INSTANT VIRTUAL EXTRANET

Dimension: px
Commencer à balayer dès la page:

Download "INSTANT VIRTUAL EXTRANET"

Transcription

1 NETSCREEN INSTANT VIRTUAL EXTRANET PLATE-FORME GUIDE D ADMINISTRATION NetScreen Secure Access NetScreen-SA 1000 NetScreen-SA 3000 NetScreen-SA 5000 NetScreen-SA FIPS NetScreen Secure Meeting NetScreen-SM 3000

2

3 NETSCREEN I NSTANT VIRTUAL EXTRANET PLATE-FORME GUIDE D ADMINISTRATION

4 Copyright 2004 NetScreen Technologies, Inc. Tous droits réservés. NetScreen, NetScreen Technologies, GigaScreen et le logo NetScreen sont des marques déposées de NetScreen Technologies, Inc. NetScreen-5GT, NetScreen-5XP, NetScreen-5XT, NetScreen-25, NetScreen-50, NetScreen-100, NetScreen-204, NetScreen-208, NetScreen-500, NetScreen-5200, NetScreen-5400, NetScreen-Global PRO, NetScreen-Global PRO Express, NetScreen-Remote Security Client, NetScreen-Remote VPN Client, NetScreen-IDP 10, NetScreen-IDP 100, NetScreen-IDP 500, GigaScreen ASIC, GigaScreen-II ASIC et NetScreen ScreenOS sont des marques commerciales de NetScreen Technologies, Inc. Toutes les autres marques commerciales et marques déposées appartiennent à leurs propriétaires respectifs. Ce document est susceptible d être modifié sans avertissement préalable. La reproduction ou la transmission, en tout ou en partie, sous quelque forme ou par quelque moyen que ce soit, électronique ou mécanique, pour quelque usage que ce soit, est interdite sans l autorisation écrite préalable de : NetScreen Technologies, Inc., Building #3, th Avenue, Sunnyvale, CA 94089, Attention : Toute modification apportée à ce produit risque d annuler la garantie de l utilisateur et son droit d utiliser cet appareil. Limitation de responsabilité : LA LICENCE DE LOGICIEL ET LA GARANTIE LIMITÉE DU PRODUIT JOINT SONT STIPULÉES DANS LES DOCUMENTS D INFORMATION QUI ACCOMPAGNENT LE PRODUIT ET SONT INTÉGRÉES AU PRÉSENT DOCUMENT PAR CETTE RÉFÉRENCE. SI VOUS NE TROUVEZ PAS LA LICENCE DE LOGICIEL OU LA GARANTIE LIMITÉE, CONTACTEZ VOTRE REPRÉSENTANT NETSCREEN POUR EN OBTENIR UNE COPIE. Copyright 2001 D. J. Bernstein. Copyright par le Massachusetts Institute of Technology. Tous droits réservés. Copyright 2000 par Zero-Knowledge Systems, Inc. Copyright 2001, Dr Brian Gladman <brg@gladman.uk.net>, Worcester, UK. Tous droits réservés. Copyright 1989, 1991 Free Software Foundation, Inc. Copyright 1989, 1991, 1992 par Carnegie Mellon University. Derivative Work , Copyright 1996, The Regents of the University of California. Tous droits réservés. Copyright The OpenLDAP Foundation, Redwood City, California, USA. Tous droits réservés. L autorisation de copie et de distribution de copies intégrales du présent document a été accordée. Copyright 1995 Tatu Ylonen <ylo@cs.hut.fi>, Espoo, Finlande. Tous droits réservés. Copyright 1986 Gary S. Brown. Copyright 1998 CORE SDI S.A., Buenos Aires, Argentine. Copyright 1995, 1996 par David Mazieres <dm@lcs.mit.edu>. Copyright The OpenSSL Project. Tous droits réservés. Copyright , Larry Wall. Tous droits réservés. Copyright 1989, 1991 Free Software Foundation, Inc. Copyright Andy Wardley. Tous droits réservés. Copyright Canon Research Centre Europe Ltd. Copyright Jean-loup Gailly et Mark Adler. Groupe de produits Secure Access NetScreen Technologies, Inc. 940 Stewart Drive Sunnyvale, CA 94085, États-Unis Téléphone : Fax : A020404

5 iii Table des matières Préface... ix Partie 1. Série IVE... 1 Présentation de l NetScreen Instant Virtual Extranet... 3 Présentation d Access Series...7 Présentation générale d Access Series FIPS... 9 Présentation générale de Secure Meeting...13 Planification, participation et exécution de réunions...14 Accès à l URL de la réunion...17 Environnements pris en charge par Secure Meeting...18 Dépannage de Secure Meeting...20 Présentation de la gestion des accès...22 Stratégies, règles & restrictions et conditions...22 Définition d exigences de sécurité...26 Présentation générale des royaumes d authentification...33 Serveurs d authentification...33 Stratégies d authentification...35 Serveurs d annuaire...35 Règles de correspondance de rôles...36 Présentation des stratégies de ressources...38 Définition des ressources pour une stratégie de ressources...42 Rédaction d une règle détaillée...49 Présentation générale des rôles d utilisateur...52 Partie 2. Fonctionnalités IVE...57 Présentation générale de Cache Cleaner...59 Présentation générale de Central Manager...62

6 iv Présentation générale des certificats...63 Certificats de serveur...63 Certificats de client...64 Certificats d applet...65 Présentation générale de la mise en cluster...67 Présentation de la mise en cluster...67 Déploiement d une paire en clusters en mode Actif/Passif...68 Déploiement d une paire en cluster ou d un cluster à plusieurs unités en mode Actif/Actif...70 Synchronisation d état...71 Déploiement d un cluster dans un environnement Access Series FIPS...73 Présentation générale de l administration déléguée...75 Présentation générale du client de courriel...76 Choix d un client de courriel...77 Utilisation d un serveur de courriel normalisé...77 Utilisation du serveur Microsoft Exchange...78 Utilisation de Lotus Notes et d un serveur de courriel Lotus Notes...81 Présentation générale du système Vérificateur d hôte...82 Présentation générale des journaux et de la surveillance...86 Niveaux de gravité des fichiers journaux...87 Filtrage personnalisé des fichiers journaux...88 Présentation générale de Network Connect...89 Présentation générale du proxy intermédiaire...91 Présentation de la fonction de SSO distante...94 Gestionnaire d applications sécurisé présentation générale...96 Présentation de Gestionnaire d applications sécurisé pour Windows (W-SAM) Présentation de Gestionnaire d applications sécurisé pour Java (J-SAM) Prise en charge améliorée de MS Exchange Prise en charge améliorée de Lotus Notes Prise en charge améliorée de Citrix NFuse Partie 3. Configuration IVE Configuration de la page État Onglet Vue d ensemble...111

7 v Onglet Utilisateurs actifs Onglet Planification de réunions Configuration de la page Planification Configuration de la page Configuration Onglet Licence Onglet Sécurité > Options de sécurité Onglet Sécurité > Host Checker Onglet Sécurité > Cache Cleaner Onglet Certificats > Certificat de serveur Onglet Certificats > Certificat de CA Onglet Certificats > Certificat d applet Configuration de la page Réseau Onglet Port interne Onglet Port externe Onglet Trajets statiques Onglet Hôtes Configuration de la page Mise en cluster Onglet Créer Onglet État Onglet Entrer Procédure pour la console série Onglet Propriétés Configuration de la page Surveillance des journaux Onglet Événements, Accès des utilisateurs et Accès des administrateurs Onglet SNMP Onglet Statistiques Configuration de la page d ouverture de session Onglet Stratégies d ouverture de session Onglet Page d ouverture de session Onglet Serveurs Configuration d une instance de serveur ACE/Server Configuration d une instance Active Directory ou Domaine NT Configuration d une instance de serveur anonyme Configuration d une instance de serveur de certificats Configuration d une instance de serveur LDAP Configuration d une a instance de serveur IVE locale...212

8 vi Configuration d une instance de serveur NIS Configuration d une instance de serveur RADIUS Configuration d une instance de serveur Netegrity SiteMinder Affichage et suppression de sessions d utilisateur Configuration de la page Délégation Onglet Général Onglet Système Onglet Admin rôles d utilisateur Configuration d un royaume d authentification Onglet Général Onglet Stratégie d authentification Onglet Correspondance des rôles Configuration de la page Rôles Onglet Général > Vue d ensemble Onglet Général > Restrictions Onglet Général > Options de session Onglet Général > Options d UI Onglet Web > Signets Onglet Web > Options Onglet Fichiers > Signets Windows Onglet Fichiers > Signets UNIX Onglet Fichiers > Options Onglet SAM > Applications Onglet SAM > Options Onglet Telnet/SSH > Sessions Onglet Telnet/SSH > Options Onglet Réunions Onglet Network Connect Configuration de la page Nouvel utilisateur Configuration de la page Web Onglet Accès Onglet Mise en cache > Stratégies Onglet Mise en cache > Options Onglet Java > Contrôle d accès Onglet Java > Signature de code Onglet Réécriture > Réécriture sélective...314

9 vii Onglet Réécriture > Proxy intermédiaire Onglet SSO distante > POST de formulaire Onglet SSO distante > En-têtes/Cookies Onglet Proxy Web > Stratégies Onglet Proxy Web > Paramètres Configuration de la page Fichiers Onglet Windows > Accès Onglet Windows > Données d identification Onglet UNIX/NFS Onglet Codage Configuration de la page SAM Configuration de la page Telnet/SSH Configuration de la page Network Connect Onglet Accès Onglet Pools d adresses IP Configuration de la page Réunions Configuration de la page Client de courriel Configuration de la page Système Onglet Plate-forme Onglet Mise à niveau/annuler une mise à niveau Onglet Options Configuration de la page Importer/Exporter Onglet Configuration Onglet Comptes d utilisateur Onglet Rôles et stratégies Configuration de la page Envoyer config Configuration de la page Archivage Onglet Serveur FTP Onglet Sauvegardes locales Configuration de la page Dépannage Onglet Trace des stratégies Onglet Enregistrement de session...381

10 viii Onglet Instantané du système Onglet Vidage TCP Onglet Commandes Onglet Débogage à distance Partie 4. Informations complémentaires Annexe A. Diagramme du processus d authentification et autorisation Annexe B. Configuration des options de gestion des accès Restrictions d adresse IP source Restrictions de navigateur Restrictions de certificat Restriction de mot de passe Restrictions Host Checker Restrictions Cache Cleaner Annexe C. Rédaction d expressions personnalisées Variables système et exemples Annexe D. Utilisation de la console série IVE Index...435

11 ix Préface Le présent guide fournit des informations qui vous permettront de comprendre, configurer et gérer un système NetScreen Instant Virtual Extranet (IVE), à savoir : Présentation des produits Access Series et du système sous-jacent de gestion des accès Présentation des fonctionnalités de base et avancées, ainsi que des options de mise à niveau Instructions de configuration et de gestion d un système ou d un cluster IVE Public visé Le présent guide est destiné aux administrateurs système chargés de la configuration d un produit Access Series : NetScreen-SA 1000 NetScreen-SA 3000 NetScreen-SA 5000 NetScreen-SA FIPS NetScreen-SM 3000 Informations complémentaires Si vous voulez obtenir de l aide en cours d installation, reportez-vous au guide d installation joint au produit. Pour télécharger la version la plus récente du système d exploitation IVE ainsi que le fichier PDF du Guide d administration et les notes de version correspondants, accédez au site Pour plus d informations sur la mise à niveau de votre configuration, accédez au site ou envoyez un courriel à l adresse sales@neoteris.com.

12 x

13 1 Partie 1 Série IVE Cette section décrit la plate-forme NetScreen Instant Virtual Extranet (IVE), les lignes de produits Access Series construites sur cette plate-forme et le système de gestion des accès utilisé par les produits Access Series. Table des matières Présentation de l NetScreen Instant Virtual Extranet... 3 Présentation d Access Series... 7 Présentation générale d Access Series FIPS... 9 Présentation générale de Secure Meeting Présentation de la gestion des accès Présentation générale des royaumes d authentification Présentation des stratégies de ressources Présentation générale des rôles d utilisateur... 52

14 2

15 Plate-forme NetScreen Instant Virtual Extranet 3 Présentation de l NetScreen Instant Virtual Extranet Le système NetScreen Instant Virtual Extranet vous permet d offrir à vos employés, partenaires et clients, où qu ils se trouvent, un accès sécurisé et contrôlé aux serveurs de fichiers de votre entreprise, à ses serveurs Web, à sa messagerie native et à ses clients de courriel, à ses serveurs hébergés, etc., à l aide de n importe quel navigateur Web. Qu est-ce que le système NetScreen Instant Virtual Extranet? Le système NetScreen Instant Virtual Extranet ou IVE est un robuste système réseau qui offre un niveau de sécurité élevé en servant d intermédiaire dans les flux de données échangés entre les utilisateurs externes et les ressources internes, telles que : Serveurs MS Terminal Serveurs MS Exchange Serveurs Lotus Notes Serveurs de courriel Internet Applications basées sur un terminal (IBM 3270, VT100) Documents sur des serveurs de fichiers Applications d entreprise basées sur le Web Pages d intranet Le système IVE rend superflu tout déploiement d outils pour extranet dans une DMZ traditionnelle, ainsi que la fourniture d un VPN d accès distant aux employés. Le système sert d intermédiaire pour le transfert de données entre des connexions externes, qui lui transmettent des demandes sécurisées, et les ressources internes, auxquelles il soumet les demandes de la part d utilisateurs authentifiés.

16 4 Plate-forme NetScreen Instant Virtual Extranet Figure 1 : Le Système IVE fonctionnant avec un LAN Comment fonctionne le système IVE? Le système IVE fait office de passerelle sécurisée active au niveau des applications et servant d intermédiaire pour toutes les demandes entre le réseau Internet public et les ressources internes de l entreprise. Toutes les demandes qui accèdent au système Instant Virtual Extranet sont déjà chiffrées par le navigateur de l utilisateur final, à l aide d un chiffrement 128 bits ou 168 bits SSL/HTTPS. Les demandes non chiffrées sont rejetées. Chaque demande est soumise à des stratégies de contrôle d accès définies par un administrateur (qui comprennent une authentification à deux facteurs ou des certificats numériques côté client) avant d être transmises à vos ressources internes. Comme le système IVE fournit une couche de sécurité robuste entre le réseau Internet public et les ressources internes, l administrateur ne doit pas passer son temps à gérer les stratégies de sécurité et corriger les défaillances de sécurité pour les multiples applications et serveurs Web déployés dans la DMZ présentée au public. Le système Instant Virtual Extranet sert d intermédiaire pour l accès à de nombreux types d applications et de ressources, à l aide de simples technologies de navigateur Web. L utilisateur peut accéder par authentification aux ressources protégées via une session extranet hébergée par le système. À partir de n importe quel navigateur Web connecté à Internet, l utilisateur peut accéder à des applications d entreprise riches basées sur le Web, à des applications Java, à des partages de fichiers, à des hôtes de terminal et à

17 Plate-forme NetScreen Instant Virtual Extranet 5 d autres applications client/serveur comme Microsoft Outlook et Lotus Notes, par l intermédiaire d une session Web sécurisée. Comment configurer l IVE? Pour configurer l IVE, vous devez accomplir, via la Console Web de l administrateur, les cinq tâches de base suivantes : 1. Définition des rôles des utilisateurs et des administrateurs Pages de la Console Web : Utilisateur > Rôles et Administrateurs > Délégation Les rôles déterminent les ressources auxquelles les utilisateurs et les administrateurs peuvent accéder. Par exemple, vous pouvez créer un rôle qui permet aux utilisateurs d accéder aux répertoires réseau mais qui leur interdit d accéder au Web. L IVE possède un rôle d utilisateur («Utilisateurs») et deux rôles d administrateur («.Administrateurs» et «.Administrateurs en lecture seule») prédéfinis. 2. Définition de stratégies de ressources Pages de la Console Web : Stratégies de ressources Les stratégies de ressources contrôlent davantage les ressources auxquelles les utilisateurs et les administrateurs peuvent accéder. Par exemple, si vous avez activé l accès aux fichiers au niveau des rôles, vous pouvez créer une stratégie de ressources qui interdit l accès à des répertoires précis du réseau de l entreprise. Lors de la configuration d une stratégie de ressources, vous devez déterminer quels rôles l utilisent. L IVE comprend des stratégies de ressources prédéfinies qui permettent à tous les utilisateurs de naviguer sur le Web et parmi les fichiers. 3. Définition de serveurs d authentification et d autorisation Pages de la Console Web : Système > Ouverture de session > Serveurs Les serveurs d authentification et d autorisation authentifient les données d identification des utilisateurs et déterminent les autorisations des utilisateurs dans le système. Par exemple, vous pouvez employer un serveur de certificats pour authentifier les utilisateurs en fonction de leurs attributs de certificats côté client, puis créer un serveur LDAP pour autoriser les utilisateurs selon les valeurs figurant dans une liste de révocation de certificats (CRL). L IVE est préconfiguré afin d inclure un serveur local pour l authentification des utilisateurs («Système local») et un serveur d authentification local destiné à l authentification des administrateurs («Administrateurs»). Vous devez au moins ajouter les utilisateurs à ces serveurs pour qu ils puissent accéder au système IVE.

18 6 Plate-forme NetScreen Instant Virtual Extranet 4. Définition de royaumes d authentification Pages de la Console Web : Utilisateurs > Authentification et Administrateurs > Authentification Les royaumes d authentification contiennent des stratégies qui définissent les conditions à remplir par un utilisateur ou un administrateur pour qu il puisse se connecter à l IVE. Par exemple, vous pouvez employer une stratégie d authentification pour déterminer que les utilisateurs peuvent uniquement accéder à l IVE s ils se connectent à partir d une adresse IP précise ou au moyen d un navigateur précis. Lors de la configuration d un royaume d authentification, vous devez créer des règles pour faire correspondre des utilisateurs à des rôles et pour déterminer quel(s) serveur(s) l IVE doit employer pour authentifier et autoriser les membres du royaume. L IVE est préconfiguré de manière à comporter un royaume («Utilisateurs») qui fait correspondre tous les utilisateurs authentifiés via le serveur «Système local» au rôle «Utilisateurs». L IVE est en outre préconfiguré de manière à comporter un royaume («Administrateurs») qui fait correspondre tous les utilisateurs authentifiés via le serveur «Administrateurs» au rôle «.Administrateurs». 5. Définition de stratégies d ouverture de session Page de la Console Web : Système > Ouverture de session > Stratégies d ouverture de session Les stratégies d ouverture de session définissent les URL employées par les utilisateurs et les administrateurs pour se connecter à l IVE. Par exemple, vous pouvez employer des stratégies d ouverture de session pour créer une URL de connexion pour votre service commercial et une autre pour votre service d expédition. Lors de la configuration d une stratégie d ouverture de session, vous devez l associer à un ou plusieurs royaumes. Ensuite, seuls les membres des royaumes choisis pourront se connecter à l IVE à l aide de l URL définie dans la stratégie. L IVE est préconfiguré de manière à comprendre une stratégie d ouverture de session qui autorise les membres du royaume «Utilisateurs admin» à se connecter à l aide de l URL */admin et une stratégie d ouverture de session qui autorise les membres du royaume «Utilisateurs» à se connecter à l aide de l URL */.

19 Plate-forme NetScreen Instant Virtual Extranet 7 Présentation d Access Series La famille de produits NetScreen Access Series fournit toute une gamme de fonctionnalités de modularité, de disponibilité élevée et de sécurité pour les entreprises. Ces fonctionnalités permettent d accroître l accès sécurisé aux ressources réseau. Quelques heures suffisent pour configurer le système Access Series Instant Virtual Extranet (IVE) afin d offrir aux utilisateurs un accès sécurisé : aux sites Web internes et aux applications Web de l entreprise, y compris des applets Java côté client, à l aide d ordinateurs portables ou de bureau, ou encore d appareils sans fil de type Pocket PC (standard) ; aux serveurs de fichiers internes de l entreprise (NFS et CIFS) ainsi qu aux fonctions de transfert de fichiers vers et depuis n importe quel répertoire (standard) ; aux clients de messagerie natifs, comme Microsoft Outlook et IBM/Lotus Notes, à partir de n importe quel PC (option de mise à niveau Client courriel sécurisé) ; aux clients de courriel reposant sur des normes, comme Microsoft Outlook Express, Netscape Communicator et Eudora (Qualcomm), à partir de n importe quel PC (option de mise à niveau Gestionnaire d applications sécurisé) ; aux applications client/serveur, comme Citrix ICA Client, pcanywhere et les services MS Terminal Server, à partir de n importe quel PC (option de mise à niveau Gestionnaire d applications sécurisé) ; aux serveurs hébergés via Telnet et SSH, à partir de n importe quel PC (option de mise à niveau Accès par terminal sécurisé) ; à des fonctions de collaboration sécurisées, y compris la planification de réunions, la présentation de réunions à distance, le contrôle distant du bureau du présentateur et les discussions par échange de messages texte (option Secure Meeting). Vos employés, partenaires et clients n ont besoin que d un navigateur Web standard pour PC (IE/Netscape/AOL/Pocket IE) et d une connexion à Internet pour accéder à la page d accueil intuitive du système Access Series IVE. Cette page fournit la fenêtre à partir de laquelle vos utilisateurs peuvent, en toute sécurité, naviguer sur le Web ou sur des serveurs de fichiers, employer des applications d entreprises compatibles HTML, démarrer le proxy d applications client/serveur ou lancer une session de terminal Les fonctionnalités disponibles dépendent du produit NetScreen Access Series et des options de mise à niveau que vous avez acquises.

20 8 Plate-forme NetScreen Instant Virtual Extranet L installation, la configuration et l administration de l IVE sont des tâches particulièrement aisées. Le système IVE est un équipement réseau robuste qui s installe en armoire en quelques minutes à peine. Une fois la connexion au réseau effectuée, il suffit d entrer quelques paramètres système et réseau initiaux, à l aide de la console série, pour pouvoir accéder à la Console Web. La Console Web est une interface Web qui vous permet de configurer et d administrer le système IVE en fonction des besoins de votre entreprise. Les caractéristiques suivantes font de l installation un vrai jeu d enfant et permettent une administration efficace de votre système : Intégration de serveur aisée : l IVE se branche aux serveurs d authentification existants de l entreprise (LDAP, RADIUS, NIS, Domaine Windows NT, Active Directory et RSA ACE/Server). Il n est pas nécessaire d apporter des modifications aux serveurs Web et de fichiers ou aux réseaux internes. Authentification par certificats : protection des applications sans modification des ressources internes. Il suffit de choisir les certificats numériques comme composant du plan d authentification du système Access Series IVE (option de mise à niveau Certificats numériques côté client). Degré élevé de disponibilité et de redondance : aucun temps d indisponibilité pour les utilisateurs dans les rares cas de défaillance, et échange de trafic dynamique qui synchronise les paramètres des utilisateurs, ceux du système et les données des sessions utilisateur (avec mise en cluster). Stratégie de pare-feu simple : seul un accès SSL au Système IVE est requis depuis l extérieur. Contrôle de l accès aux ressources jusqu au niveau des fichiers et des URL à l aide du système de gestion d accès IVE 4.0 (royaumes d authentification, rôles d utilisateurs et stratégies de ressources). Journalisation centralisée, au niveau des applications, qui consigne les actions des administrateurs et des utilisateurs, les demandes de connexion, de fichiers et Web ainsi que les erreurs système. Mises à jour des logiciels système via Internet. Prise en charge de SNMP et de DMZ.

21 Plate-forme NetScreen Instant Virtual Extranet 9 Présentation générale d Access Series FIPS Les FIPS ou Federal Information Processing Standards sont des normes du National Institute of Standards and Technology relatives au déchiffrement de clé et au chiffrement de données. NetScreen Access Series FIPS est un système NetScreen Instant Virtual Extranet standard A5000 ou A3000 équipé d un module de cryptographie certifié FIPS. Le module de protection par le matériel inviolable installé sur un système Access Series FIPS est certifié conforme à la norme de sécurité FIPS de niveau 3. Ce module exécute la gestion de clé de chiffrement privée et les négociations SSL, tout en assurant la conformité aux normes FIPS et en assurant, à la place du système, les tâches d infrastructure à clé publique (PKI Public Key Infrastructure), gourmandes en ressources système. La procédure de configuration pour les administrateurs du système Access Series FIPS est presque identique pour les administrateurs non FIPS IVE, ne nécessitant que des changements mineurs de configuration au cours des processus d initialisation, de mise en grappe et de génération de certificats. Dans les rares cas où les tâches d administration sont différentes, ce guide inclut les instructions appropriées à la fois pour les administrateurs d Access Series et ceux du système Access Series FIPS. Pour les utilisateurs finals, le système Access Series FIPS est exactement identique à un système IVE standard. Comment fonctionne le système NetScreen Access Series FIPS? Lorsque vous installez un système Access Series FIPS, la console série IVE vous accompagne dans la procédure pour créer un environnement sécurisé par la console série. Un environnement sécurisé est un système de gestion de clé utilisé par le système Access Series FIPS et comprenant les éléments suivants : Module de cryptographie : le module de cryptographie (parfois aussi appelé module de protection par le matériel ou HSM-Hardware security module) fourni avec Access Series FIPS inclut du matériel et un micrologiciel directement installés sur le système. Un environnement sécurisé peut contenir un module de cryptographie unique (environnement standard) ou plusieurs modules (environnement en grappe). Toutefois, un système Access Series FIPS unique est toujours équipé d un module de cryptographie unique. Clé d environnement sécurisé : une clé d environnement sécurisé est une clé chiffrée Triple DES unique qui protège toutes les autres clés d application au sein d un environnement sécurisé. Comme l exigent les Federal Information Processing Standards, vous ne pouvez pas importer cette clé dans un environnement sécurisé : vous devez directement l y créer à partir d un module de cryptographie. Dans un environnement en cluster, tous les modules au sein de l environnement sécurisé partagent la même clé d environnement sécurisé.

22 10 Plate-forme NetScreen Instant Virtual Extranet Pour plus d informations, reportez-vous à la section «Déploiement d un cluster dans un environnement Access Series FIPS», page 73. Cartes à puce : Une carte à puce est un dispositif de clé démontable identique à une carte de crédit. Une carte à puce authentifie les utilisateurs, leur permettant l accès à des données et processus variés, contrôlés par le module de matériel de cryptographie. Au cours de la procédure d initialisation, vous devez relier le lecteur de cartes à puce que nous fournissons au module de cryptographie puis insérer une de vos cartes à puce dans le lecteur. Au cours de la procédure d initialisation, la carte à puce est transformée en carte administrateur qui permet au titulaire de carte d accéder à l environnement sécurisé. Pour plus d informations, reportez-vous à la section «Créer des cartes administrateur supplémentaires (Access Series FIPS uniquement)», page 430. Données chiffrées : les données chiffrées hôtes dans un environnement Access Series FIPS contiennent les clés et autres données nécessaires pour partager des informations de manière sécurisée. Ces éléments se verrouillent réciproquement pour créer un environnement sécurisé complet. Quand vous ouvrez le système, celui-ci confirme que l environnement sécurisé est valide et que le module de cryptographie est en mode de fonctionnement, avant de commencer les opérations normales. Vous pouvez définir le module de cryptographie en mode de fonctionnement à l aide d un commutateur de matériel situé à l extérieur du module. Les paramètres du commutateur incluent : I : Mode d initialisation. Utilisez ce paramètre lors de l initialisation du module de cryptographie avec un nouvel environnement sécurisé ou lors de l ajout d un module à un environnement sécurisé existant dans une grappe du système IVE. O : Mode de fonctionnement. Utilisez ce paramètre pour mettre le module de cryptographie en mode de fonctionnement après initialisation. Remarque : vous devez mettre le commutateur sur O avant que le module ne soit mis sous tension afin de prévenir l unité que vous voulez commencer un traitement courant. Autrement, le module vous invite par la console série à rejoindre l environnement sécurisé existant ou en initialise un nouveau. M : Mode de maintenance. Dans des mises à jour ultérieures, ce paramètre servira à actualiser le micrologiciel dans le module de cryptographie. (pas encore pris en charge.) Pour plus d information sur l initialisation du module et la création d un nouvel environnement sécurisé, reportez-vous au manuel «NetScreen Access Series FIPS Quick Start Guide» fourni avec le produit.

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Guide de Démarrage Rapide

Guide de Démarrage Rapide 1 Guide de Démarrage Guide de Démarrage Laplink Software, Inc. Pour toute question concernant le support technique, rendez-vous au site : www.laplink.com/fr/support Pour tout autre renseignement, voir

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Version 4.11 Dernière mise à jour : Juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et Verizon Business,

Plus en détail

Gestionnaire des services Internet (IIS)

Gestionnaire des services Internet (IIS) Windows Server 2003 Gestionnaire des services Internet (IIS) Auteur : Frédéric DIAZ I. Introduction : Vous éprouvez le besoin d héberger votre site internet ou intranet? Windows server 2003 dispose à cet

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

Sessions en ligne - QuestionPoint

Sessions en ligne - QuestionPoint Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0 Manuel de l utilisateur Soft-phone - Client VoIP 3CX Version 6.0 Copyright 2006-2008, 3CX Ltd. http:// E-mail: info@3cx.com Les informations contenues dans ce document sont sujettes à modifications sans

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier :

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier : Direction des technologies et des services de l information Référence de document : Guide d'installation de la Nom de fichier : AsyReport_Guide d'installation_20110126.doc Version : Date dernière révision

Plus en détail

CONDITIONS D UTILISATION VERSION NOMADE

CONDITIONS D UTILISATION VERSION NOMADE CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Guide de l utilisateur de Cisco Unified Communications Manager Assistant pour Cisco Unified Communications Manager 6.0

Guide de l utilisateur de Cisco Unified Communications Manager Assistant pour Cisco Unified Communications Manager 6.0 Guide de l utilisateur de Cisco Unified Communications Manager Assistant pour Cisco Unified Communications Manager 6.0 Siège social aux États-Unis Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

Share Monitor Manuel de l utilisateur

Share Monitor Manuel de l utilisateur Share Monitor Manuel de l utilisateur KKApple Inc. Copyright 2012 Apple Inc. Tous droits réservés. Vos droits sur le logiciel sont régis par l accord de licence qui l accompagne. Le propriétaire ou l utilisateur

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès

Plus en détail

Service On Line : Gestion des Incidents

Service On Line : Gestion des Incidents Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Installation de GFI MailSecurity en mode passerelle

Installation de GFI MailSecurity en mode passerelle Installation de GFI MailSecurity en mode passerelle Introduction à l installation en mode passerelle SMTP Ce chapitre traite de la procédure d installation et de configuration de GFI MailSecurity en mode

Plus en détail

Manuel de configuration des fonctions de numérisation

Manuel de configuration des fonctions de numérisation Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble

Plus en détail

Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur)

Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur) Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur) Les instructions suivantes permettent d installer IBM SPSS Statistics version 21 en utilisant une licence mono-utilisateur.

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

WebSpy Analyzer Giga 2.1 Guide de démarrage

WebSpy Analyzer Giga 2.1 Guide de démarrage WebSpy Analyzer Giga 2.1 Guide de démarrage Ce document aide à vous familiariser avec l utilisation de WebSpy Analyzer Giga. Pour des informations plus détaillées, consultez le guide utilisateur Analyzer

Plus en détail

Installation de GFI Network Server Monitor

Installation de GFI Network Server Monitor Installation de GFI Network Server Monitor Système requis Les machines exécutant GFI Network Server Monitor ont besoin de : Système d exploitation Windows 2000 (SP1 ou supérieur), 2003 ou XP Pro Windows

Plus en détail

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur 452695052 Numéro de référence : 452695-052 Première édition : Octobre 2007 Avis Copyright 1999, 2007 Hewlett-Packard Development Company,

Plus en détail

Guide d installation UNIVERSALIS 2016

Guide d installation UNIVERSALIS 2016 Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Guide d'installation Application PVe sur poste fixe

Guide d'installation Application PVe sur poste fixe Guide d'installation Application PVe sur poste fixe ANTAI Juillet 2011 1/21 Sommaire 1. PRÉ-REQUIS 3 1.1. MATERIEL À INSTALLER 3 2. MISE EN ŒUVRE DE L APPLICATION PVE SUR POSTE FIXE 4 2.1. INSTALLATION

Plus en détail

Connected to the FP World

Connected to the FP World Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

Table des matières...2 Introduction...4 Terminologie...4

Table des matières...2 Introduction...4 Terminologie...4 Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Guide utilisateur XPAccess. Version 3.20. Manuel de référence 1/34

Guide utilisateur XPAccess. Version 3.20. Manuel de référence 1/34 Guide utilisateur XPAccess Version 3.20 1/34 TABLE DES MATIERES 1. Introduction...Erreur! Signet non défini. 2. Pré-requis...Erreur! Signet non défini. 2.1. Matériel...Erreur! Signet non défini. 2.2. Système

Plus en détail

Instructions d installation de IBM SPSS Statistics pour Windows (licence de site)

Instructions d installation de IBM SPSS Statistics pour Windows (licence de site) Instructions d installation de IBM SPSS Statistics pour Windows (licence de site) Les instructions suivantes permettent d installer IBM SPSS Statistics version 20 en utilisant une licence de site. Ce présent

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Guide Utilisateur. Edition Mars 2012. Agenda. E-mails. Evènements. Synchroniser avec les identités de gestion, de. Messagerie interne. Post-it.

Guide Utilisateur. Edition Mars 2012. Agenda. E-mails. Evènements. Synchroniser avec les identités de gestion, de. Messagerie interne. Post-it. Edition Mars 2012 Agenda E-mails Evènements Synchroniser avec les identités de gestion, de syndic, de transaction Messagerie interne Post-it Notes Statistiques Guide Utilisateur Prenez le temps de lire

Plus en détail

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0 Bureautique - Internet - Développement ALTAIRE F O R M A T I O N S Logiciels - Audit - Marketing LOTUS NOTES 8.5 Utilisateurs 02 40 42 33 37 13 rue de la Bôle 44510 le Pouliguen altair.formation s@wan

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail

GUIDE D'INSTALLATION. AXIS Camera Station

GUIDE D'INSTALLATION. AXIS Camera Station GUIDE D'INSTALLATION AXIS Camera Station A propos de ce guide Ce guide est destiné aux administrateurs et aux utilisateurs de AXIS Camera Station et est applicable pour la version 4.0 du logiciel et les

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 vibrosystm.com +1 450 646-2157 Ventes: sales@vibrosystm.com Support technique: techsupp@vibrosystm.com 2013 VibroSystM Inc. Tous droits

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Guide d administration de Java Desktop System Configuration Manager Release 1.1

Guide d administration de Java Desktop System Configuration Manager Release 1.1 Guide d administration de Java Desktop System Configuration Manager Release 1.1 Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Référence : 819 0952 10 Février 2004 Copyright 2004

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Services bancaires par Internet aux entreprises. Guide pratique pour : Rapports de solde Version 8.05.22

Services bancaires par Internet aux entreprises. Guide pratique pour : Rapports de solde Version 8.05.22 Services bancaires par Internet aux entreprises Guide pratique pour : Rapports de solde Version 8.05.22 Table des matières Avez-vous besoin d aide?... 3 Exigences informatiques... 4 Navigateurs acceptés...

Plus en détail

GUIDE DE L UTILISATEUR

GUIDE DE L UTILISATEUR GUIDE DE L UTILISATEUR 1 TABLE DES MATIERES 1. Introduction 2.1. Système d exploitation 2.2. Paramètres réseau 3. Installation de Jet Clouding (partie serveur) 4. Paramétrage du serveur Jet Clouding 5.

Plus en détail

Installation-Lancement

Installation-Lancement Services Department, HQ / Dec. 2009 Installation-Lancement Installation-Lancement... 1 Comment installer TELL ME MORE?... 1 Mauvaise version d Internet Explorer détectée lors de l installation du logiciel...

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

One-X Communicator Prise en main

One-X Communicator Prise en main One-X Communicator Prise en main 16-602604 Edition 1 Novembre 2008 Avis Toutes les mesures nécessaires ont été prises pour garantir l exactitude et la pertinence des informations contenues dans ce document

Plus en détail

Guide d utilisation. Version 1.1

Guide d utilisation. Version 1.1 Guide d utilisation Version 1.1 Guide d utilisation Version 1.1 OBJECTIF LUNE Inc. 2030 boulevard Pie-IX, bureau 500 Montréal (QC) Canada H1V 2C8 +1 514-875-5863 sales@ca.objectiflune.com http://captureonthego.objectiflune.com

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...

Plus en détail

dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7

dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7 dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7 Sommaire 1 Configuration requise pour accéder au DMP... 3 2 Procédure de vérification sous Internet Explorer... 4 2.1 Vérification de la compatibilité

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Tutorial pour l installation et l utilisation de CREO et de Windchill https://www.windchilleducation.eu/windchill/

Tutorial pour l installation et l utilisation de CREO et de Windchill https://www.windchilleducation.eu/windchill/ Tutorial pour l installation et l utilisation de CREO et de Windchill https://www.windchilleducation.eu/windchill/ Conseil: Pour accéder rapidement au paragraphe souhaité ci-dessous, faites CRTL+Clic sur

Plus en détail

Manuel d Administration

Manuel d Administration Manuel d Administration Manuel d Administration Copyright 2001 Auralog S.A. All rights reserved Sommaire INTRODUCTION...3 CONFIGURATIONS POUR TELL ME MORE PRO...4 CONFIGURATIONS REQUISES...4 INSTALLATION

Plus en détail

MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7

MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7 MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7 Netscape 7.2 / Windows XP - 1 - SOMMAIRE 1. INTRODUCTION... 3 2. Configuration Requise... 3 1.1 Configuration du poste de travail...

Plus en détail