifs cumulatifs pour réduire les efforts et les coûts nécessaires pour maintenir les systèmes à jour. Adobe teste également ses correctifs de sécurité de manière intensive préalablement à leur publication en vue de garantir leur compatibilité avec les installations et processus existants. La date de chaque mise à niveau planifiée est annoncée en avant-première sur le blogue Adobe PSIRT à l adresse blogs.adobe.com/psirt. 5

6 Pour accéder aux derniers bulletins et avis de sécurité sur les produits Adobe, consultez le site Pour de plus amples informations sur les produits et fonctionnalités de sécurité Adobe, rendez-vous sur Adobe Security Library à l adresse Adobe Customization Wizard et Enterprise Toolkit Pour mieux maîtriser les déploiements dans l entreprise, Adobe propose les outils suivants : Adobe Customization Wizard Utilitaire téléchargeable gratuitement qui vous permet de personnaliser le programme d installation d Acrobat et de configurer les fonctionnalités de l application avant le déploiement. Adobe Enterprise Toolkit (ETK) pour Acrobat et Windows Application personnalisable, dont les mises à niveau sont automatiques, contenant le guide de référence sur les préférences. Adobe ETK inclut également nombre de ressources pertinentes pour les administrateurs. Sécurisation du contenu Dans l environnement informatique actuel, il convient non seulement de sécuriser correctement le périmètre de votre réseau (pare-feu, par exemple) afin de prévenir l accès d utilisateurs non autorisés, mais aussi de protéger vos données confidentielles, votre propriété intellectuelle et vos autres ressources pour les empêcher de quitter, délibérément ou non, votre réseau. À cette fin, Adobe prend en charge un grand nombre de mécanismes standard pour sécuriser et authentifier les informations stockées dans les documents PDF : signatures électroniques, gestion des droits et meilleures pratiques en matière de documentation. Signatures électroniques Les signatures électroniques permettent de gagner du temps par rapport aux signatures manuscrites, indissociables des processus papier, qui imposent d imprimer le document, de l envoyer par télécopie ou par coursier. Les signatures électroniques garantissent également l intégrité et l authenticité des documents. Avec Reader XI et Acrobat XI, vous signez aisément des documents à l aide de certificats que vous créez vous-même ou qui sont délivrés par des autorités de certification validant indépendamment l identité des participants. Gestion des droits Associée à Adobe LiveCycle Rights Management ES3, la gamme de produits Acrobat XI offre des fonctions de gestion des droits qui préviennent la fuite d informations confidentielles ou sensibles à l extérieur de l entreprise et évitent qu elles ne tombent entre de mauvaises mains. Vous contrôlez la consultation, l impression, la copie et la modification au niveau des documents, des utilisateurs ou des groupes, et modifiez ces règles de façon dynamique tout au long du cycle de vie du document. De plus, les utilisateurs d Adobe Reader bénéficiant d un accès sécurisé au contenu, la consultation de ces documents protégés est aisée et n oblige nullement le destinataire à acquérir d autres produits ou à télécharger d autres modules. En couplant les fonctions de gestion des droits d Adobe LiveCycle aux solutions d analyse des données en temps réel et de visualisation d Adobe Insight, vous réduisez encore le risque de fuite des données, identifiez les utilisateurs qui ont eu accès à des fichiers protégés ou les ont imprimés, et repérez les activités potentiellement malveillantes. Ensemble, ces outils de gestion des droits performants et de suivi d activité intuitifs vous permettent de dégager des modèles d accès et d utilisation de contenu et d observer leur évolution à l échelle de vos réseaux et équipes dans le monde entier. Cohérence des méthodes recommandées Grâce à l assistant Action perfectionné d Acrobat XI qui facilite l élaboration et le déploiement de processus documentaires, vous avez la certitude que tous les utilisateurs appliquent les méthodes recommandées lors de la préparation et de la protection des documents à publier. Gestion des informations sensibles Les utilisateurs peuvent supprimer les informations sensibles des fichiers de manière rapide et cohérente à l aide de fonctions d assainissement simples d accès et d outils de biffure optimisés. De puissantes technologies de cryptage standard permettent aux utilisateurs finaux de définir des mots de passe et des autorisations afin de contrôler l ouverture ou de prévenir les modifications des documents PDF. 6

7 Conclusion Avec la gamme de produits Acrobat XI, Adobe renforce la sécurité des documents PDF et de vos données. Sécurité applicative renforcée destinée à prémunir contre le vol de données confidentielles et de propriété intellectuelle, blocage de l installation de programmes malveillants dangereux sur vos systèmes informatiques, contrôles JavaScript affinés, intégration avec d autres outils simplifiant comme jamais l administration des déploiements dans toute l entreprise : Adobe Reader XI et Adobe Acrobat XI procurent des niveaux de sécurité accrus à un coût total de possession modique, jamais égalé par les précédentes versions de la gamme de produits Acrobat. De plus, Acrobat XI et Reader XI sont couverts par les spécialistes de la sécurité des produits Adobe regroupés au sein de l équipe ASSET (Adobe Secure Software Engineering Team). Les équipes PSIRT et ASSET d Adobe travaillent en étroite collaboration pour garantir la sécurité et l intégrité de vos données à chaque fois que vous utilisez des produits Adobe. Adobe Systems Incorporated 345 Park Avenue San Jose, CA USA Adobe, the Adobe logo, Acrobat, and Reader are either registered trademarks or trademarks of Adobe Systems Incorporated in the United States and/or other countries. Microsoft and Windows are either registered trademarks or trademarks of Microsoft Corporation in the United States and/or other countries. All other trademarks are the property of their respective owners Adobe Systems Incorporated. All rights reserved. Printed in France /12

Signatures électroniques : comment les services informatiques peuvent simplifier les processus de validation

Signatures électroniques : comment les services informatiques peuvent simplifier les processus de validation Solution mondiale de signature électronique Article technique Signatures électroniques : comment les services informatiques peuvent simplifier les processus de validation Les signatures en attente bloquent

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

bbc Création et utilisation des fragments dans les conceptions de formulaire Adobe LiveCycle Designer ES2 Novembre 2009 Version 9

bbc Création et utilisation des fragments dans les conceptions de formulaire Adobe LiveCycle Designer ES2 Novembre 2009 Version 9 bbc Création et utilisation des fragments dans les conceptions de formulaire Adobe LiveCycle Designer ES2 Novembre 2009 Version 9 2009 Adobe Systems Incorporated. All rights reserved. Adobe LiveCycle Designer

Plus en détail

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Adobe Application Manager Enterprise Edition version 3.1

Adobe Application Manager Enterprise Edition version 3.1 Adobe Application Manager Enterprise Edition version 3.1 Version de document 3.1 Date du document : Septembre 2012 Adobe Application Manager Enterprise Edition version 3.1 Bienvenue dans Adobe Application

Plus en détail

FileMaker Pro 13. Guide de configuration de l installation réseau

FileMaker Pro 13. Guide de configuration de l installation réseau FileMaker Pro 13 Guide de configuration de l installation réseau 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Adobe Acrobat Connect Pro 7 Notes de mise à jour

Adobe Acrobat Connect Pro 7 Notes de mise à jour Adobe Acrobat Connect Pro 7 Notes de mise à jour Merci d avoir choisi Acrobat Connect Pro 7. Ce document contient des informations de dernière minute sur le produit. Ces informations ne sont pas couvertes

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Adobe RoboHelp 11. Appréciez la simplicité grâce à la publication mobile de pointe. Développez la collaboration et repoussez les frontières

Adobe RoboHelp 11. Appréciez la simplicité grâce à la publication mobile de pointe. Développez la collaboration et repoussez les frontières Adobe RoboHelp 11 Comparatif des versions Adobe RoboHelp 11 est arrivé Adobe RoboHelp 11 Le logiciel Adobe RoboHelp 11 est une solution conviviale de création et de publication pour vos contenus d aide,

Plus en détail

Adobe Technical Communication Suite 5

Adobe Technical Communication Suite 5 Adobe Technical Communication Suite 5 Comparatif des versions Adobe Technical Communication Suite 5 est arrivé Adobe Technical Communication Suite 5 Adobe Technical Communication Suite 5 est une solution

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

ADOBE EXPERIENCE MANAGER DOCUMENT SECURITY EXTENSION FOR MICROSOFT OFFICE

ADOBE EXPERIENCE MANAGER DOCUMENT SECURITY EXTENSION FOR MICROSOFT OFFICE ADOBE EXPERIENCE MANAGER DOCUMENT SECURITY EXTENSION FOR MICROSOFT OFFICE Informations juridiques Informations juridiques Pour les informations juridiques, voir http://help.adobe.com/fr_fr/legalnotices/index.html.

