Assurément un investissement qui rapporte

Dimension: px
Commencer à balayer dès la page:

Download "Assurément un investissement qui rapporte"

Transcription

1 Assurément un investissement qui rapporte Sécurité physique et logique du SaaS PKM 1. Introduction L espace projet PKM basé sur l Internet établit un lien entre tous les intervenants de votre projet et fait office de plate-forme centrale pour le projet. PKM permet d échanger et de gérer de manière sûre, simple et rapide vos plans, documents et informations. mécanismes de sûreté contre les pannes, sauvegardes, protection contre les virus et pare-feu. L application se fonde sur des technologies de l Internet reconnues et dispose de mécanismes de sécurité perfectionnés pour protéger les données de vos projets des accès non autorisés. En outre, le PKM ServicePoint accompagne le client, lui fournit un support au démarrage du projet, ainsi qu à tous les participants pendant toute la durée du projet. Dans presque tous les projets, les participants conviennent d utiliser PKM comme plateforme juridiquement reconnue pour l échange de données. Conclude GmbH propose PKM comme «Software as a Service (SaaS)». Ceci signifie que Conclude exploite la solution pour le compte de son client. Le client nécessite uni-quement un PC usuel avec accès à l Internet. L équipe PKM de Conclude se charge intégralement de l exploitation de la solution logicielle PKM, des serveurs, Outre son efficacité et sa transparence, PKM se distingue par ses aspects de sécurité très élaborés dans les domaines de la protection d accès et de la sécurité des données. Plusieurs milliers d utilisateurs a- gissant dans des centaines de projets - au niveau national et international - font confiance à PKM. Conclude exploite le système 24/24 heures dans son centre informatique hautement sécurisé «e-shelter» à Francfort/Main. Nous nous proposons de fous faire découvrir au fil de ces pages les différents aspects de la sécurité. Les données de vos projets méritent une protection particulière. 2. Sécurité physique Les serveurs PKM sont installés à Francfort, dans le centre informatique e-shelter Campus de la Sté. e-shelter Facility Services

2 GmbH. C est l un des centres informatiques les plus modernes d Europe. Dans celui-ci, notre prestataire Internet - Adacor GmbH - dispo-se de sa propre section distincte, à l intérieur de laquelle sont implantés les serveurs PKM de Conclude GmbH. Les serveurs fonctionnent sans interruption, 24/24 heures, 365/365 jours. La disponibilité du logiciel, des serveurs, de la ligne est garantie, en moyenne annuelle, à 99 %. e-shelter Facility Services GmbH : le centre informatique La société e-shelter GmbH est l un des leaders de la fourniture d infrastructures informatiques à taux de disponibilité élevé. Le centre informatique e-shelter dispose d installations modernes d extinction au gaz, de plusieurs sections coupe-feu et de bâtiments physiquement séparés les uns des autres, d un contrôle d accès moderne avec système d alarme et service de sécurité, ainsi que d une liaison à l Internet redondante par le biais des dorsales de différents fournisseurs. e-shelter Facility Services GmbH assure la sécurité physique du centre informatique avec un système de sécurité à 6 ni-veaux, depuis la surveillance du terrain et des différents bâtiments jusqu au contrôle des sections louées. En font partie : Sûreté multiple du site avec clôture de sécurité, contrôle de l accès au campus du centre informatique et vidéosurveillance centralisée Poste d alarme, de service et d exploitation sur place certifié par le VdS Alimentation en électricité et alimentation de secours avec degré maximum de fiabilité Liaison à l Internet diversifiée et redondante Disponibilité maximale des installations de techniques des bâtiments et des dispositifs de sécurité grâce à des redondances systématiques e-shelter assure l exploitation technique selon DIN et la maintenance selon DIN Pour plus d informations : Adacor GmbH : Hosting-Suite La sécurité du centre informatique est assurée par Adacor GmbH. L accès à cette partie des installations est réservé aux administrateurs qualifiés d Adacor et de e- shelter Security GmbH comme accompagnateurs en cas de travaux d entretien des installations et pour le personnel de nettoyage. Adacor assure également la gestion professionnelle du pare-feu. Adacor est pour Conclude un partenaire fiable joignable à tout moment en cas d urgence et apte à prendre les mesures qui s imposent. Référence Adacor : T-COM, E.ON, Euroswitch, etc. Pour plus d informations :

3 3. Sécurité logique Les documents ne peuvent pas être supprimés - si un document est téléchargé dans un dossier contenant déjà un fichier du même nom, dont le nom renferme certains composants ou dont le suffixe est identique, il est alors procédé à un contrôle des versions. Il est impossible de substituer des documents ou de les remplacer par des «documents vides» et donc de les supprimer. Le contrôle des versions de fichiers a pour fonction de documenter le déroulement d un projet et d assurer une protection contre la substitution de fichiers. De même, il est absolument impossible, à quelque moment que ce soit, de supprimer des fichiers ou de les retirer du système. Selon la configuration adoptée, des documents peuvent certes être déplacés dans la «corbeille à papiers» et signalés comme étant «invalides», il n est cependant jamais possible de les supprimer entièrement. Même l administrateur n a pas la possibilité de vider la corbeille à papiers. Le suivi des documents et le contrôle des versions assurent de manière irrémédiable la traçabilité de la documentation d un projet. Procès verbal / connexion Le procès verbal consigne le comportement des utilisateurs et couvre les points suivants : Chaque connexion réussie au système est consignée et ne peut plus être modi-fiée. Sont conservés le nom de l utilisateur, l adresse IP, la date et l heure Accès généraux aux données (download, upload, déplacement de fichier) Modifications de noms de fichiers, commentaires, caractéristiques Communication interne au projet (réception et envoi de courriers électroniques etc.) Modification de l état de traitement des tâches Création et modification de délais, envoi d invitations et de procès verbaux En outre, les actions et les configurations de l administrateur du système et du projet sont bien entendu également consignées dans le procès verbal : Une trace indélébile des changements opérés par l administrateur à l intérieur de la configuration est conservée Relevé indélébile de l octroi, du changement et du retrait de droits Tous les autres changements sont consignés dans la base de données avec l heure et le nom de l utilisateur Liaison sûre Pour pouvoir employer PKM, il suffit de disposer de la version actuelle d un navigateur (par ex. Internet Explorer, Firefox), dans lequel on aura activé les cookies et JavaScript. De plus, le pare-feu doit autoriser les téléchargements de fichiers (upload et download) avec le protocole HTTPS. PKM emploie pour la transmission des données le protocole de cryptage SSL garantissant, avec un codage à 256 bits,

4 l intégrité des informations entre l utilisateur et le serveur PKM. Après s être connecté, chaque utilisateur reçoit une Session-ID garante de l authenticité pendant la durée de la session. De cette manière l échange de données du serveur est beaucoup plus sûr que la communication par . Le principe technique de l architecture de PKM est le suivant : Sur la plateforme, les données intégrées à PKM sont protégées par des droits d accès. PKM est accessible uniquement à des utilisateurs dûment autorisés. L accès à PKM est systématiquement crypté. Les mots de passe sont enregistrés comme SHA-Hash dans les bases de données et ne sont visibles pour personne en texte clair. Coupe-feu Une solution de Managed-Firewall d Adacor GmbH propose une large protection. La surveillance permanente à distance et l actualisation par des experts garantissent la meilleure sécurité possible contre les attaques par l Internet. La maintenance, l analyse des défauts et leur élimination garantissent une protection durable et efficace du serveur PKM et de ses utilisateurs. Logiciel antivirus PKM utilise un produit professionnel de lutte contre les virus informatiques. L actualisation est effectuée quotidiennement, parfois même toutes les heures, et offre ainsi une protection optimale contre les virus. Tous les fichiers téléchargés sont exami-nés avant d être enregistrés dans PKM. Bien entendu, les fichiers téléchargés vers PKM sont contrôlés, sans exception, avant leur enregistrement pour s assurer qu ils ne renferment aucun virus. De surcroît, pour des raisons de sécurité, les fichiers avec les extensions suivantes ne peuvent pas être téléchargés dans PKM : *.bat, *.cmd, *.com, *.dll, *.exe, *.pif, *.scr, *.vb, *.wsh ; le paramétrage peut être adapté à tout moment aux besoins spécifiques du projet. 4. Accès protégé par mot de passe Accès pour l administration Tous les serveurs de l infrastructure PKM sont exclusivement mis en œuvre par Conclude GmbH et seul des collaborateurs de Conclude GmbH triés sur le volet bénéficient d un accès direct à ceux-ci. Les collaborateurs de Conclude GmbH sont les seuls à avoir connaissance des mots de passe pour l infrastructure de PKM. Aucun collaborateur d Adacor GmbH ou de e- shelter Facility Services GmbH ne peut accéder aux consoles des serveurs. Les participants à PKM peuvent obtenir des droits d administration spécifiques pour un projet. Muni de tels droits, un utilisateur de PKM ne peut effectuer de réglages ou de configurations que dans le cadre de son propre projet. Les droits se rapportent exclusivement au projet et à son contenu. Avec les droits spécifiques d un projet il est impossible d avoir accès aux autres projets et il est donc impossible de lire les données d autres projets. Il n est pas possible non plus d administrer d autres projets ou de s arroger des droits d administrateur pour d autres projets. Comme cela a déjà été indiqué, les utilisateurs de PKM n ont aucun accès aux autres niveaux

5 d administration du logiciel ou de l infrastructure PKM. Contrôle d accès et restrictions de mot de passe La création d utilisateurs n est possible qu avec l accord de la direction de projet de notre client Les mots de passe sont toujours enregistrés sous forme cryptée dans le système et ceux-ci ne peuvent pas être lus par l administration PKM de niveau supérieur Diverses prescriptions concernant la complexité des mots de passe peuvent être réalisées : nombre minimum de caractères ; nombre maximum de caractères ; nombre minimum de majuscules ; nombre minimum de chiffres et nombre minimum de caractères spéciaux De plus, il peut être exigé que l utilisateur renouvelle son mot de passe à des intervalles réguliers (par ex. : 60 jours). La première affectation de mot de passe est effectuée par le serveur PKM d après les directives du client. Après sa première connexion, l utilisateur est prié saisir à nouveau son mot de passe pour l adapter aux critères exigés Des prescriptions pour les intervalles de modification peuvent être configurées Les tentatives d accès refusées sont relevées La tentative répétée de saisie erronée d un mot de passe se solde par le blocage automatique de l accès Il est possible de spécifier quels comptes peuvent être utilisés par quelles adresses d origine du réseau (restrictions IP) A titre optionnel, il est possible de raccorder le système à la gestion des utilisateurs du client. 5. Sauvegardes et transfert de données Chaque sauvegarde est effectuée sur des serveurs Backup spéciaux implantés dans une autre section coupe-feu. Toutes les sauvegardes de données sont effectuées sur des disques durs et non pas sur des bandes de données sensibles aux erreurs. Le local de sauvegarde est assujetti aux mêmes règles de restriction d accès que celui des systèmes opérationnels. Une liaison par câble dédiée entre le système opérationnel et le système de sauvegarde est garantie contre les tentatives de piratage et assure une transmission fluide et sans fluctuations de bande passante. La sauvegarde des fichiers intervient directement après leur arrivée sur des serveurs externes avec des disques durs miroirs. Les bases de données sont sauvegardées toutes les 15 minutes de manière incrémentale sur des systèmes externes. Une sauvegarde complète de la base de données est effectuée quotidiennement, si bien qu un état cohérent peut être reconstitué à tout moment.

6 Remise des données à l issue du projet A l issue d un projet les documents, métainformations comprises, sont remis sur un support de donnés approprié. A titre optionnel, un PKM Offline peut être a- ménagé sur un ordinateur local du client. Ainsi le client peut continuer d avoir un accès en lecture à ses documents dans l environnement PKM habituel. Le client peut aussi convenir, contre une rétribution modique, de laisser ses données sur les serveurs PKM. Les données des projets individuels sont toujours conservées pendant une durée d au moins 6 mois après la fin du projet. 6. Tests réguliers de sécurité Conclude se soumet régulièrement à des «Penetration Tests» conduits par des presta-taires ou des clients objectifs et indépendants comme par ex. la Banque centrale européenne (BCE) et la Deutsche Bank. Ces tests mettent à l épreuve la sécurité interne et externe de PKM. L essai de sécurité complet s inspire d une étude du Bureau fédéral allemand pour la sécurité des technologies de l information et met à l épreuve les mécanismes de protection suivants : Efficacité du contrôle d accès Efficacité de l authentification BufferOverflow Traitement des erreurs Contrôle de l utilisation abusive des champs de saisie Contrôle de l utilisation abusive de la gestion des sessions Les contrôles réguliers sont effectués respectivement avec et sans comptes d utilisateurs autorisés avec, entre autres, les techniques d attaque suivantes : Dictionary Attack SQL Injection XSS Injection Javascript Injection

7 Le principe technique de l architecture de PKM est le suivant : Updated: Février 2010 Conclude GmbH Ohligsmuehle 3 D Wuppertal (Allemagne) Téléphone : Télécopieur : servicepoint@conclude.com Web :

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Sécurité et protection des données

Sécurité et protection des données Sécurité et protection des données Architrave est la solution pour une gestion intelligente et numérique de l immobilier. Souvent, l ensemble des documents gérés comprend des milliers de pages de plans,

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Portail EDL. Energiedienstleistung

Portail EDL. Energiedienstleistung Energiedienstleistung Portail EDL Portail EDL 2.0 Energiedienstleistung EDL signifie «EnergieDienstLeistung» et peut être traduit par «prestations de services énergétiques». Le portail internet EDL accessible

Plus en détail

Installer une caméra de surveillance

Installer une caméra de surveillance Installer une caméra de surveillance 1. Spécifiez l'adresse IP de la caméra IP Pour installer une caméra de surveillance IP, il faut tout d'abord la connecter au routeur (ou à votre box ADSL) via le câble

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4 Sommaire AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3 Quelles problématiques résout la solution? 3 La reprise d activité après un sinistre L accès nomade aux données 24h/24 Fonctionnement de la

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Connected to the FP World

Connected to the FP World Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse

Plus en détail

Guide utilisateur des services WASATIS (Manuel Version 1.1)

Guide utilisateur des services WASATIS (Manuel Version 1.1) Guide utilisateur des services WASATIS (Manuel Version 1.1) Bienvenue dans le monde de la vidéotranquillité de Wasatis, nous vous remercions de votre confiance. Préambule Wasatis est aujourd hui la société

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

SIMPLE CRM ET LA SÉCURITÉ

SIMPLE CRM ET LA SÉCURITÉ SIMPLE CRM ET LA SÉCURITÉ #innovation INFORMATIONS SECURITE DONNEES Simple CRM et la sécurité INTRODUCTION AUX MECANISMES DE BASE LA SÉCURITÉ AU CENTRE DE NOS PRÉOCUPATIONS La sécurité est au cœur de notre

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

GPI Gestion pédagogique intégrée

GPI Gestion pédagogique intégrée Société GRICS GPI Gestion pédagogique intégrée Guide d installation Fonctionnalités Internet GPI 2012 Version mise à jour le 29 janvier 2014 Société GRICS Page 1 de 23 Table des matières PRESENTATION DES

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

FAQ sur le Service courriel d affaires TELUS

FAQ sur le Service courriel d affaires TELUS FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel

Plus en détail

Mobile Data Center MDC40 Solution conteneurisée

Mobile Data Center MDC40 Solution conteneurisée Mobile Data Center MDC40 Solution conteneurisée CeBIT 16. - 20/03/2015 Halle 12 stand C27 Dossier de presse Mobile Data Center MDC40 Solution conteneurisée Communiqué de presse 2 Description produit 4

Plus en détail

Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin

Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin NouvelleConfigurationReseau 1 23 juin 2008 Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin La mise en service, grâce au PRCI, d un nouveau serveur HP Proliant ML350GS en avril 2008

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

INTRODUCTION. Intégration d un système de paiement en ligne dans votre site internet

INTRODUCTION. Intégration d un système de paiement en ligne dans votre site internet INTRODUCTION CashBox est le premier système de paiement internet en zone UEMOA. Développé par ULTIMA Technologies, société spécialisée dans le développement Internet, CashBox est une solution simple et

Plus en détail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Informations de sécurité TeamViewer

Informations de sécurité TeamViewer Informations de sécurité TeamViewer 2011 TeamViewer GmbH, Mise à jour: 5/2011 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Gestionnaire d'appareil à distance de Bell Foire aux questions

Gestionnaire d'appareil à distance de Bell Foire aux questions Gestionnaire d'appareil à distance de Bell Foire aux questions INTRODUCTION Gestionnaire d'appareil à distance de Bell (GAD) permet aux spécialistes techniques d offrir de l aide à distance aux utilisateurs

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Dossier d appel d offres

Dossier d appel d offres FONDS DES NATIONS UNIES POUR LA POPULATION Sauver des vies de femmes UNITED NATIONS POPULATION FUND Saving women s lives Cotonou, le 23 février 2009 Dossier d appel d offres Type de marché : Intitulé du

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

1. Mise en œuvre du Cegid Web Access Server en https

1. Mise en œuvre du Cegid Web Access Server en https 1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

CONVENTION DE SERVICES elionet corporate (CMD multi-access)

CONVENTION DE SERVICES elionet corporate (CMD multi-access) CONVENTION DE SERVICES elionet corporate (CMD multi-access) Conditions particulières Article I. FICHE SIGNALETIQUE DU CLIENT - Nom ou raison sociale du client : - Adresse : - Pays : - Téléphone : - Télécopieur

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Avira System Speedup Informations de parution

Avira System Speedup Informations de parution Informations de parution Avira System Speedup est un nouvel utilitaire d optimisation et de réparation d erreurs permettant d améliorer la performance de votre ordinateur. Le nettoyage régulier de votre

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

TERRA CLOUD. Online Backup

TERRA CLOUD. Online Backup TERRA CLOUD Online Backup Version: 10/2014 Table des matières Table des matières... 2 1 Introduction... 3 1.1 Présentation de la solution de sauvegarde TERRA Cloud... 3 1.2 Pourquoi la solution de sauvegarde

Plus en détail

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Dossier de presse - Mai 2014. Le stockage en ligne Cloud & Backup

Dossier de presse - Mai 2014. Le stockage en ligne Cloud & Backup Dossier de presse - Mai 2014 Le stockage en ligne Cloud & Backup 1 PHPNET est une société française offrant des solutions d hébergement web pour sites et applications internet à plus de 10 000 clients.

Plus en détail

Crédit Agricole en ligne

Crédit Agricole en ligne Crédit Agricole en ligne Internet Explorer 7 & 8 Vérifier le paramétrage de son navigateur Internet Vérifier la version de son navigateur Internet... 2 Autoriser l accès aux pages sécurisées... 4 Vider

Plus en détail

L'ELECTRONIQUE AU. Innov'Day PEP Bellignat 24 Avril 2014

L'ELECTRONIQUE AU. Innov'Day PEP Bellignat 24 Avril 2014 L'ELECTRONIQUE AU SERVICE DU MOULE Innov'Day PEP Bellignat 24 Avril 2014 Sommaire Le Monde de SISE L'Electronique dans un Moule Inconvénients de l'electronique actuelle L'Architecture future de l'electronique

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Le contrat SID-Services

Le contrat SID-Services Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

ECE/TRANS/WP.15/AC.1/2015/21. Conseil économique et social. Nations Unies. Commission économique pour l Europe Comité des transports intérieurs

ECE/TRANS/WP.15/AC.1/2015/21. Conseil économique et social. Nations Unies. Commission économique pour l Europe Comité des transports intérieurs Nations Unies Conseil économique et social ECE/TRANS/WP.15/AC.1/2015/21 Distr. générale 9 janvier 2015 Français Original: anglais Commission économique pour l Europe Comité des transports intérieurs Groupe

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Utilisation du logiciel MOVITOOLS MotionStudio

Utilisation du logiciel MOVITOOLS MotionStudio Utilisation du logiciel MOVITOOLS MotionStudio (Connexion, sauvegarde et transfert) Le présent fichier contient un condensé d informations issues d un document de la bibliothèque technique SEW-USOCOME.

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Service de banque en ligne SoBaNet

Service de banque en ligne SoBaNet Service de banque en ligne SoBaNet Avec le service de banque en ligne SoBaNet, vous effectuez vos opérations bancaires quand et où vous le souhaitez. Simple, convivial et sûr. Votre sécurité nous tient

Plus en détail

ENTENTE SUR LES NIVEAUX DE SERVICE

ENTENTE SUR LES NIVEAUX DE SERVICE L entente sur les niveaux de service («ENS») s applique aux services SharePoint de SherWeb, ainsi qu aux services d hébergement, de serveur virtuel privé, d hébergement Exchange, aux services CRM, ainsi

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

Sommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques

Sommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques 1. Tout savoir sur la Box Sommaire 1.1 Caractéristiques techniques 1- Tout savoir sur La Box 1.1 Caractéristiques techniques 1.2 Contenu de la boîte 1.3 La Box en détails 1.4 Installation La Box est une

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail