Sécurité Lexmark pour les imprimantes et MFP compatibles avec les solutions
|
|
- Olivier Jean-Louis Bessette
- il y a 8 ans
- Total affichages :
Transcription
1 Sécurité Lexmark pour es imprimantes et MFP compatibes avec es soutions Améioration de a sécurité de vos documents et vos données d entreprise En terme de sécurité, votre organisation doit être assurée de pouvoir gérer es périphériques réseau en toute sécurité, es protéger contre e piratage et défendre physiquement es données stockées. C est pour répondre à ces besoins que Lexmark a conçu ses imprimantes et MFP compatibes avec es soutions. Nos périphériques sont dotés d un éventai de fonctions haut de gamme qui protègent vos documents et vos données d entreprise d un bout à autre du fux documentaire, depuis es données transmises sur e réseau aux pages sortant de imprimante. Ce guide de référence décrit nos fonctionnaités de sécurité et eurs avantages et traite des quatre sections de sécurité qui contribuent à protéger vos données utiisateurs et vos périphériques : Gestion à distance sécurisée Gérez vos périphériques efficacement et en toute sécurité Afin de répondre aux besoins de gestion efficace des parcs d imprimantes mises en réseau, es périphériques compatibes avec es soutions Lexmark intègrent des fonctions de gestion à distance sécurisée qui imitent a configuration de accès au réseau aux seues personnes autorisées. En outre, ces fonctions protègent e trafic réseau ié à a gestion à distance pour empêcher a capture, e vo ou abus d informations. Enfin, toutes ces fonctions peuvent être configurées par e biais de a page Web intégrée au périphérique. Gestion à distance sécurisée Interfaces réseau sécurisées Données sécurisées Accès sécurisé Découvrez comment verrouier aisément des périphériques réseau, comment y accéder en toute sécurité et comment es gérer à distance. A heure de rempacer des machines ou de compéter votre parc, vous pouvez aisément configurer vos fonctions de sécurité, fournies en standard et incorporées dans notre microcode, et es mettre en œuvre de a manière qui répond e mieux aux besoins de votre organisation. Consutez e tabeau des fonctionnaités de sécurité Lexmark pour comparer différents modèes d imprimante et fonctionnaités. Journa d audit : L activation du journa d audit permet aux périphériques Lexmark d assurer e suivi des événements iés à a sécurité via e suivi des types d événements, es possibiités d exportation, e comportement en cas de saturation du journa, etc. La fonction de suivi des événements assure un suivi proactif, identifie es risques potenties et s intègre avec votre système de détection des intrusions pour un suivi en temps rée. Mises à jour du microcode avec signature numérique : Vous pouvez aussi protéger votre périphérique contre es ogicies maveiants.
2 Nos imprimantes et MFP compatibes avec es soutions contrôent automatiquement es mises à jour de microcode tééchargées pour trouver es signatures numériques Lexmark appropriées. Le microcode qui n est pas authentifié et/ou signé par Lexmark est rejeté afin de protéger votre périphérique contre es ogicies maveiants, es virus et es vers. Gestion des certificats : Nos imprimantes et MFP utiisent des certificats pour es authentifications HTTPS, SSL/TLS, IPSec et 802.1x. Comme ces périphériques s intègrent aisément dans un environnement d infrastructure à cé pubique (PKI), is garantissent étabissement de communications fiabes pour 802.1x, IPSec, autorisation de certificat à des fins de vaidation des certificats de contrôeurs de domaines, EWS, LDAP SSL ou tout autre service utiisant Secure Sockets Layer (SSL) ou Transport Security Layer (TLS). HTTPS : HTTPS vous permet de gérer vos imprimantes et MFP en réseau de manière sûre à partir de a page Web incorporée au périphérique. Pour encore pus de sécurité, utiisez HTTPS pour gérer e périphérique à distance de manière pratique et efficace. SNMPv3 : Les imprimantes et MFP compatibes avec es soutions Lexmark prennent en charge e protocoe SNMPv3 (Standard Network Management Protoco, Version 3). Ce protocoe offre des capacités de sécurité accrues, tees que es composants d authentification et de chiffrement des données, qui garantissent une gestion sécurisée du périphérique à distance. SNMPv1 et SNMPv2 sont égaement pris en charge. IPv6 : IPv6 est pris en charge sur es imprimantes et MFP pour permettre a connexion aux réseaux IPv6. Réinitiaisation sécurisée du mot de passe : Vous pouvez réinitiaiser e paramétrage du contrôe d accès dans e menu de sécurité du périphérique en cas de perte ou d oubi d un mot de passe d administration, ou orsque e périphérique a perdu a connectivité réseau. I vous suffit pour cea d accéder au paramètre du microcode sur a page Web intégrée au périphérique et d ajuster un cavaier sur a carte système du périphérique. Interfaces réseau sécurisées Protégez vos périphériques contre e piratage et es virus La sécurisation d un périphérique en réseau constitue un moyen puissant de protéger es interfaces réseau de ce périphérique contre es utiisateurs maveiants. Cea incut éimination des fonctionnaités et fonctions inuties, e verrouiage des interfaces restantes et a sécurisation des données hébergées par e périphérique. Les périphériques Lexmark incuent pusieurs fonctionnaités intégrées au microcode qui vous aident à sécuriser un périphérique sans devoir acheter des kits suppémentaires en après-vente. Fitrage des connexions TCP : Les imprimantes et MFP compatibes avec es soutions peuvent être configurées pour n autoriser que es connexions aux adresses TCP/IP définies dans une iste spécifique, aussi connue sous e nom de iste banche. Toutes es connexions à d autres adresses TCP sont donc rejetées, ce qui protège e périphérique contre toute impression ou configuration non autorisée. Fitrage via es ports : Vous pouvez exercer un contrôe pus strict sur activité réseau de votre périphérique à aide du fitrage des ports, en configurant es ports réseau par esques votre périphérique reçoit ou génère du trafic réseau. Des protocoes tes que tenet, FTP, SNMP, HTTP et bien d autres encore peuvent être désactivés x : L authentification sur port 802.1x permet de connecter es imprimantes et MFP aux réseaux fiaires et sans fi en exigeant authentification. En outre, a sécurité WPA Enterprise peut être mise en œuvre en utiisant authentification sur port 802.1x avec a fonction Wi-Fi Protected Access d un serveur d impression sans fi en option.
3 IPSec : Cette fonction de sécurité envoie des informations à vos imprimantes et MFP compatibes avec es soutions en sécurisant tout e trafic réseau vers et à partir des périphériques Lexmark par chiffrement et authentification. Vous pouvez égaement protéger e contenu des travaux numérisés, quee qu en soit a destination : serveurs exécutant Lexmark Document Distributor, messagerie et stockage réseau. NTP sécurisé : Les périphériques Lexmark prennent en charge utiisation du protocoe SNTP (Secure Network Time Protoco) qui sert à synchroniser es horoges des différents périphériques connectés au réseau. Cea compète e journa d audit pour empêcher es changements de date et d heure. Séparation téécopieur/réseau : Dans es environnements réseau où es questions de sécurité sont essentiees, a combinaison des modems réseau et de fax sur un même périphérique peut poser probème. Lexmark conçoit ses MFP de façon à empêcher toute interaction entre e modem et a carte réseau. Le modem n accepte que es données d image associées à une transmission par téécopie. Toutes es autres données, tees que accès distant, e code exécutabe ou es mises à jour du microcode, sont décarées non vaides et entraînent arrêt de a connexion tééphonique pour sécuriser e téécopieur. Données sécurisées Chiffrez, effacez et défendez physiquement es données stockées Lexmark équipe certains modèes d imprimante et de périphérique mutifonction de disques durs internes pour e stockage des images des documents à traiter. Ces périphériques incuent des contrôes qui faciitent a sécurisation des données stockées sur e disque dur ou transférées par son intermédiaire, tout en empêchant es utiisateurs maveiants d accéder physiquement au disque dur. Chiffrement du disque dur : Vous pouvez crypter es disques durs des imprimantes et MFP. Lexmark utiise a cé AES (Advanced Encryption Standard), aant jusqu à 256 bits et générée en interne par e périphérique, pour crypter toutes es données du disque dur. Effacement du disque dur sécurisé : Les données stockées sur un disque dur peuvent être nettoyées afin qu aucune donnée résiduee ne puisse être ue. Le nettoyage du disque dur peut être configuré en mode manue, automatique ou panifié. Un nettoyage à pusieurs passages est proposé, conformément aux normes du NIST (Nationa Institute of Standard Technoogy) et du DOD (Department of Defense). Nettoyage automatique du disque dur : Ce nettoyage de disque basé sur fichier nettoie immédiatement e disque dur après e traitement afin qu aucune donnée résiduee ne puisse être ue. Nous proposons un nettoyage à un ou pusieurs passages, conformément aux normes du NIST (Nationa Institute of Standard Technoogy) et du DOD (Department of Defense). Prise en charge de verrou physique : Les imprimantes et MFP Lexmark prennent en charge des verrous câbés qui vous permettent de sécuriser physiquement es composants fragies et critiques des périphériques, tes que a carte mère et e disque dur. Effacement de a mémoire non voatie : Cet outi efface tout e contenu stocké sur es diverses formes de mémoire fash de votre périphérique. Vous pouvez effacer compètement tous es paramètres, soutions et données de travaux du périphérique. Cette fonction est idéae pour mettre hors service, recycer ou retirer un périphérique d un environnement sécurisé. Effacement du disque hors service : L effacement du disque hors service doit être effectué avant qu un périphérique quitte son empacement actue. Vous pouvez accéder à a fonction d effacement du disque à partir du menu de configuration du périphérique pour effacer tout e contenu d un disque. Deux options sont disponibes : un ou pusieurs passages.
4 Accès sécurisé Pour une utiisation quotidienne sûre et simpifiée Les numérisations réseau et es documents imprimés qui contiennent souvent des informations sensibes, notamment des données financières, des données d identification des cients ou des empoyés et des informations sur es comptes, sont souvent ignorées orsqu i s agit de a sécurité du réseau. Les périphériques Lexmark sont dotés de fonctionnaités qui réduisent considérabement cette vunérabiité. Ports USB protégés : Nos ports hôte USB intègrent diverses fonctions de sécurité incuant a restriction d accès par authentification, es paramètres de type de fichier, a panification de interaction des périphériques, a imite de prise en charge du démarrage et a possibiité de désactiver compètement e port USB hôte. Recherche dans e carnet d adresses LDAP : Lorsque es utiisateurs envoient des emais ou des téécopies, is peuvent rechercher es adresses emai et es numéros de fax des destinataires. Pour effectuer es recherches, es MFP Lexmark utiisent LDAP afin d acheminer es requêtes vers e serveur d annuaire de votre entreprise. LDAP sécurisé : Tout e trafic LDAP (Lightweight Directory Access Protoco) vers et à partir des périphériques Lexmark peut être sécurisé à aide de TLS/ SSL pour préserver a confidentiaité. L échange d informations LDAP, tees que es identifiants de connexion, es noms, es adresses emai et es numéros de téécopie, via une connexion TLS/SSL, est crypté. Authentification et autorisation : Vous pouvez restreindre utiisation de certaines fonctions du périphérique en obigeant des utiisateurs à s authentifier avant de pouvoir y accéder. Vous pouvez égaement configurer e périphérique de manière à ce qu i authentifie et autorise es utiisateurs sur a base des comptes internes, des mots de passe et/ou de code PIN, voire même sur base d un annuaire d entreprise via NTLM, Kerberos 5, LDAP et/ou LDAP+GSSAPI. Ces méthodes d authentification sont sécurisées sur un cana SSL et sont compatibes avec Active Directory et d autres pates-formes de serveurs d annuaire. Active Directory : Active Directory est pris en charge par a pupart de nos écrans tacties conviviaux, ce qui faciite a gestion efficace des charges de sécurité sur un périphérique. Votre authentification Active Directory est fournie par Kerberos et autorisation, par LDAP+GSSAPI. Insertion automatique de adresse emai de expéditeur : Finis es emais anonymes : es destinataires peuvent désormais vaider expéditeur. Lorsqu un utiisateur s authentifie afin de numériser un document à envoyer par emai, adresse emai de expéditeur est automatiquement identifiée et insérée dans e champ «De». Modèes de sécurité : En tant qu administrateur de périphérique, vous pouvez imiter accès à aide de modèes de sécurité. Les modèes apparaissent dans e menu dérouant de contrôe d accès et permettent un contrôe pus strict des paramètres de sécurité importants. Contrôes d accès : Pus de 50 contrôes d accès vous permettent de faire votre choix parmi es modèes de sécurité disponibes en vue de contrôer accès oca et distant à des menus, fonctions et processus documentaires spécifiques, voire même de désactiver compètement certaines fonctions. Restrictions de connexion : Vous pouvez empêcher utiisation non autorisée d un périphérique en définissant un nombre maximum d échecs consécutifs des tentatives de connexion. Verrou du panneau de commandes : Lorsque a fonction de verrouiage est activée, e panneau de commandes n autorise aucune opération ou tâche de configuration.
5 Si e périphérique est doté d un disque dur, es travaux d impression et de téécopie entrants sont stockés sur e disque dur au ieu d être imprimés. Lorsque vous entrez es identifiants de connexion d un utiisateur autorisé, e périphérique se déverrouie et reprend son fonctionnement norma, en imprimant es travaux suspendus. Impression confidentiee : Les travaux d impression sont conservés dans a mémoire RAM ou sur e disque dur jusqu à ce que e destinataire entre e code PIN approprié et vaide eur impression. Vous pouvez définir un déai après eque es travaux suspendus arrivent à expiration (entre une heure et une semaine). De pus, vous pouvez imiter e nombre de tentatives de saisie du code PIN au-deà duque e travai correspondant est supprimé. Carte PrintCryption : La soution Lexmark PrintCryption offre aux entreprises une sécurité renforcée. Ee protège es informations sensibes imprimées au moyen de fonctions de cryptage et de décryptage sur vos périphériques réseau. Ce niveau de sécurité répond aux besoins des entreprises qui gèrent des informations confidentiees, personnees, financières, médicaes, techniques ou propriétaires. Suspension des téécopies entrantes : Les périphériques Lexmark peuvent être configurés pour conserver es téécopies entrantes pendant un temps défini au ieu de es imprimer. Les téécopies entrantes sont conservées de manière sécurisée sur e disque dur jusqu à ce que des identifiants de connexion corrects soient saisis sur e périphérique Lexmark. Critères communs IEEE 2600 : La pupart des MFP Lexmark ont obtenu e certificat de conformité aux critères communs, mais nos produits sont aussi conformes à a norme d environnement opérationne a pus stricte définie par e groupe de travai IEEE Ce groupe de travai a été formé en vue d étabir des normes de sécurité concernant es périphériques d impression, à partir de expérience de dizaines d individus chez es principaux fabricants d équipements d impression, dans es aboratoires de test, es organismes pubics et d autres organisations. En 2008, es normes IEEE 2600 ont été adoptées par e NIAP (Nationa Information Assurance Partnership) pour servir de base à une évauation de produit, que on appee profi de protection. Ce qu i faut savoir sur es ports USB hôtes de Lexmark Ce que ces ports PEUVENT faire : Affichage d images stockées sur votre cé USB, affichage des fichiers fash par eur nom (à a séection d un fichier fash, e microcode de imprimante est mis à jour pourvu que es mises à jour du microcode soient autorisées dans es paramètres de sécurité), séection des travaux à imprimer et possibiité de numériser es données directement vers une cé USB si eur format est compatibe pour a numérisation. Ce que ces ports NE PEUVENT PAS faire : Connexion ou utiisation de périphériques USB autres que es supports de stockage de masse, es ecteurs de cartes ou es périphériques d interface humaine (HID) ; soumission ou traitement des fux PCL, PostScript ou tout autre fux de données d impression ; soumission de données, que que soit eur type ; enregistrement de données issues de imprimante ; exécution d un code ; démarrage de imprimante à partir d un périphérique connecté en USB. Désactivation des cés USB : Vous pouvez faciement désactiver e port USB de votre périphérique Lexmark par e biais d Embedded Web Server. Ceci est particuièrement important pour es entreprises dont es poitiques de sécurité ou a régementation interdisent de tees fonctions. Sécurité accrue : Le port USB situé à avant de votre périphérique est conçu pour restreindre e type d opérations pouvant être réaisées, en vue d éviter toute faie de sécurité iée au produit ou à environnement cient. De pus, es administrateurs des périphériques peuvent restreindre accès aux ports USB hôtes grâce à des contrôes d accès (authentification et autorisation) qui peuvent être personnaisés pour répondre aux poitiques de sécurité réseau de entreprise. Questions & réponses sur a sécurité des téécopies Est-i possibe d accéder aux données de mon MFP via une connexion tééphonique externe? Non, pas avec es périphériques Lexmark! Bien que certains périphériques autorisent accès et e contrôe à distance (via des protocoes tes que Tenet), es produits Lexmark ne sont pas équipés pour ce type d activité. Les MFP Lexmark n autorisent aucune configuration par e biais du tééphone.
6 De même, i n existe pas de mode de diagnostic utiisabe par des mécanismes externes pour contrôer e comportement du modem ou e reconfigurer. La seue chose que peut faire votre modem anaogique est envoi et a réception d informations par téécopie. La carte fax et a carte réseau sont-ees entièrement iées une à autre? Les fonctions de adaptateur réseau interne sont impémentées séparément du modem. Les deux cartes résident dans des groupes de composants différents. Un câbe connecte a carte fax à une carte enfant, tandis que adaptateur réseau est situé directement sur a carte mère du MFP. La connexion fax et interaction avec adaptateur réseau sont gérées par e microcode Lexmark, qui est configuré de manière à empêcher toute interaction directe entre es composants fax et réseau. Est-i possibe de mettre à jour e microcode de mon MFP par tééphone? Aucun code exécutabe ne peut être accepté par votre modem fax ou votre microcode Lexmark. En effet, is sont conçus pour n accepter que des données d image. Si es données entrantes ne représentent pas une image, ees sont décarées non vaides. I n est pas possibe de conditionner e microcode modifié (ou tout autre type de code) en tant que travai de téécopie pour joindre e MFP en état de marche. Informations suppémentaires Pour pus d informations sur es fonctions de sécurité, es produits et es services Lexmark, contactez votre représentant Lexmark ou accédez à Lexmark se réserve e droit de modifier es spécifications ou d autres informations sur es produits sans préavis. Les références à des produits, des programmes ou des services mentionnées dans cette brochure n impiquent nuement a disponibiité de ces produits ou services dans tous es pays où Lexmark est présent. LEXMARK INTERNATIONAL, INC. FOURNIT CETTE PUBLICATION «EN L ETAT», SANS GARANTIE D AUCUNE SORTE, EXPLICITE OU IMPLICITE, Y COMPRIS, MAIS SANS LIMITATION, LES GARANTIES IMPLICITES DE QUALITE MARCHANDE OU DE CONFORMITE A UN USAGE SPECIFIQUE. Les cients doivent consuter d autres sources d informations, y compris des comparatifs, pour évauer es performances de a soution qu is envisagent d acheter. Lexmark et Lexmark accompagné du dessin d un osange sont des marques de Lexmark Internationa, Inc., déposées aux Etats-Unis et/ou dans d autres pays. Les autres marques commerciaes sont a propriété de eurs détenteurs respectifs Lexmark Internationa, Inc. 740 W. New Circe Rd. Lexington, KY
Une sécurité de pointe pour les imprimantes et multifonctions Lexmark
Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver! Vous êtes sur le point d ajouter un nouvel
Plus en détailLexmark Print Management
Lexmark Print Management Optimisez impression en réseau et accès à vos informations avec une soution fexibe. Impression des documents sûre et pratique Fexibe. Libérez es travaux d impression à partir de
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailNOTRE MISSION NOTRE APPROCHE NOTRE ÉQUIPE NOTRE MARCHÉ. Confiance. Professionnalisme. Confidentialité
www.cobus.net NOTRE MISSION Fournir à nos cients des soutions appropriées, sécurisées et bénéfiques Mettre en pace des soutions restant rentabes sur e ong terme et faciitant ensembe du processus de gestion
Plus en détailAutomobile et aéronautique
Soutions et systèmes de marquage et de codage Automobie et aéronautique Nous avons conscience des difficutés particuières auxquees vous devez faire face sur vos ignes de production Dans 'industrie automobie
Plus en détailLe Conseil général, acteur de l insertion
Le Consei généra, acteur de insertion éditoria Le Consei généra est e chef de fie des poitiques de soidarités dans e Va d Oise. A ce titre, i est notamment responsabe du revenu de soidarité active (RSA)
Plus en détailLIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014
LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014 TABLE DES MATIERES 1 INTRODUCTION... 4 2 IDENTIFICATION, AUTHENTIFICATION ET AUTORISATION... 5 2.1 Identification et authentification...
Plus en détailRejoignez le. No 1 mondial. de la franchise *! Créez votre entreprise en Franchise avec SUBWAY. www.subwayfrance.fr
Rejoignez e No 1 mondia de a franchise *! Créez votre entreprise en Franchise avec SUBWAY www.subwayfrance.fr *SUBWAY est e numéro 1 mondia de a restauration, en nombre de restaurants. 2015 Doctor s Associates
Plus en détail2 juillet 2014-18h00 Mairie de Saint-Priest
Compte-rendu de a réunion pubique d information dans e cadre de a concertation sur e Pan de Prévention des Risques Technoogiques de Saint-Priest (CREALIS et SDSP) 2 juiet 2014-18h00 Mairie de Saint-Priest
Plus en détailLa conception et les spécifications peuvent être modifiées sans préavis.
La conception et es spécifications peuvent être modifiées sans préavis. LTD KXTDA30_FR_200_v.indd 2 3/2/0 3:3:0 PM Système PBX IP hybride KX-TDA30 LTD KXTDA30_FR_200_v.indd 3 3/2/0 3:3:02 PM TABLE DES
Plus en détailSystème PBX IP hybride
Système PBX IP hybride KX-TDA30 La conception et es spécifications peuvent être modifiées sans préavis. FrenchPan_NEW MASTER_FA.indd -3 /6/09 9:0:0 AM Pour a mise en pace d un environnement de communications
Plus en détailSAGEM F@st TM 2404/2444 Guide d Instaation Rapide Sommaire Présentation... 1 Pack... 2 Raccordements... 3 Instaation à partir du CD-ROM... 4 Instaation Wi-Fi... 5 Instaation Ethernet... 8 Instaation suppémentaire...
Plus en détailNokia Internet Modem Guide de l utilisateur
Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou
Plus en détailNUANCE The experience speaks for itself
NUANCE The experience speaks for itsef Comparatif des soutions PDF Professiona Compatibiité Compatibe avec Microsoft Windows XP (32 bits), Vista (32 et 64 bits) et Windows 7 (32 et 64 bits) Compatibe avec
Plus en détailDéploiement d iphone et d ipad Gestion des appareils mobiles (MDM)
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et
Plus en détailInformations Scanner. Manuel utilisateur
Manuel utilisateur Informations Scanner 1 2 3 4 5 6 7 Envoi de fichiers de données numérisées par E-mail Envoi vers des dossiers de fichiers de données numérisées Enregistrement de fichiers à l aide de
Plus en détailLa transformation du centre informatique. Les enjeux économiques, écologiques et métiers des centres informatiques
La transformation du centre informatique Les enjeux économiques, écoogiques et métiers des centres informatiques IBM & Schneider Eectric - La transformation du centre informatique Savez-vous que? La mise
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détail6605 MFP 3615 MFP. Sommaire : Paramètres généraux. Réglages de l Horloge et des Bacs. Paramètre Copie (par défaut) Paramètres Réseaux (IP)
6605 MFP 3615 MFP Sur le tableau de bord, en haut de l écran tactile, l adresse ip de votre copieur s affiche! Sommaire : Paramètres généraux Réglages de l Horloge et des Bacs Paramètre Copie (par défaut)
Plus en détailConception et réalisation d une sectorisation
Conception et réaisation d une sectorisation OBJECTIF : mise en pace d un outi cohérent permettant de mesurer es voumes transitant dans e système de manière fiabe Une attention particuière doit être portée
Plus en détailContenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N
Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N Table des matières 1 CIVIL NET ADMINISTRATION GESTION DES APPLICATIONS... 3 1.1 AMELIORATIONS... 3 1.2 CORRECTIONS... 6 2 CIVIL NET
Plus en détailDéploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
Plus en détailFileMaker Server 14. Aide FileMaker Server
FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailGuide de paramétrage général
Manuel utilisateur Guide de paramétrage général 1 2 3 4 5 6 7 8 9 Connexion de l appareil Configuration du système Fonctions Copieur / Serveur de documents Fonctions télécopie Fonction Imprimante Fonction
Plus en détailGuide de paramétrage général
Manuel utilisateur Guide de paramétrage général 1 2 3 4 5 6 7 8 9 Connexion de l appareil Paramètres système Fonctions Copieur / Serveur de documents Fonctions télécopie Fonction Imprimante Fonction Scanner
Plus en détailKonica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Plus en détailSamsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr
Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Un workflow documentaire puissant et automatisé Routage des documents en fonction d un code-barres ou du texte SmarThru
Plus en détailInstallation de GFI FAXmaker
Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au
Plus en détailGuide de Démarrage Rapide
1 Guide de Démarrage Guide de Démarrage Laplink Software, Inc. Pour toute question concernant le support technique, rendez-vous au site : www.laplink.com/fr/support Pour tout autre renseignement, voir
Plus en détailComment s installer aux Canaries
Comment s instaer aux Canaries Aide institutionnee Le gouvernement des Canaries soutient activement es investissements réaisés dans es secteurs stratégiques canariens. Pour ce faire, e département de Investir
Plus en détailUne grille pour évaluer la qualité de vos données et choisir votre outil de D Q M
DOSSIER BASES DE DONNEES PAR VIRGINIE GOASDOU~ (EDF R&D), SYLVAINE NUGIER (EDF R&D), BRIGITTE LABOISSE (AID) ET DOMINIQUE DUQUENNOY (AID) Une grie pour évauer a quaité de vos données et choisir votre outi
Plus en détailCompacité sans compromis de performances
Compacité sans compromis de performances Performant et polyvalent, le MX-B382 répond parfaitement aux attentes des utilisateurs en matière de reproduction et de gestion documentaire, et ce avec un design
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailCONCEPTS FONDAMENTAUX DE LA SÉCURITÉ
CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ LIVRE BLANC * La passion de l innovation * LIVRE BLANC SÉCURITÉ CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ Ce guide consacré aux concepts fondamentaux de la sécurité est
Plus en détailGuide de paramétrage général
Manuel utilisateur Guide de paramétrage général 1 2 3 4 5 6 7 8 9 Connexion de l appareil Paramètres système Fonctions Copieur Fonction Fax Fonction Imprimante Fonction Scanner Enregistrement d adresses
Plus en détailGarantir la sécurité de vos solutions de BI mobile
IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation
Plus en détailManuel de configuration des fonctions de numérisation
Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble
Plus en détailManuel d'utilisation de Wapam
Manue de 'utiisateur de Wapam Tabe des matières 1Wapam, une recherche de motifs par automates pondérés...3 2Tutorie : un exempe simpe d'utiisation...3 Utiisation avec Rdisk...3 Utiisation sans Rdisk...6
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailLa gestion de la relation client au sein de la PME. Contenu de la présentation. Le CRM outil pour les PME? SOGID SA
La gestion de a reation cient au sein de a PME Laurent Warichet 2006 SOGID. Tous droits réservés Le CRM outi pour es PME? Contenu de a présentation Qu est-ce que e CRM? Pourquoi a gestion cient? CRM :
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailSystème de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées
Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Révision : 20 january 2009, Première publication : 5 novembre 2007 Dernière mise à jour : 20 january
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailRestriction sur matériels d impression
Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailVétérinaires : quelles perspectives d activité en 2010?
Vétérinaires : quees perspectives d activité en 2010? Edito Arnaud Duet Docteur Vétérinaire Président d Ergone Ergone, nouvee association pour es vétérinaires qui partagent envie d entreprendre, a vouu
Plus en détailLIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.
LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailFiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détailGestionnaire de connexions Guide de l utilisateur
Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailGuide Wi-Fi Direct. Version 0 CAN-FRE
Guide Wi-Fi Direct Version 0 CAN-FRE Modèles applicables Ce Guide de l utilisateur utilise les modèles suivants. HL-5470DW(T)/6180DW(T)/MFC-8710DW/8910DW/8950DW(T) Conventions typographiques Ce Guide de
Plus en détailOBJET DU PRÉSENT DOCUMENT
OBJET DU PRÉSENT DOCUMENT Canon reconnaît l importance de la sécurité de l information et est bien au fait des défis que doit affronter votre entreprise. Ce document de présentation technique contient
Plus en détailManuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques
Plus en détailPersonnaliser le serveur WHS 2011
Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server
Plus en détailHébergement de sites Web
Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise
Plus en détailavast! EP: Installer avast! Small Office Administration
avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de
Plus en détailFace au deuil, Vous n êtes pas seul(e) Ce guide vous est proposé par la Caf de Meurthe-et-Moselle et les Associations Deuil Espoir et Favec.
Face au deui, Vous n êtes pas seu(e) Ce guide vous est proposé par a Caf de Meurthe-et-Mosee et es Associations Deui Espoir et Favec. 1 Edition 2011 ÉDITO Soutenir et accompagner Soutenir a fonction parentae
Plus en détailFileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailPrérequis techniques
Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...
Plus en détailLaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio.
Synchronization Software getting started guide Guida introduttiva Erste Schritte Guía de inicio Aan-de-slag Gids 入 门 向 导 スタートアップ ガイド page Table des matières Introduction 2 Configuration minimale 3 Avant
Plus en détailLogiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
Plus en détailInformations sur la sécurité
Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailDe la caractérisation à l identification des langues
De a caractérisation à identification des angues Séection de conférences données ors de a 1 ère journée d étude sur identification automatique des angues, Lyon, 19 janvier 1999 avec e soutien de Association
Plus en détailWindows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13
Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailWIRELESS SYSTEM QLX-D USER GUIDE. Le Guide de l Utilisateur. 2014 Shure Incorporated 27A22351 (Rev. 1)
WRELESS SYSTEM QLX-D USER GUDE Le Guide de Utiisateur 2014 Shure ncorporated 27A22351 (Rev. 1) CONSGNES DE SÉCURTÉ MPORTANTES 1. LRE ces consignes. 2. CONSERVER ces consignes. 3. OBSERVER tous es avertissements.
Plus en détailManuel utilisateur Manuel sécurité
Manuel utilisateur Manuel sécurité À lire avant de commencer Manuels pour cet appareil...9 Avis...11 Important...11 Comment lire ce manuel...12 Symboles...12 Noms des éléments principaux...12 Adresse IP...12
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailTARMAC.BE TECHNOTE #1
TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,
Plus en détailGuide d installation des pilotes MF
Français Guide d installation des pilotes MF User Software CD-ROM.................................................................. 1 A propos des pilotes et des logiciels..............................................................
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailGUIDE UTILISATEUR. KPAX Discover
GUIDE UTILISATEUR KPAX Discover STATUT DU COPYRIGHT ET DE LA REPRODUCTION La société KPAX vous autorise à consulter le contenu de ce document sous réserve d appliquer à toutes les copies les droits d auteur
Plus en détailFoire aux questions sur Christie Brio
Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,
Plus en détailPRIMOPIERRE. Société Civile de Placement Immobilier
PRIMOPIERRE Société Civie de Pacement Immobiier Primonia REIM Septembre 2011 IDENTIFICATION DES RISQUES LIÉS À L INVESTISSEMENT DANS UNE SCPI Facteurs de risques Avant d effectuer un investissement en
Plus en détailMUTUELLES DE SANTÉ ET ASSOCIATIONS DE MICRO-ENTREPRENEURS GUIDE
MUTUELLES DE SANTÉ ET ASSOCIATIONS DE MICRO-ENTREPRENEURS GUIDE Copyright Organisation internationae du Travai 2001 Première édition 2001 Les pubications du Bureau internationa du Travai jouissent de a
Plus en détailPrésentation. LogMeIn Rescue. Architecture de LogMeIn Rescue
LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation
Plus en détailService de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Plus en détailMANUEL PROGRAMME DE GESTION DU CPL WI-FI
MANUEL PROGRAMME DE GESTION DU CPL WI-FI Le programme de gestion du CPL Wi-Fi sert à régler tous les paramètres de l'adaptateur. En effet, le CPL Wi-Fi possède une interface de configuration. Cette interface
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailConstat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)
Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,
Plus en détailInstallation ou mise à jour du logiciel système Fiery
Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE
Plus en détailiphone et ipad en entreprise Scénarios de déploiement
iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailNFS Maestro 8.0. Nouvelles fonctionnalités
NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification
Plus en détailS28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)
Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single
Plus en détailImprimantes couleur Xerox Phaser 6020/6022 et imprimantes multifonctions couleur Xerox WorkCentre 6025/6027
Imprimantes couleur Xerox Phaser 6020/6022 et imprimantes multifonctions couleur Xerox WorkCentre 6025/6027 Caractéristiques Phaser 6020 Phaser 6022 WorkCentre 6025 WorkCentre 6027 Vitesse de sortie Couleur
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailLE MANUEL DE L INITIATIVE DE LAVAGE DES MAINS
LE MANUEL DE L INITIATIVE DE LAVAGE DES MAINS Guide de préparation d un programme de promotion du avage des mains au savon BANQUE MONDIALE The Internationa Bank for Reconstruction and Deveopment/The Word
Plus en détailENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL!
FaxBox Corporate ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL! Sommaire 1 INTRODUCTION... 2 2 ENVOYER UN FAX PAR E-MAIL... 3 3 ENVOYER UN FAX A PARTIR DE L IMPRIMANTE FAXBOX... 6 4 ENVOYER UN FAX A PARTIR
Plus en détailNotice d installation des cartes 3360 et 3365
Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360
Plus en détail