Plus en détail

FileMaker Pro 12. Guide de configuration de l installation réseau

FileMaker Pro 12. Guide de configuration de l installation réseau FileMaker Pro 12 Guide de configuration de l installation réseau 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est une

Plus en détail

Guide d installation de l add-in TestDirector Version Control

Guide d installation de l add-in TestDirector Version Control Guide d installation de l add-in TestDirector Version Control Borland Software Corporation 100 Enterprise Way Scotts Valley, California 95066-3249 www.borland.com Les applications mentionnées dans ce manuel

Plus en détail

Adobe Programme Expert certifié

Adobe Programme Expert certifié Adobe Programme Expert certifié Bulletin d'examen de maîtrise des produits Adobe Dreamweaver CS3 Examen n 9A0-056 Liste de contrôle de certification ACE La liste de contrôle ci-dessous vous guidera tout

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................

Plus en détail

bbc Création d un formulaire de bon de commande Adobe LiveCycle Designer ES2 Novembre 2009 Version 9

bbc Création d un formulaire de bon de commande Adobe LiveCycle Designer ES2 Novembre 2009 Version 9 bbc Création d un formulaire de bon de commande Adobe LiveCycle Designer ES2 Novembre 2009 Version 9 2009 Adobe Systems Incorporated. All rights reserved. Adobe LiveCycle Designer ES2 (9.0) pour Microsoft

Plus en détail

À propos de l intégration continue dans Xcode

À propos de l intégration continue dans Xcode À propos de l intégration continue dans Xcode Table des matières À propos de l intégration continue dans Xcode 4 En bref 4 Installer et configurer le service Xcode 4 Connecter le service Xcode aux dépôts

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

FileMaker Pro 14. Guide de configuration de l installation réseau

FileMaker Pro 14. Guide de configuration de l installation réseau FileMaker Pro 14 Guide de configuration de l installation réseau 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Notes de mise à jour. 4D v11 SQL Release 2 (11.2) Notes de mise à jour

Notes de mise à jour. 4D v11 SQL Release 2 (11.2) Notes de mise à jour Notes de mise à jour 4D v11 SQL Release 2 (11.2) Notes de mise à jour 2 Découvrez ci-dessous les principales fonctionnalités de 4D Server v11 SQL et 4D v11 SQL Release 2 (11.2). Pour plus de détails consultez

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Programme EEA (Education Enterprise Agreement)

Programme EEA (Education Enterprise Agreement) Programme Adobe EEA (Education Enterprise Agreement) Forum aux questions (FAQ) Programme EEA (Education Enterprise Agreement) Qu est-ce que le programme Adobe EEA (Education Enterprise Agreement)? EEA

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Protège votre univers. Manuel abrégé de configuration et démarrage

Protège votre univers. Manuel abrégé de configuration et démarrage Protège votre univers Manuel abrégé de configuration et démarrage 1 Date de mise à jour : le 6 mars 2013 Dr.Web CureNet! est destiné à une analyse antivirus centralisée des ordinateurs réunis au sein d

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Mode d emploi pour la vérification de signatures électroniques qualifiées au sens de la loi fédérale sur la signature électronique

Mode d emploi pour la vérification de signatures électroniques qualifiées au sens de la loi fédérale sur la signature électronique Mode d emploi pour la vérification de signatures électroniques qualifiées au sens de la loi fédérale sur la signature électronique La loi fédérale sur la signature électronique (SCSE) régit les signatures

Plus en détail

IBM Tivoli Service Desk

IBM Tivoli Service Desk Déployer des services de qualité tout en maîtrisant les coûts IBM Tivoli Service Desk Points forts Rationalise la gestion des problèmes et des incidents afin de permettre la restauration rapide et économique

Plus en détail

Fiery E100 Color Server. Bienvenue

Fiery E100 Color Server. Bienvenue Fiery E100 Color Server Bienvenue 2011 Electronics For Imaging, Inc. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. 45098227 28 juillet 2011 BIENVENUE

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

17 avril 2014. Remote Scan

17 avril 2014. Remote Scan 17 avril 2014 Remote Scan 2014 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. Sommaire 3 Sommaire...5 Accès à...5 Boîtes...5

Plus en détail

D E L A F O N C T I O N P U B L I Q U E T E R R I T O R I AL E

D E L A F O N C T I O N P U B L I Q U E T E R R I T O R I AL E C E N T R E D E G E S T I O N D E L A F O N C T I O N P U B L I Q U E T E R R I T O R I AL E D E L A V E N D É E ELUS ET COLLECTIVITES LOCALES Systèmes d Information et Prestations Informatiques Service

Plus en détail

Adobe FrameMaker 12. Publiez à tout moment, en tout lieu et sur tout terminal. Utilisez l outil de référence pour la création de vos contenus XML/DITA

Adobe FrameMaker 12. Publiez à tout moment, en tout lieu et sur tout terminal. Utilisez l outil de référence pour la création de vos contenus XML/DITA Adobe FrameMaker 12 Comparatif des versions Adobe FrameMaker 12 Adobe FrameMaker 12 est arrivé Le logiciel Adobe FrameMaker 12 est une solution complète de création de documents techniques. Utilisez l

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Guide d utilisation des certificats avec Adobe Acrobat XI Pro et Entrust Entelligence Security Provider

Guide d utilisation des certificats avec Adobe Acrobat XI Pro et Entrust Entelligence Security Provider Guide d utilisation des certificats avec Adobe Acrobat XI Pro et du ministère de la Justice Mise en garde Selon l environnement technologique utilisé, le fonctionnement du logiciel peut différer de celui

Plus en détail

Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise

Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise LIVRE BLANC Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise Adrian Ludwig Septembre 2005 Copyright 2005 Macromedia, Inc. Tous droits réservés. Les informations

Plus en détail

Boot Camp Bêta 1.0.2 Guide d installation et de configuration

Boot Camp Bêta 1.0.2 Guide d installation et de configuration Boot Camp Bêta 1.0.2 Guide d installation et de configuration 1 Table des matières 4 Présentation 5 Étape 1 : mise à jour du logiciel système et du programme interne de votre ordinateur 6 Étape 2 : utilisation

Plus en détail

Configuration de l installation réseau pour FileMaker Pro 9 et FileMaker Pro 9 Advanced

Configuration de l installation réseau pour FileMaker Pro 9 et FileMaker Pro 9 Advanced Configuration de réseau pour FileMaker Pro 9 et FileMaker Pro 9 Advanced Le présent document explique comment configurer réseau des logiciels FileMaker Pro 9 et FileMaker Pro 9 Advanced pour Windows ou

Plus en détail

L enregistrement et l impression. Enregistrer une présentation... 338 Imprimer une présentation... 355 Exercice pratique : enregistrer en PDF...

L enregistrement et l impression. Enregistrer une présentation... 338 Imprimer une présentation... 355 Exercice pratique : enregistrer en PDF... L enregistrement et l impression Enregistrer une présentation... 338 Imprimer une présentation... 355 Exercice pratique : enregistrer en PDF... 360 Chapitre 9 L enregistrement et l impression Vous avez

Plus en détail

Boot Camp Bêta 1.1.2 Guide d installation et de configuration

Boot Camp Bêta 1.1.2 Guide d installation et de configuration Boot Camp Bêta 1.1.2 Guide d installation et de configuration 2 Table des matières 5 Présentation 6 Étape 1 : mise à jour du logiciel système et du programme interne de votre ordinateur 7 Étape 2 : utilisation

Plus en détail

InstallShield 2014 FICHE TECHNIQUE. Création de programmes d installation pour Microsoft Windows

InstallShield 2014 FICHE TECHNIQUE. Création de programmes d installation pour Microsoft Windows FICHE TECHNIQUE InstallShield 2014 Création de programmes d installation pour Microsoft Windows Le N 1 mondial des technologies d installation : la technologie InstallShield est déployée par plus de 80

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Manuel COMMENCE. Connect For Email

Manuel COMMENCE. Connect For Email Manuel COMMENCE Connect For Email Sommaire SOMMAIRE 2 CHAPITRE 1 : INTRODUCTION 4 A QUOI ÇA SERT? 4 CHAPITRE 2 : PRISE EN MAIN 5 MINIMUM REQUIS POUR EXÉCUTER CONNECT FOR EMAIL 5 CE QUE GÉNÈRE L INSTALLATION

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Adobe Creative Suite 6 5 raisons d appeler. Un outil de prospection http://adobeinteractiveguide.adobe.com/fr

Adobe Creative Suite 6 5 raisons d appeler. Un outil de prospection http://adobeinteractiveguide.adobe.com/fr Adobe Creative Suite 6 raisons d appeler Un outil de prospection http://adobeinteractiveguide.adobe.com/fr Adobe Creative Suite 6 raisons d appeler : Décideurs informatiques Comment gérez-vous le déploiement

Plus en détail

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

ALAIN BENSOUSSAN SELAS

ALAIN BENSOUSSAN SELAS OUTIL CIL MANUEL UTILISATEUR 05 06 2015 V.0.1 Sommaire analytique 1. Installation de l application 3 1.1 Présentation technique de l architecture de l application CIL 3 1.2 Procédure d installation de

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

Mise en oeuvre de Citrix XenApp 5.0 pour Windows Server 2008 CXA-201-1I

Mise en oeuvre de Citrix XenApp 5.0 pour Windows Server 2008 CXA-201-1I Mise en oeuvre de Citrix XenApp 5.0 pour Windows Server 2008 CXA-201-1I Présentation de la formation CXA-201-1I Centre Agréé N 11 91 03 54 591 Contacter le service formation : Tél : 01 60 19 08 58 Consultez

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer votre Mac pour Windows

Plus en détail

Guide de l utilisateur de Cisco IP Phone Messenger et Cisco Unified Presence version 7.0

Guide de l utilisateur de Cisco IP Phone Messenger et Cisco Unified Presence version 7.0 Guide de l utilisateur de Cisco IP Phone Messenger et Cisco Unified Presence version 7.0 INCLUANT LA LICENCE ET LA GARANTIE Siège social aux États-Unis Cisco Systems, Inc. 170 West Tasman Drive San Jose,

Plus en détail

Installation d'un TSE (Terminal Serveur Edition)

Installation d'un TSE (Terminal Serveur Edition) Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans

Plus en détail

Les règles du contrôleur de domaine

Les règles du contrôleur de domaine Les règles du contrôleur de domaine Menu démarrer et barre des taches Supprimer le dossier des utilisateurs du menu Démarrer Désactiver et supprimer les liens vers Windows Update Supprimer le groupe de

Plus en détail

Guide de l utilisateur Mikogo Version Mac

Guide de l utilisateur Mikogo Version Mac Guide de l utilisateur Mikogo Version Mac Table des matières Création d un compte utilisateur Téléchargement et installation Démarrer une session Joindre une session Fonctionnalités Liste des participants

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Guide de l utilisateur Anti-Executable Standard

Guide de l utilisateur Anti-Executable Standard 1 2 Dernière modification : octobre 2015 1999-2015 Faronics Corporation. Tous droits réservés. Faronics, Deep Freeze, Faronics Core Console, Faronics Anti-Executable, Faronics Device Filter, Faronics Power

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Garantir la sécurité de vos solutions de business intelligence mobile

Garantir la sécurité de vos solutions de business intelligence mobile IBM Software Business Analytics IBM Cognos Business Intelligence Garantir la sécurité de vos solutions de business intelligence mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Modèle d administration élève

Modèle d administration élève Modèle d administration élève Stratégie Paramètre Commentaire Configuration utilisateur > Modèles d administration > Bureau Cacher l icône Emplacements réseau sur le Bureau Masquer toutes les icônes du

Plus en détail

Migration vers Excel

Migration vers Excel Dans ce guide Microsoft Microsoft Excel 2010 ne ressemble pas à Excel 2003, aussi nous avons créé ce guide afin de vous en faciliter la prise en main. Vous trouverez dans ce guide une présentation des

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP Version 1.0 Janvier 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX et XEROX and Design sont des marques commerciales de Xerox Corporation aux États-Unis et/ou dans d'autres pays. Des modifications

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Dialogue Live. la solution pour des documents intelligents et interactifs

Dialogue Live. la solution pour des documents intelligents et interactifs Dialogue Live la solution pour des documents intelligents et interactifs la prochaine dimension Imaginez pour l automatisation des documents d entreprise Les entreprises font appel à des centaines de processus

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

EX700i Print Server/ Integrated Fiery Color Server. Bienvenue

EX700i Print Server/ Integrated Fiery Color Server. Bienvenue EX700i Print Server/ Integrated Fiery Color Server Bienvenue 2011 Electronics For Imaging, Inc. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. 45099410

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

Les stratégies de groupe

Les stratégies de groupe Les stratégies de groupe Les stratégies de groupe sont utilisées au sein d un domaine Active Directory afin de définir des paramètres communs à un ensemble d ordinateurs. Microsoft fournit des améliorations

Plus en détail

Guide de démarrage rapide pour McAfee Total Protection

Guide de démarrage rapide pour McAfee Total Protection Tranquillité d esprit pour toute la famille. McAfee Total Protection est la solution de protection du PC et sur Internet la plus complète et efficace grâce à un système de sécurité unique ne comptant pas

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 Informations juridiques Informations juridiques Pour les informations juridiques, voir http://help.adobe.com/fr_fr/legalnotices/index.html.

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Nuance Power PDF : la solution PDF sans concession.

Nuance Power PDF : la solution PDF sans concession. : la solution PDF sans concession. Collaboration et productivité, à un prix raisonnable pour les entreprises. 2 est une solution PDF de nouvelle génération qui offre des performances, une simplicité d

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail