Sécurité Lexmark pour les imprimantes et MFP compatibles avec les solutions

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité Lexmark pour les imprimantes et MFP compatibles avec les solutions"

Transcription

1 Sécurité Lexmark pour es imprimantes et MFP compatibes avec es soutions Améioration de a sécurité de vos documents et vos données d entreprise En terme de sécurité, votre organisation doit être assurée de pouvoir gérer es périphériques réseau en toute sécurité, es protéger contre e piratage et défendre physiquement es données stockées. C est pour répondre à ces besoins que Lexmark a conçu ses imprimantes et MFP compatibes avec es soutions. Nos périphériques sont dotés d un éventai de fonctions haut de gamme qui protègent vos documents et vos données d entreprise d un bout à autre du fux documentaire, depuis es données transmises sur e réseau aux pages sortant de imprimante. Ce guide de référence décrit nos fonctionnaités de sécurité et eurs avantages et traite des quatre sections de sécurité qui contribuent à protéger vos données utiisateurs et vos périphériques : Gestion à distance sécurisée Gérez vos périphériques efficacement et en toute sécurité Afin de répondre aux besoins de gestion efficace des parcs d imprimantes mises en réseau, es périphériques compatibes avec es soutions Lexmark intègrent des fonctions de gestion à distance sécurisée qui imitent a configuration de accès au réseau aux seues personnes autorisées. En outre, ces fonctions protègent e trafic réseau ié à a gestion à distance pour empêcher a capture, e vo ou abus d informations. Enfin, toutes ces fonctions peuvent être configurées par e biais de a page Web intégrée au périphérique. Gestion à distance sécurisée Interfaces réseau sécurisées Données sécurisées Accès sécurisé Découvrez comment verrouier aisément des périphériques réseau, comment y accéder en toute sécurité et comment es gérer à distance. A heure de rempacer des machines ou de compéter votre parc, vous pouvez aisément configurer vos fonctions de sécurité, fournies en standard et incorporées dans notre microcode, et es mettre en œuvre de a manière qui répond e mieux aux besoins de votre organisation. Consutez e tabeau des fonctionnaités de sécurité Lexmark pour comparer différents modèes d imprimante et fonctionnaités. Journa d audit : L activation du journa d audit permet aux périphériques Lexmark d assurer e suivi des événements iés à a sécurité via e suivi des types d événements, es possibiités d exportation, e comportement en cas de saturation du journa, etc. La fonction de suivi des événements assure un suivi proactif, identifie es risques potenties et s intègre avec votre système de détection des intrusions pour un suivi en temps rée. Mises à jour du microcode avec signature numérique : Vous pouvez aussi protéger votre périphérique contre es ogicies maveiants.

2 Nos imprimantes et MFP compatibes avec es soutions contrôent automatiquement es mises à jour de microcode tééchargées pour trouver es signatures numériques Lexmark appropriées. Le microcode qui n est pas authentifié et/ou signé par Lexmark est rejeté afin de protéger votre périphérique contre es ogicies maveiants, es virus et es vers. Gestion des certificats : Nos imprimantes et MFP utiisent des certificats pour es authentifications HTTPS, SSL/TLS, IPSec et 802.1x. Comme ces périphériques s intègrent aisément dans un environnement d infrastructure à cé pubique (PKI), is garantissent étabissement de communications fiabes pour 802.1x, IPSec, autorisation de certificat à des fins de vaidation des certificats de contrôeurs de domaines, EWS, LDAP SSL ou tout autre service utiisant Secure Sockets Layer (SSL) ou Transport Security Layer (TLS). HTTPS : HTTPS vous permet de gérer vos imprimantes et MFP en réseau de manière sûre à partir de a page Web incorporée au périphérique. Pour encore pus de sécurité, utiisez HTTPS pour gérer e périphérique à distance de manière pratique et efficace. SNMPv3 : Les imprimantes et MFP compatibes avec es soutions Lexmark prennent en charge e protocoe SNMPv3 (Standard Network Management Protoco, Version 3). Ce protocoe offre des capacités de sécurité accrues, tees que es composants d authentification et de chiffrement des données, qui garantissent une gestion sécurisée du périphérique à distance. SNMPv1 et SNMPv2 sont égaement pris en charge. IPv6 : IPv6 est pris en charge sur es imprimantes et MFP pour permettre a connexion aux réseaux IPv6. Réinitiaisation sécurisée du mot de passe : Vous pouvez réinitiaiser e paramétrage du contrôe d accès dans e menu de sécurité du périphérique en cas de perte ou d oubi d un mot de passe d administration, ou orsque e périphérique a perdu a connectivité réseau. I vous suffit pour cea d accéder au paramètre du microcode sur a page Web intégrée au périphérique et d ajuster un cavaier sur a carte système du périphérique. Interfaces réseau sécurisées Protégez vos périphériques contre e piratage et es virus La sécurisation d un périphérique en réseau constitue un moyen puissant de protéger es interfaces réseau de ce périphérique contre es utiisateurs maveiants. Cea incut éimination des fonctionnaités et fonctions inuties, e verrouiage des interfaces restantes et a sécurisation des données hébergées par e périphérique. Les périphériques Lexmark incuent pusieurs fonctionnaités intégrées au microcode qui vous aident à sécuriser un périphérique sans devoir acheter des kits suppémentaires en après-vente. Fitrage des connexions TCP : Les imprimantes et MFP compatibes avec es soutions peuvent être configurées pour n autoriser que es connexions aux adresses TCP/IP définies dans une iste spécifique, aussi connue sous e nom de iste banche. Toutes es connexions à d autres adresses TCP sont donc rejetées, ce qui protège e périphérique contre toute impression ou configuration non autorisée. Fitrage via es ports : Vous pouvez exercer un contrôe pus strict sur activité réseau de votre périphérique à aide du fitrage des ports, en configurant es ports réseau par esques votre périphérique reçoit ou génère du trafic réseau. Des protocoes tes que tenet, FTP, SNMP, HTTP et bien d autres encore peuvent être désactivés x : L authentification sur port 802.1x permet de connecter es imprimantes et MFP aux réseaux fiaires et sans fi en exigeant authentification. En outre, a sécurité WPA Enterprise peut être mise en œuvre en utiisant authentification sur port 802.1x avec a fonction Wi-Fi Protected Access d un serveur d impression sans fi en option.

3 IPSec : Cette fonction de sécurité envoie des informations à vos imprimantes et MFP compatibes avec es soutions en sécurisant tout e trafic réseau vers et à partir des périphériques Lexmark par chiffrement et authentification. Vous pouvez égaement protéger e contenu des travaux numérisés, quee qu en soit a destination : serveurs exécutant Lexmark Document Distributor, messagerie et stockage réseau. NTP sécurisé : Les périphériques Lexmark prennent en charge utiisation du protocoe SNTP (Secure Network Time Protoco) qui sert à synchroniser es horoges des différents périphériques connectés au réseau. Cea compète e journa d audit pour empêcher es changements de date et d heure. Séparation téécopieur/réseau : Dans es environnements réseau où es questions de sécurité sont essentiees, a combinaison des modems réseau et de fax sur un même périphérique peut poser probème. Lexmark conçoit ses MFP de façon à empêcher toute interaction entre e modem et a carte réseau. Le modem n accepte que es données d image associées à une transmission par téécopie. Toutes es autres données, tees que accès distant, e code exécutabe ou es mises à jour du microcode, sont décarées non vaides et entraînent arrêt de a connexion tééphonique pour sécuriser e téécopieur. Données sécurisées Chiffrez, effacez et défendez physiquement es données stockées Lexmark équipe certains modèes d imprimante et de périphérique mutifonction de disques durs internes pour e stockage des images des documents à traiter. Ces périphériques incuent des contrôes qui faciitent a sécurisation des données stockées sur e disque dur ou transférées par son intermédiaire, tout en empêchant es utiisateurs maveiants d accéder physiquement au disque dur. Chiffrement du disque dur : Vous pouvez crypter es disques durs des imprimantes et MFP. Lexmark utiise a cé AES (Advanced Encryption Standard), aant jusqu à 256 bits et générée en interne par e périphérique, pour crypter toutes es données du disque dur. Effacement du disque dur sécurisé : Les données stockées sur un disque dur peuvent être nettoyées afin qu aucune donnée résiduee ne puisse être ue. Le nettoyage du disque dur peut être configuré en mode manue, automatique ou panifié. Un nettoyage à pusieurs passages est proposé, conformément aux normes du NIST (Nationa Institute of Standard Technoogy) et du DOD (Department of Defense). Nettoyage automatique du disque dur : Ce nettoyage de disque basé sur fichier nettoie immédiatement e disque dur après e traitement afin qu aucune donnée résiduee ne puisse être ue. Nous proposons un nettoyage à un ou pusieurs passages, conformément aux normes du NIST (Nationa Institute of Standard Technoogy) et du DOD (Department of Defense). Prise en charge de verrou physique : Les imprimantes et MFP Lexmark prennent en charge des verrous câbés qui vous permettent de sécuriser physiquement es composants fragies et critiques des périphériques, tes que a carte mère et e disque dur. Effacement de a mémoire non voatie : Cet outi efface tout e contenu stocké sur es diverses formes de mémoire fash de votre périphérique. Vous pouvez effacer compètement tous es paramètres, soutions et données de travaux du périphérique. Cette fonction est idéae pour mettre hors service, recycer ou retirer un périphérique d un environnement sécurisé. Effacement du disque hors service : L effacement du disque hors service doit être effectué avant qu un périphérique quitte son empacement actue. Vous pouvez accéder à a fonction d effacement du disque à partir du menu de configuration du périphérique pour effacer tout e contenu d un disque. Deux options sont disponibes : un ou pusieurs passages.

4 Accès sécurisé Pour une utiisation quotidienne sûre et simpifiée Les numérisations réseau et es documents imprimés qui contiennent souvent des informations sensibes, notamment des données financières, des données d identification des cients ou des empoyés et des informations sur es comptes, sont souvent ignorées orsqu i s agit de a sécurité du réseau. Les périphériques Lexmark sont dotés de fonctionnaités qui réduisent considérabement cette vunérabiité. Ports USB protégés : Nos ports hôte USB intègrent diverses fonctions de sécurité incuant a restriction d accès par authentification, es paramètres de type de fichier, a panification de interaction des périphériques, a imite de prise en charge du démarrage et a possibiité de désactiver compètement e port USB hôte. Recherche dans e carnet d adresses LDAP : Lorsque es utiisateurs envoient des emais ou des téécopies, is peuvent rechercher es adresses emai et es numéros de fax des destinataires. Pour effectuer es recherches, es MFP Lexmark utiisent LDAP afin d acheminer es requêtes vers e serveur d annuaire de votre entreprise. LDAP sécurisé : Tout e trafic LDAP (Lightweight Directory Access Protoco) vers et à partir des périphériques Lexmark peut être sécurisé à aide de TLS/ SSL pour préserver a confidentiaité. L échange d informations LDAP, tees que es identifiants de connexion, es noms, es adresses emai et es numéros de téécopie, via une connexion TLS/SSL, est crypté. Authentification et autorisation : Vous pouvez restreindre utiisation de certaines fonctions du périphérique en obigeant des utiisateurs à s authentifier avant de pouvoir y accéder. Vous pouvez égaement configurer e périphérique de manière à ce qu i authentifie et autorise es utiisateurs sur a base des comptes internes, des mots de passe et/ou de code PIN, voire même sur base d un annuaire d entreprise via NTLM, Kerberos 5, LDAP et/ou LDAP+GSSAPI. Ces méthodes d authentification sont sécurisées sur un cana SSL et sont compatibes avec Active Directory et d autres pates-formes de serveurs d annuaire. Active Directory : Active Directory est pris en charge par a pupart de nos écrans tacties conviviaux, ce qui faciite a gestion efficace des charges de sécurité sur un périphérique. Votre authentification Active Directory est fournie par Kerberos et autorisation, par LDAP+GSSAPI. Insertion automatique de adresse emai de expéditeur : Finis es emais anonymes : es destinataires peuvent désormais vaider expéditeur. Lorsqu un utiisateur s authentifie afin de numériser un document à envoyer par emai, adresse emai de expéditeur est automatiquement identifiée et insérée dans e champ «De». Modèes de sécurité : En tant qu administrateur de périphérique, vous pouvez imiter accès à aide de modèes de sécurité. Les modèes apparaissent dans e menu dérouant de contrôe d accès et permettent un contrôe pus strict des paramètres de sécurité importants. Contrôes d accès : Pus de 50 contrôes d accès vous permettent de faire votre choix parmi es modèes de sécurité disponibes en vue de contrôer accès oca et distant à des menus, fonctions et processus documentaires spécifiques, voire même de désactiver compètement certaines fonctions. Restrictions de connexion : Vous pouvez empêcher utiisation non autorisée d un périphérique en définissant un nombre maximum d échecs consécutifs des tentatives de connexion. Verrou du panneau de commandes : Lorsque a fonction de verrouiage est activée, e panneau de commandes n autorise aucune opération ou tâche de configuration.

5 Si e périphérique est doté d un disque dur, es travaux d impression et de téécopie entrants sont stockés sur e disque dur au ieu d être imprimés. Lorsque vous entrez es identifiants de connexion d un utiisateur autorisé, e périphérique se déverrouie et reprend son fonctionnement norma, en imprimant es travaux suspendus. Impression confidentiee : Les travaux d impression sont conservés dans a mémoire RAM ou sur e disque dur jusqu à ce que e destinataire entre e code PIN approprié et vaide eur impression. Vous pouvez définir un déai après eque es travaux suspendus arrivent à expiration (entre une heure et une semaine). De pus, vous pouvez imiter e nombre de tentatives de saisie du code PIN au-deà duque e travai correspondant est supprimé. Carte PrintCryption : La soution Lexmark PrintCryption offre aux entreprises une sécurité renforcée. Ee protège es informations sensibes imprimées au moyen de fonctions de cryptage et de décryptage sur vos périphériques réseau. Ce niveau de sécurité répond aux besoins des entreprises qui gèrent des informations confidentiees, personnees, financières, médicaes, techniques ou propriétaires. Suspension des téécopies entrantes : Les périphériques Lexmark peuvent être configurés pour conserver es téécopies entrantes pendant un temps défini au ieu de es imprimer. Les téécopies entrantes sont conservées de manière sécurisée sur e disque dur jusqu à ce que des identifiants de connexion corrects soient saisis sur e périphérique Lexmark. Critères communs IEEE 2600 : La pupart des MFP Lexmark ont obtenu e certificat de conformité aux critères communs, mais nos produits sont aussi conformes à a norme d environnement opérationne a pus stricte définie par e groupe de travai IEEE Ce groupe de travai a été formé en vue d étabir des normes de sécurité concernant es périphériques d impression, à partir de expérience de dizaines d individus chez es principaux fabricants d équipements d impression, dans es aboratoires de test, es organismes pubics et d autres organisations. En 2008, es normes IEEE 2600 ont été adoptées par e NIAP (Nationa Information Assurance Partnership) pour servir de base à une évauation de produit, que on appee profi de protection. Ce qu i faut savoir sur es ports USB hôtes de Lexmark Ce que ces ports PEUVENT faire : Affichage d images stockées sur votre cé USB, affichage des fichiers fash par eur nom (à a séection d un fichier fash, e microcode de imprimante est mis à jour pourvu que es mises à jour du microcode soient autorisées dans es paramètres de sécurité), séection des travaux à imprimer et possibiité de numériser es données directement vers une cé USB si eur format est compatibe pour a numérisation. Ce que ces ports NE PEUVENT PAS faire : Connexion ou utiisation de périphériques USB autres que es supports de stockage de masse, es ecteurs de cartes ou es périphériques d interface humaine (HID) ; soumission ou traitement des fux PCL, PostScript ou tout autre fux de données d impression ; soumission de données, que que soit eur type ; enregistrement de données issues de imprimante ; exécution d un code ; démarrage de imprimante à partir d un périphérique connecté en USB. Désactivation des cés USB : Vous pouvez faciement désactiver e port USB de votre périphérique Lexmark par e biais d Embedded Web Server. Ceci est particuièrement important pour es entreprises dont es poitiques de sécurité ou a régementation interdisent de tees fonctions. Sécurité accrue : Le port USB situé à avant de votre périphérique est conçu pour restreindre e type d opérations pouvant être réaisées, en vue d éviter toute faie de sécurité iée au produit ou à environnement cient. De pus, es administrateurs des périphériques peuvent restreindre accès aux ports USB hôtes grâce à des contrôes d accès (authentification et autorisation) qui peuvent être personnaisés pour répondre aux poitiques de sécurité réseau de entreprise. Questions & réponses sur a sécurité des téécopies Est-i possibe d accéder aux données de mon MFP via une connexion tééphonique externe? Non, pas avec es périphériques Lexmark! Bien que certains périphériques autorisent accès et e contrôe à distance (via des protocoes tes que Tenet), es produits Lexmark ne sont pas équipés pour ce type d activité. Les MFP Lexmark n autorisent aucune configuration par e biais du tééphone.

6 De même, i n existe pas de mode de diagnostic utiisabe par des mécanismes externes pour contrôer e comportement du modem ou e reconfigurer. La seue chose que peut faire votre modem anaogique est envoi et a réception d informations par téécopie. La carte fax et a carte réseau sont-ees entièrement iées une à autre? Les fonctions de adaptateur réseau interne sont impémentées séparément du modem. Les deux cartes résident dans des groupes de composants différents. Un câbe connecte a carte fax à une carte enfant, tandis que adaptateur réseau est situé directement sur a carte mère du MFP. La connexion fax et interaction avec adaptateur réseau sont gérées par e microcode Lexmark, qui est configuré de manière à empêcher toute interaction directe entre es composants fax et réseau. Est-i possibe de mettre à jour e microcode de mon MFP par tééphone? Aucun code exécutabe ne peut être accepté par votre modem fax ou votre microcode Lexmark. En effet, is sont conçus pour n accepter que des données d image. Si es données entrantes ne représentent pas une image, ees sont décarées non vaides. I n est pas possibe de conditionner e microcode modifié (ou tout autre type de code) en tant que travai de téécopie pour joindre e MFP en état de marche. Informations suppémentaires Pour pus d informations sur es fonctions de sécurité, es produits et es services Lexmark, contactez votre représentant Lexmark ou accédez à Lexmark se réserve e droit de modifier es spécifications ou d autres informations sur es produits sans préavis. Les références à des produits, des programmes ou des services mentionnées dans cette brochure n impiquent nuement a disponibiité de ces produits ou services dans tous es pays où Lexmark est présent. LEXMARK INTERNATIONAL, INC. FOURNIT CETTE PUBLICATION «EN L ETAT», SANS GARANTIE D AUCUNE SORTE, EXPLICITE OU IMPLICITE, Y COMPRIS, MAIS SANS LIMITATION, LES GARANTIES IMPLICITES DE QUALITE MARCHANDE OU DE CONFORMITE A UN USAGE SPECIFIQUE. Les cients doivent consuter d autres sources d informations, y compris des comparatifs, pour évauer es performances de a soution qu is envisagent d acheter. Lexmark et Lexmark accompagné du dessin d un osange sont des marques de Lexmark Internationa, Inc., déposées aux Etats-Unis et/ou dans d autres pays. Les autres marques commerciaes sont a propriété de eurs détenteurs respectifs Lexmark Internationa, Inc. 740 W. New Circe Rd. Lexington, KY

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver! Vous êtes sur le point d ajouter un nouvel

Plus en détail

Lexmark Print Management

Lexmark Print Management Lexmark Print Management Optimisez impression en réseau et accès à vos informations avec une soution fexibe. Impression des documents sûre et pratique Fexibe. Libérez es travaux d impression à partir de

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

NOTRE MISSION NOTRE APPROCHE NOTRE ÉQUIPE NOTRE MARCHÉ. Confiance. Professionnalisme. Confidentialité

NOTRE MISSION NOTRE APPROCHE NOTRE ÉQUIPE NOTRE MARCHÉ. Confiance. Professionnalisme. Confidentialité www.cobus.net NOTRE MISSION Fournir à nos cients des soutions appropriées, sécurisées et bénéfiques Mettre en pace des soutions restant rentabes sur e ong terme et faciitant ensembe du processus de gestion

Plus en détail

Automobile et aéronautique

Automobile et aéronautique Soutions et systèmes de marquage et de codage Automobie et aéronautique Nous avons conscience des difficutés particuières auxquees vous devez faire face sur vos ignes de production Dans 'industrie automobie

Plus en détail

Le Conseil général, acteur de l insertion

Le Conseil général, acteur de l insertion Le Consei généra, acteur de insertion éditoria Le Consei généra est e chef de fie des poitiques de soidarités dans e Va d Oise. A ce titre, i est notamment responsabe du revenu de soidarité active (RSA)

Plus en détail

LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014

LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014 LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014 TABLE DES MATIERES 1 INTRODUCTION... 4 2 IDENTIFICATION, AUTHENTIFICATION ET AUTORISATION... 5 2.1 Identification et authentification...

Plus en détail

Rejoignez le. No 1 mondial. de la franchise *! Créez votre entreprise en Franchise avec SUBWAY. www.subwayfrance.fr

Rejoignez le. No 1 mondial. de la franchise *! Créez votre entreprise en Franchise avec SUBWAY. www.subwayfrance.fr Rejoignez e No 1 mondia de a franchise *! Créez votre entreprise en Franchise avec SUBWAY www.subwayfrance.fr *SUBWAY est e numéro 1 mondia de a restauration, en nombre de restaurants. 2015 Doctor s Associates

Plus en détail

2 juillet 2014-18h00 Mairie de Saint-Priest

2 juillet 2014-18h00 Mairie de Saint-Priest Compte-rendu de a réunion pubique d information dans e cadre de a concertation sur e Pan de Prévention des Risques Technoogiques de Saint-Priest (CREALIS et SDSP) 2 juiet 2014-18h00 Mairie de Saint-Priest

Plus en détail

La conception et les spécifications peuvent être modifiées sans préavis.

La conception et les spécifications peuvent être modifiées sans préavis. La conception et es spécifications peuvent être modifiées sans préavis. LTD KXTDA30_FR_200_v.indd 2 3/2/0 3:3:0 PM Système PBX IP hybride KX-TDA30 LTD KXTDA30_FR_200_v.indd 3 3/2/0 3:3:02 PM TABLE DES

Plus en détail

Système PBX IP hybride

Système PBX IP hybride Système PBX IP hybride KX-TDA30 La conception et es spécifications peuvent être modifiées sans préavis. FrenchPan_NEW MASTER_FA.indd -3 /6/09 9:0:0 AM Pour a mise en pace d un environnement de communications

Plus en détail

SAGEM F@st TM 2404/2444 Guide d Instaation Rapide Sommaire Présentation... 1 Pack... 2 Raccordements... 3 Instaation à partir du CD-ROM... 4 Instaation Wi-Fi... 5 Instaation Ethernet... 8 Instaation suppémentaire...

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

NUANCE The experience speaks for itself

NUANCE The experience speaks for itself NUANCE The experience speaks for itsef Comparatif des soutions PDF Professiona Compatibiité Compatibe avec Microsoft Windows XP (32 bits), Vista (32 et 64 bits) et Windows 7 (32 et 64 bits) Compatibe avec

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Informations Scanner. Manuel utilisateur

Informations Scanner. Manuel utilisateur Manuel utilisateur Informations Scanner 1 2 3 4 5 6 7 Envoi de fichiers de données numérisées par E-mail Envoi vers des dossiers de fichiers de données numérisées Enregistrement de fichiers à l aide de

Plus en détail

La transformation du centre informatique. Les enjeux économiques, écologiques et métiers des centres informatiques

La transformation du centre informatique. Les enjeux économiques, écologiques et métiers des centres informatiques La transformation du centre informatique Les enjeux économiques, écoogiques et métiers des centres informatiques IBM & Schneider Eectric - La transformation du centre informatique Savez-vous que? La mise

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

6605 MFP 3615 MFP. Sommaire : Paramètres généraux. Réglages de l Horloge et des Bacs. Paramètre Copie (par défaut) Paramètres Réseaux (IP)

6605 MFP 3615 MFP. Sommaire : Paramètres généraux. Réglages de l Horloge et des Bacs. Paramètre Copie (par défaut) Paramètres Réseaux (IP) 6605 MFP 3615 MFP Sur le tableau de bord, en haut de l écran tactile, l adresse ip de votre copieur s affiche! Sommaire : Paramètres généraux Réglages de l Horloge et des Bacs Paramètre Copie (par défaut)

Plus en détail

Conception et réalisation d une sectorisation

Conception et réalisation d une sectorisation Conception et réaisation d une sectorisation OBJECTIF : mise en pace d un outi cohérent permettant de mesurer es voumes transitant dans e système de manière fiabe Une attention particuière doit être portée

Plus en détail

Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N

Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N Table des matières 1 CIVIL NET ADMINISTRATION GESTION DES APPLICATIONS... 3 1.1 AMELIORATIONS... 3 1.2 CORRECTIONS... 6 2 CIVIL NET

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Guide de paramétrage général

Guide de paramétrage général Manuel utilisateur Guide de paramétrage général 1 2 3 4 5 6 7 8 9 Connexion de l appareil Configuration du système Fonctions Copieur / Serveur de documents Fonctions télécopie Fonction Imprimante Fonction

Plus en détail

Guide de paramétrage général

Guide de paramétrage général Manuel utilisateur Guide de paramétrage général 1 2 3 4 5 6 7 8 9 Connexion de l appareil Paramètres système Fonctions Copieur / Serveur de documents Fonctions télécopie Fonction Imprimante Fonction Scanner

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Un workflow documentaire puissant et automatisé Routage des documents en fonction d un code-barres ou du texte SmarThru

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

Guide de Démarrage Rapide

Guide de Démarrage Rapide 1 Guide de Démarrage Guide de Démarrage Laplink Software, Inc. Pour toute question concernant le support technique, rendez-vous au site : www.laplink.com/fr/support Pour tout autre renseignement, voir

Plus en détail

Comment s installer aux Canaries

Comment s installer aux Canaries Comment s instaer aux Canaries Aide institutionnee Le gouvernement des Canaries soutient activement es investissements réaisés dans es secteurs stratégiques canariens. Pour ce faire, e département de Investir

Plus en détail

Une grille pour évaluer la qualité de vos données et choisir votre outil de D Q M

Une grille pour évaluer la qualité de vos données et choisir votre outil de D Q M DOSSIER BASES DE DONNEES PAR VIRGINIE GOASDOU~ (EDF R&D), SYLVAINE NUGIER (EDF R&D), BRIGITTE LABOISSE (AID) ET DOMINIQUE DUQUENNOY (AID) Une grie pour évauer a quaité de vos données et choisir votre outi

Plus en détail

Compacité sans compromis de performances

Compacité sans compromis de performances Compacité sans compromis de performances Performant et polyvalent, le MX-B382 répond parfaitement aux attentes des utilisateurs en matière de reproduction et de gestion documentaire, et ce avec un design

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ LIVRE BLANC * La passion de l innovation * LIVRE BLANC SÉCURITÉ CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ Ce guide consacré aux concepts fondamentaux de la sécurité est

Plus en détail

Guide de paramétrage général

Guide de paramétrage général Manuel utilisateur Guide de paramétrage général 1 2 3 4 5 6 7 8 9 Connexion de l appareil Paramètres système Fonctions Copieur Fonction Fax Fonction Imprimante Fonction Scanner Enregistrement d adresses

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

Manuel de configuration des fonctions de numérisation

Manuel de configuration des fonctions de numérisation Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble

Plus en détail

Manuel d'utilisation de Wapam

Manuel d'utilisation de Wapam Manue de 'utiisateur de Wapam Tabe des matières 1Wapam, une recherche de motifs par automates pondérés...3 2Tutorie : un exempe simpe d'utiisation...3 Utiisation avec Rdisk...3 Utiisation sans Rdisk...6

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

La gestion de la relation client au sein de la PME. Contenu de la présentation. Le CRM outil pour les PME? SOGID SA

La gestion de la relation client au sein de la PME. Contenu de la présentation. Le CRM outil pour les PME? SOGID SA La gestion de a reation cient au sein de a PME Laurent Warichet 2006 SOGID. Tous droits réservés Le CRM outi pour es PME? Contenu de a présentation Qu est-ce que e CRM? Pourquoi a gestion cient? CRM :

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Révision : 20 january 2009, Première publication : 5 novembre 2007 Dernière mise à jour : 20 january

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Vétérinaires : quelles perspectives d activité en 2010?

Vétérinaires : quelles perspectives d activité en 2010? Vétérinaires : quees perspectives d activité en 2010? Edito Arnaud Duet Docteur Vétérinaire Président d Ergone Ergone, nouvee association pour es vétérinaires qui partagent envie d entreprendre, a vouu

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Guide Wi-Fi Direct. Version 0 CAN-FRE

Guide Wi-Fi Direct. Version 0 CAN-FRE Guide Wi-Fi Direct Version 0 CAN-FRE Modèles applicables Ce Guide de l utilisateur utilise les modèles suivants. HL-5470DW(T)/6180DW(T)/MFC-8710DW/8910DW/8950DW(T) Conventions typographiques Ce Guide de

Plus en détail

OBJET DU PRÉSENT DOCUMENT

OBJET DU PRÉSENT DOCUMENT OBJET DU PRÉSENT DOCUMENT Canon reconnaît l importance de la sécurité de l information et est bien au fait des défis que doit affronter votre entreprise. Ce document de présentation technique contient

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Face au deuil, Vous n êtes pas seul(e) Ce guide vous est proposé par la Caf de Meurthe-et-Moselle et les Associations Deuil Espoir et Favec.

Face au deuil, Vous n êtes pas seul(e) Ce guide vous est proposé par la Caf de Meurthe-et-Moselle et les Associations Deuil Espoir et Favec. Face au deui, Vous n êtes pas seu(e) Ce guide vous est proposé par a Caf de Meurthe-et-Mosee et es Associations Deui Espoir et Favec. 1 Edition 2011 ÉDITO Soutenir et accompagner Soutenir a fonction parentae

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

LaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio.

LaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio. Synchronization Software getting started guide Guida introduttiva Erste Schritte Guía de inicio Aan-de-slag Gids 入 门 向 导 スタートアップ ガイド page Table des matières Introduction 2 Configuration minimale 3 Avant

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

De la caractérisation à l identification des langues

De la caractérisation à l identification des langues De a caractérisation à identification des angues Séection de conférences données ors de a 1 ère journée d étude sur identification automatique des angues, Lyon, 19 janvier 1999 avec e soutien de Association

Plus en détail

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13 Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

WIRELESS SYSTEM QLX-D USER GUIDE. Le Guide de l Utilisateur. 2014 Shure Incorporated 27A22351 (Rev. 1)

WIRELESS SYSTEM QLX-D USER GUIDE. Le Guide de l Utilisateur. 2014 Shure Incorporated 27A22351 (Rev. 1) WRELESS SYSTEM QLX-D USER GUDE Le Guide de Utiisateur 2014 Shure ncorporated 27A22351 (Rev. 1) CONSGNES DE SÉCURTÉ MPORTANTES 1. LRE ces consignes. 2. CONSERVER ces consignes. 3. OBSERVER tous es avertissements.

Plus en détail

Manuel utilisateur Manuel sécurité

Manuel utilisateur Manuel sécurité Manuel utilisateur Manuel sécurité À lire avant de commencer Manuels pour cet appareil...9 Avis...11 Important...11 Comment lire ce manuel...12 Symboles...12 Noms des éléments principaux...12 Adresse IP...12

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

Guide d installation des pilotes MF

Guide d installation des pilotes MF Français Guide d installation des pilotes MF User Software CD-ROM.................................................................. 1 A propos des pilotes et des logiciels..............................................................

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

GUIDE UTILISATEUR. KPAX Discover

GUIDE UTILISATEUR. KPAX Discover GUIDE UTILISATEUR KPAX Discover STATUT DU COPYRIGHT ET DE LA REPRODUCTION La société KPAX vous autorise à consulter le contenu de ce document sous réserve d appliquer à toutes les copies les droits d auteur

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

PRIMOPIERRE. Société Civile de Placement Immobilier

PRIMOPIERRE. Société Civile de Placement Immobilier PRIMOPIERRE Société Civie de Pacement Immobiier Primonia REIM Septembre 2011 IDENTIFICATION DES RISQUES LIÉS À L INVESTISSEMENT DANS UNE SCPI Facteurs de risques Avant d effectuer un investissement en

Plus en détail

MUTUELLES DE SANTÉ ET ASSOCIATIONS DE MICRO-ENTREPRENEURS GUIDE

MUTUELLES DE SANTÉ ET ASSOCIATIONS DE MICRO-ENTREPRENEURS GUIDE MUTUELLES DE SANTÉ ET ASSOCIATIONS DE MICRO-ENTREPRENEURS GUIDE Copyright Organisation internationae du Travai 2001 Première édition 2001 Les pubications du Bureau internationa du Travai jouissent de a

Plus en détail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Structurez votre communication

Structurez votre communication www.komibox.fr Structurez votre communication Présentation KOMIbox : Des applications pour répondre aux besoins des PME... Vous désirez mieux structurer votre communication et centraliser vos informations?

Plus en détail

MANUEL PROGRAMME DE GESTION DU CPL WI-FI

MANUEL PROGRAMME DE GESTION DU CPL WI-FI MANUEL PROGRAMME DE GESTION DU CPL WI-FI Le programme de gestion du CPL Wi-Fi sert à régler tous les paramètres de l'adaptateur. En effet, le CPL Wi-Fi possède une interface de configuration. Cette interface

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré) Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

iphone et ipad en entreprise Scénarios de déploiement

iphone et ipad en entreprise Scénarios de déploiement iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping) Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single

Plus en détail

Imprimantes couleur Xerox Phaser 6020/6022 et imprimantes multifonctions couleur Xerox WorkCentre 6025/6027

Imprimantes couleur Xerox Phaser 6020/6022 et imprimantes multifonctions couleur Xerox WorkCentre 6025/6027 Imprimantes couleur Xerox Phaser 6020/6022 et imprimantes multifonctions couleur Xerox WorkCentre 6025/6027 Caractéristiques Phaser 6020 Phaser 6022 WorkCentre 6025 WorkCentre 6027 Vitesse de sortie Couleur

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

LE MANUEL DE L INITIATIVE DE LAVAGE DES MAINS

LE MANUEL DE L INITIATIVE DE LAVAGE DES MAINS LE MANUEL DE L INITIATIVE DE LAVAGE DES MAINS Guide de préparation d un programme de promotion du avage des mains au savon BANQUE MONDIALE The Internationa Bank for Reconstruction and Deveopment/The Word

Plus en détail

ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL!

ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL! FaxBox Corporate ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL! Sommaire 1 INTRODUCTION... 2 2 ENVOYER UN FAX PAR E-MAIL... 3 3 ENVOYER UN FAX A PARTIR DE L IMPRIMANTE FAXBOX... 6 4 ENVOYER UN FAX A PARTIR

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail