SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
|
|
|
- Suzanne Bureau
- il y a 10 ans
- Total affichages :
Transcription
1 SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
2 DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente peut être source de perte de données, met en danger votre propriété intellectuelle, amène une perte de crédibilité aux yeux de vos partenaires et des investisseurs, des problèmes envers la législation sur la protection des données, et plus encore Comme dans de nombreuses entreprises, votre réseau est protégé par des pare-feux. Vous vous prémunissez contre les troyens et les virus. Et ce réseau utilise probablement le cryptage de données. Mais à moins que vous ayez pensé également à protéger spécifiquement vos imprimantes réseau, copieurs et périphériques multifonctions (MFP), votre réseau demeure en réalité vulnérable aux attaques.
3 SOLUTIONS DE SECURITE DU DOCUMENT UVENT VULNERABLES MENACE 1 Les imprimantes, copieurs et systèmes multifonctions numériques disposent de disques durs embarqués, qui stockent en mémoire des centaines de pages de données confidentielles, longtemps après que le document ait été créé. MENACE 2 Un pirate peut obtenir suffisamment d informations utiles pour lancer une attaque majeure contre votre réseau d entreprise, simplement en accédant aux paramètres de configuration de la carte réseau d une de vos imprimantes. MENACE 3 Les informations envoyées sur le réseau vers une imprimante ou un système multifonctions peuvent être interceptées. MENACE 4 Les copieurs et systèmes multifonctions disposent d un moyen rapide et indécelable de copier et redistribuer les documents sensibles, au format électronique. MENACE 5 Les systèmes multifonctions dont l accès n est ni restreint ni surveillé sont librement accessibles et peuvent être utilisés par n importe qui, anonymement pour copier et/ou distribuer électroniquement des informations sensibles. MENACE 6 Les documents envoyés à partir d un système multifonctions sous la forme de mail non crypté peuvent être interceptés et/ou mal adressés.
4 ... ET COMMENT LES PROTEGER 1 KIT DE SECURITE DES DONNEES Sans protection adaptée, le disque dur de vos imprimantes, copieurs et systèmes multifonctions constitue un risque de sécurité inacceptable. C est précisément pour cette raison que nous avons développé notre Kit de Sécurité des Données - la première solution bureautique pour la sécurité du document et de l information ayant été certifiée Common Criteria. Common Criteria - explication La certification Common Criteria (ou CC) est une norme délivrée par un organisme indépendant qui a pour but de tester et d'évaluer le niveau de sécurité réseau (ISO 15408). Cette méthodologie reconnue internationalement permet d évaluer l étendue des solutions de sécurité appliquées aux systèmes d information, le matériel et les outils logiciels. Des évaluations standardisées valident l efficacité et l étendue de la protection de chaque solution de sécurité, permettant aux utilisateurs de travailler en toute tranquillité dans un environnement sécurisé. Certifié Common Criteria En proposant une solution combinant l effacement sécurisé et le cryptage des données, le Kit de Sécurité des Données par Sharp rend virtuellement impossible l interception ou la copie de données restées en mémoire dans votre imprimante, copieur ou système multifonctions. Kit de Sécurité des Données pour système multifonctions AR-FR21 version M.10* Cryptage des données Clé de cryptage 128 bits pour les imprimantes et copieurs La technologie de cryptage est largement utilisée pour protéger toutes sortes de données électroniques. Mais jusqu à maintenant, cette technologie n'était pas intégrée dans les imprimantes, copieurs et systèmes multifonctions, créant ainsi un facteur de vulnérabilité techniquement connu mais largement ignoré par les utilisateurs. Chez Sharp nous garantissons la protection de vos données, dès l instant où elles sont créées jusqu au moment de leur utilisation.
5 SOLUTIONS DE SECURITE DU DOCUMENT POUR DE BON Le Kit de Sécurité des Données applique un puissant algorythme de cryptage 128 bits aux données en cours d écriture sur le disque dur et les mémoires de votre système. Même si quelqu un réussit à accéder frauduleusement à ce système, les données qu il pourra extraire resteront complètement illisibles et inexploitables. Réécriture de données La fonction de réécriture du Kit de Sécurité des Données ajoute encore plus de sécurité en transformant en petits tronçons illisibles les données sur le disque dur et les mémoires du système. Désormais vous pouvez effacer en toute sécurité les fichiers de travail, en leur appliquant jusqu'à sept réécritures de données aléatoires. Combiné avec notre cryptage exclusif de protection des données, la fonction de Réécriture des données empêche toute réutilisation des données de travail résiduelles par tous les moyens commerciaux disponibles aujourd hui. Pour plus de facilité encore, le Kit de Sécurité des Données peut être configuré pour réécrire des données suivant trois modes : Automatiquement, à chaque fois que le système est mis sous tension Automatiquement, après chaque travail de copie/impression/scan/fax Manuellement, à la demande En un coup d œil! Cryptage des données du disque dur Effacement du disque dur par réécriture de données aléatoires après chaque travail de copie, impression, scan ou fax Mise en fonction automatique sans intervention de l utilisateur Certification Common Criteria à la norme ISO 15408
6 2 CARTE RESEAU SECURISEE Les cartes réseau constituent elles aussi un risque de sécurité. Un pirate informatique déterminé peut réussir à réunir assez d informations pour déclencher une attaque sérieuse contre les serveurs de votre réseau d entreprise, par exemple en visualisant simplement les paramètres de configuration d une carte réseau non protégée. La carte réseau sécurisée Sharp fournit un pare-feu à chaque imprimante ou copieur qu elle équipe, prévenant ainsi les accès non autorisés aux détails de configuration et paramètres réseau, et en restreignant l accès aux serveurs d impression identifiés et à certains utilisateurs spécifiques. Ceci pour éliminer le risque d attaques de l extérieur sans compromettre les besoins des utilisateurs ou les possibilités d accès à distance de l administrateur système. L accès peut être protégé à trois niveaux : Filtrage d adresses IP, pour limiter l accès à un nombre précis d adresses IP prédéfinies. Filtrage d adresses Mac, pour limiter l accès à certains PCs, indépendamment de leur adresse IP. Blocage des services TCP/IP, pour bloquer certains protocoles de communication spécifiques, et donner aux administrateurs la possibilité de fermer les ports vulnérables et de désactiver la page Web embarquée du système. Filtrage d'accès au serveur d'impression réseau Le filtrage des accès est piloté à partir d'une zone sécurisée de la page Web du système multifonctions. L accès vers et à partir d un système multifonctions peut être limité à certaines adresses ou plages d adresses IP prédéfinies. Ce qui se traduit par la réduction de l accès à un groupe de travail identifié dans un petit environnement réseau poste à poste. Le filtrage d adresses Mac constitue un filtre encore plus efficace, puisque chaque carte réseau a une adresse matérielle unique (dite adresse Mac). Le filtrage des adresses Mac est préconisé dans le cas où le système est connecté à un grand réseau d entreprise, au sein duquel les adresses IP peuvent être plus facilement reconfigurées pour en pirater l accès. Exemple typique, la connexion au réseau d un serveur d impression sera autorisée par l adresse Mac, avec une adresse de sauvegarde pour l administrateur. Tous les autres utilisateurs ne pourront se connecter au réseau que via ce serveur d impression. Pour l utilisation d un scanner de bureau, des adresses Mac supplémentaires peuvent être nécessaires. Peuvent être définies jusqu à 4 plages d adresses IP et jusqu à 10 adresses Mac. Le filtrage d adresses IP permet d autoriser ou interdire la transmission vers ou à partir des adresses IP définies (le filtrage d adresses Mac permet uniquement d autoriser la transmission).
7 SOLUTIONS DE SECURITE DU DOCUMENT Filtrage des ports et des protocoles de communication La connexion réseau et la conformité à de nombreux standards tels que TCP/IP créé de nombreuses «portes» de communication en arrière-plan des systèmes multifonctions. Portes qui ne sont pas toujours bien contrôlées par les utilisateurs, mais qui en revanche sont clairement identifiées par les administrateurs et les spécialistes réseau. La carte réseau embarquée des systèmes de la gamme Sharp offre la possibilité de bloquer ces protocoles de communication, et de changer le paramétrage par défaut de l accès Internet. Les raisons pour filtrer certains protocoles : Blocage de Telnet : Empêche que le mot de passe administrateur soit visible en clair (texte brut). Blocage de RARP : Empêche l attribution automatique d une adresse IP à votre système multifonctions par un serveur RARP (serveur éventuellement pirate), sans votre intervention. Blocage de JCP : Empêche que le mot de passe administrateur soit visible en clair (texte brut). Plus récemment, un contrôle et un filtrage additionnels ont été ajoutés pour bloquer le protocole SNMP, et pour changer le numéro par défaut du port HTTP (traditionnellement numéro 80 par convention). Le filtrage de protocole est piloté à partir d'une zone sécurisée de la page Web du système multifonctions.
8 3 SSL (SECURE SOCKET LAYER - SYSTEME DE CRYPTAGE SSL) Toute donnée envoyée sur le réseau vers un système multifonctions peut potentiellement être interceptée par un tiers - qu il s agisse d un document à imprimer, ou d un échange d informations entre le système multifonctions et l administrateur système. Le SSL crypte chaque information du flux de données, entre le moment où cette information est envoyée et le moment où elle est reçue par le système multifonctions. En plus de protéger les documents qui sont envoyés pour impression, cette fonctionnalité crypte également chaque information échangée entre le système multifonctions et l administrateur, qui peut ainsi accéder à la page Web du système multifonctions en mode sécurisé (HTTPS). Le niveau de sécurité peut être réglé : faible, moyen ou élevé. Cette fonctionnalité peut aussi faire office de certificat numérique, avec pour finalité de permettre à l administrateur d identifier le système multifonctions à travers le réseau, même lorsque l adresse IP a été changée. En un coup d œil...! Empêche les informations envoyées au système multifonctions d être interceptées et réutilisées. Vous permet d imprimer vos documents en toute sécurité, partout sur le réseau. Permet aux administrateurs d accéder en toute sécurité aux pages Web des systèmes multifonctions, depuis n importe quel point d accès sur le réseau. Fournit une trace sûre de l identité de chaque système multifonctions sur le réseau.
9 SOLUTIONS DE SECURITE DU DOCUMENT 4 CONTROLE DE DOCUMENT Les systèmes multifonctions modernes peuvent copier des documents multi-pages en très peu de temps. Et la plupart peuvent envoyer des fax ou des s à n importe qui, n importe où dans le monde. Mais que se passe t-il si votre document est confidentiel et non destiné à être copié? C est dans ce cas de figure précis que vous avez besoin de la fonctionnalité Sharp de Contrôle de Document. Le Contrôle de Document* travaille en imposant un filigrane d interdiction de copie sur les documents papier créés (copie ou impression) à partir de ce système. Ce filigrane, qui apparaît sur chaque page sous la forme d une trame à peine visible à l œil nu, empêche tout document ainsi marqué d être copié, numérisé, faxé, ou archivé sous format électronique. Lorsqu il détecte cette trame, le système multifonctions SHARP produit tout simplement une page blanche. La fonction de Contrôle de Document est disponible sur tous les systèmes de la série MX équipés du Kit de Sécurité des Données (Data Security Kit). En un coup d œil! Empêche que les documents sensibles soient copiés, numérisés, faxés, ou archivés. N'altère pas de manière visible l apparence du document original. * Kit de Sécurité des Donnés en option nécessaire. Peut ne pas fonctionner avec certains types de documents et ou papiers. Fonction de Contrôle de Document Copie protégée Confidential Impose un filigrane d interdiction de copie sur le document lorsqu il est copié ou imprimé pour la première fois Reconnaît une tentative de copie non autorisée Résultat de l impression : page blanche
10 5 MODE D UTILISATION CONTROLEE ET AUTHENTIFICATION UTILISATEUR Les systèmes multifonctions connectés à un réseau peuvent numériser tout document et virtuellement le distribuer partout dans le monde, via Internet. Cette capacité, ajoutée au réflexe naturel à positionner les systèmes multifonctions là où ils seront facilement accessibles à la plupart des utilisateurs, facilitent potentiellement le vol et la diffusion illicite de données. Le mode d utilisation contrôlée Sharp ainsi que la fonctionnalité d Authentification utilisateur élimine cette menace en vous permettant de contrôler, surveiller et enregistrer quels sont les utilisateurs ayant accès au système. Mode d utilisation contrôlée Le mode d utilisation contrôlée vous permet de contrôler les accès locaux à votre système multifonctions, en demandant aux utilisateurs de saisir leur code personnel à 5 chiffres au début de chaque travail. Une fois le travail terminé, les détails tels que le nombre de pages imprimées par utilisateur sont gardés en mémoire, pour un relevé ultérieur. Les informations de chaque compte peuvent aussi être envoyées par à un point central de collecte des informations. Authentification utilisateur L Authentification utilisateur ajoute une couche supplémentaire de sécurité, et permet d économiser les ressources réseau en limitant l accès aux utilisateurs dûment enregistrés, disposant d un compte réseau valide. Avant de commencer un travail de numérisation par exemple, l utilisateur doit avant tout saisir son nom d utilisateur et son mot de passe, qui seront authentifiés par le carnet d adresses global sur le serveur dédié. Pour davantage encore de facilité et de traçabilité, l adresse de l expéditeur est ajoutée dans la fenêtre «expéditeur» du message envoyé, et une copie cachée peut être envoyée à l administrateur réseau, ou vers une archive pour garder une trace de tous les documents numérisés. Un journal est ainsi tenu à jour pour un audit éventuel des documents scannés. En un coup d œil! Fournit un enregistrement détaillé des utilisateurs : qui, quand, pour quel usage? Empêche l utilisation du système par un utilisateur inconnu ou non autorisé. Empêche l envoi de documents numérisés vers des adresses non répertoriées ou inconnues.
11 SOLUTIONS DE SECURITE DU DOCUMENT Les systèmes multifonctions Sharp proposent jusqu à 5 méthodes différentes d authentification : Anonyme, Simple, Digest MD-5, NTLM, et Kerberos. Pour intégrer beaucoup plus d adresses de destination, les systèmes multifonctions Sharp peuvent s interfacer directement avec le protocole LDAP : toutes les adresses de destination sont répertoriées et envoyées par un serveur centralisé, empêchant ainsi la création locale sur un système multifonctions d adresses de destination non autorisées. Fonction d impression confidentielle La fonction d impression confidentielle ajoute encore plus de sécurité en requérant la présence de chaque utilisateur pour libérer ses sorties d impression. Les impressions sont commandées comme d habitude, mais les sorties sont retenues jusqu à ce que le demandeur ait saisi un code PIN sur le panneau de commandes du système multifonctions : ce processus élimine le risque que les impressions soient récupérées par n importe qui sur l imprimante (par exemple des documents confidentiels). 6 PDF CRYPTé La capacité des systèmes multifonctions à numériser des documents puis à les envoyer par vers des adresses de destination locales ou distantes, sous forme de fichier.pdf occasionne un risque potentiel d interception accidentelle ou délibérée par une personne non autorisée. Si la nature de votre travail vous amène à traiter souvent des documents sensibles, le cryptage des documents numérisés en PDF est une précaution supplémentaire non négligeable. Compatible avec le scan to , serveur FTP, poste de travail, par disque dur et clé USB, la fonction Sharp de cryptage des PDF utilise la technologie RSA pour crypter les fichiers avant leur envoi. Au moment de numériser un document, l utilisateur est invité à créer un mot de passe. Le destinataire pourra visualiser le document uniquement s il dispose de ce même mot de passe correspondant. En un coup d œil! Le PDF crypté protège les documents numérisés grâce à un cryptage contrôlé par mot de passe. Empêche l impression ou la visualisation non autorisée de documents numérisés au format PDF et envoyés vers une adresse , un serveur FTP, un poste de travail, un disque dur ou une clé USB.
12 BILAN DES FONCTIONS DE SECURITE Fonction Compatibilité Kit de sécurité des données Effacement du disque dur par réécriture Effacement de toutes les mémoires par réécriture Nombre d effacements consécutifs 1 à 7 Cryptage AES des données sur le disque dur Cryptage AES des données sur la mémoire RAM Cryptage AES des donnés sur la mémoire Fax Filtrage réseau Filtrage adresses IP Filtrage adresses Mac Service de contrôle d accès des protocoles et ports Contrôle d accès utilisateur Contrôle d accès à la configuration Fonction d impression confidentielle (par code PIN) Message d alerte «retirer les originaux de la vitre d exposition» Mode d utilisation contrôlée Impression Copie Fax Scan Contrôle d accès au carnet d adresses LDAP Authentification expéditeur Journal d audit expéditeur Protocole de communication sécurisé SSL (Secure Socket Layer) PDF crypté Contrôle de Document (Document Control) Note : Disponibilité selon modèle SHARP ELECTRONICS FRANCE S.A. 22, avenue des Nations - Z.I. Paris Nord II - BP N Roissy-Charles-de-Gaulle Cedex Tél. : Télécopie : Certifié Common Criteria Document non contractuel. Le logo Common Criteria ne peut être utilisé que dans le cas de produits ayant réussi la certification Common Criteria. Windows et Windows NT sont des marques déposées de Microsoft Corporation. Tous les autres noms de compagnie, noms de produits et logos commerciaux sont des marques déposées par leurs propriétaires respectifs Sharp Corporation L76PAQDOCSECUR - 03/06 - Document non contractuel, susceptible de modifications sans préavis.
Konica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Une sécurité de pointe pour les imprimantes et multifonctions Lexmark
Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver! Vous êtes sur le point d ajouter un nouvel
Compacité sans compromis de performances
Compacité sans compromis de performances Performant et polyvalent, le MX-B382 répond parfaitement aux attentes des utilisateurs en matière de reproduction et de gestion documentaire, et ce avec un design
LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014
LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014 TABLE DES MATIERES 1 INTRODUCTION... 4 2 IDENTIFICATION, AUTHENTIFICATION ET AUTORISATION... 5 2.1 Identification et authentification...
LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ
CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ LIVRE BLANC * La passion de l innovation * LIVRE BLANC SÉCURITÉ CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ Ce guide consacré aux concepts fondamentaux de la sécurité est
Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr
Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Un workflow documentaire puissant et automatisé Routage des documents en fonction d un code-barres ou du texte SmarThru
Restriction sur matériels d impression
Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP
Fiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Catalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Guide Utilisateur. RTE COM On Demand for Xerox, Vos FAX et SMS par Internet
Guide Utilisateur Sommaire Chapitre : Module FAX / émission.. Chapitre : Module FAX / réception..4 Chapitre : Module SMS..5 Chapitre 4 : Paramétrages..6 Chapitre 5 : Extranet & Suivi.7 RTE COM On Demand
OBJET DU PRÉSENT DOCUMENT
OBJET DU PRÉSENT DOCUMENT Canon reconnaît l importance de la sécurité de l information et est bien au fait des défis que doit affronter votre entreprise. Ce document de présentation technique contient
Solution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Concilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 [email protected] Pouvoir utiliser son poste de
6605 MFP 3615 MFP. Sommaire : Paramètres généraux. Réglages de l Horloge et des Bacs. Paramètre Copie (par défaut) Paramètres Réseaux (IP)
6605 MFP 3615 MFP Sur le tableau de bord, en haut de l écran tactile, l adresse ip de votre copieur s affiche! Sommaire : Paramètres généraux Réglages de l Horloge et des Bacs Paramètre Copie (par défaut)
Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
escan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL!
FaxBox Corporate ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL! Sommaire 1 INTRODUCTION... 2 2 ENVOYER UN FAX PAR E-MAIL... 3 3 ENVOYER UN FAX A PARTIR DE L IMPRIMANTE FAXBOX... 6 4 ENVOYER UN FAX A PARTIR
Manuel de configuration des fonctions de numérisation
Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble
MX2614NSF Système Multifonction Couleur MFP A3 COULEUR COMPACITE & PERFORMANCE
MX2614NSF Système Multifonction Couleur MFP A3 COULEUR COMPACITE & PERFORMANCE Fiabilité, qualité d impression et performances sont vos impératifs au quotidien? /Voilà pourquoi nous développons des systèmes
Guide Numériser vers FTP
Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations
www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image
www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................
Pourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Sécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.
PaperCut MF TM une parfaite maîtrise de vos impressions, copies et scans. TM PaperCut MF PaperCut MF est une application logicielle simple qui vous permet de contrôler et de gérer l ensemble des fonctionnalités
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Démarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com
AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4
G.E.D. Gestion Électronique des Documents
G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges
AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement
Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation
GUIDE UTILISATEUR ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL
GUIDE UTILISATEUR ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL 1 SOMMAIRE 1 INTRODUCTION... 3 2 ENVOYER UN FAX PAR E-MAIL... 4 3 ENVOYER UN FAX A PARTIR DE L IMPRIMANTE FAXBOX... 7 4 ENVOYER UN FAX A PARTIR
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques
Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Une gestion optimisée de l ensemble de vos flux documentaires
Une gestion optimisée de l ensemble de vos flux documentaires Des multifonctions évolutifs et faciles à utiliser A l heure où rentabilité est le maître mot, la réduction de vos coûts de traitement des
Progressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Mise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Système d'impression multifonction numérique couleur grand format RICOH. Copieur Imprimante Scanner RICOH MP CW2200SP. N&B 3,4 ppm Couleur 1,1 ppm
Système d'impression multifonction numérique couleur grand format RICOH MP CW2200SP Copieur Imprimante Scanner RICOH MP CW2200SP A1 N&B 3,4 ppm Couleur 1,1 ppm Impression monochrome grande vitesse avec
Meilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
CS REMOTE CARE - WEBDAV
CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE
VOS FAX PAR EMAIL ENVOYEZ ET RECEVEZ. FaxBox Corporate:Go IP!
ENVOYEZ ET RECEVEZ VOS FAX PAR EMAIL Faxbox Corporate est le 1 er service de Fax par Email en Europe. Avec Faxbox Corporate, vous envoyez et recevez vos fax par email où que vous soyez. C est simple et
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
ENSEIGNEMENT SOLUTIONS DE TRAITEMENT DOCUMENTAIRE PERSONNALISÉES
* La passion de l innovation ENSEIGNEMENT SOLUTIONS DE TRAITEMENT DOCUMENTAIRE PERSONNALISÉES * PARTENAIRE DE LA MODERNITE ENSEIGNEMENT SOLUTIONS DE TRAITEMENT DOCUMENTAIRE PERSONNALISEES - ENSEIGNEMENT
Des multifonctions grand format rapides pour des performances optimales
Des multifonctions grand format rapides pour des performances optimales MP W5100/MP W7140 Votre partenaire idéal pour le grand format Vous savez ce que vous attendez d une imprimante grand format. Elle
GUIDE UTILISATEUR. KPAX Discover
GUIDE UTILISATEUR KPAX Discover STATUT DU COPYRIGHT ET DE LA REPRODUCTION La société KPAX vous autorise à consulter le contenu de ce document sous réserve d appliquer à toutes les copies les droits d auteur
UserLock Quoi de neuf dans UserLock? Version 8.5
UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les
Guide de paramétrage général
Manuel utilisateur Guide de paramétrage général 1 2 3 4 5 6 7 8 9 Connexion de l appareil Paramètres système Fonctions Copieur / Serveur de documents Fonctions télécopie Fonction Imprimante Fonction Scanner
UCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
La Gestion Électronique de Documents spécialement conçue pour les Experts Comptables
GEDExpert votre nouvel assistant La Gestion Électronique de Documents spécialement conçue pour les Experts Comptables Service client Pour acquérir, produire, classer, partager, consulter, diffuser et publier
Informations Scanner. Manuel utilisateur
Manuel utilisateur Informations Scanner 1 2 3 4 5 6 7 Envoi de fichiers de données numérisées par E-mail Envoi vers des dossiers de fichiers de données numérisées Enregistrement de fichiers à l aide de
La haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Informations de sécurité TeamViewer
Informations de sécurité TeamViewer 2011 TeamViewer GmbH, Mise à jour: 5/2011 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de
MX3640NSF. Système Multifonction Couleur SYSTEME A4/A3 COULEUR A LA POINTE DE LA TECHNOLOGIE
MX3640NSF Système Multifonction Couleur SYSTEME A4/A3 COULEUR A LA POINTE DE LA TECHNOLOGIE Vos méthodes de travail évoluent sans cesse /Voilà pourquoi nos systèmes vous offrent une technologie d exception
www.konicaminolta.fr Puissance d impression concentrée *L essentiel de l image
www.konicaminolta.fr Puissance d impression concentrée *L essentiel de l image * business hub C35, multifonction A4 Différents besoins? une réponse complète et unique Konica Minolta franchit un nouveau
SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE
SMART printers L IMPRESSION INTELLIGENTE NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE www.smart-printers.com * Votre Nouvelle Expérience Business.
Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13
Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l
Numérisation. Copieur-imprimante WorkCentre C2424
Numérisation Ce chapitre contient : «Numérisation de base», page 4-2 «Installation du pilote du scanner», page 4-4 «Réglage des options de numérisation», page 4-5 «Récupération des images», page 4-11 «Gestion
KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.
KMnet Admin LOGI CIEL D'ADMINISI TRATION DES PÉ RIPHÉR ÉRIQUES PO UR LES ENTREPRISES LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. ADMINISTRATION RAPIDE ET FACILE DES PÉRIPHÉRIQUES
Guide de paramétrage général
Manuel utilisateur Guide de paramétrage général 1 2 3 4 5 6 7 8 9 Connexion de l appareil Configuration du système Fonctions Copieur / Serveur de documents Fonctions télécopie Fonction Imprimante Fonction
Mail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)
Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,
SSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Dr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Garantir la sécurité de vos solutions de BI mobile
IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Multifonction Noir & Blanc Productivité, modularité et numérisation couleur réseau
Multifonction Noir & Blanc Productivité, modularité et numérisation couleur réseau MX-M502N Système Multifonction Noir & Blanc Copieur / Imprimante réseau / Scanner réseau / Fax / Serveur de documents
Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Archivage numérique de documents SAP grâce à DocuWare
Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.
I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X
I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X Groupe DFM Expert en systèmes d information et de communication des entreprises Fort de
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Activités professionnelle N 2
BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance
La sécurité des systèmes d information
Ntic consultant [email protected] 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Panorama des moyens de contrôle des ports USB sous Windows XP
Panorama des moyens de contrôle des ports USB sous Windows XP Sommaire Cert-IST Association loi 1901 Avis publié au Journal Officiel du 26/04/2003 sous le N 2688 1. PROBLEMATIQUE... 2 2. SOLUTIONS DE CONTROLE
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Service de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Solution sécurisée d envoi et de réception de fichiers volumineux par e-mail.
Solution sécurisée d envoi et de réception de fichiers volumineux par e-mail. 1 Sommaire wesend : Solution sécurisée d envoi de fichiers volumineux 3 Quels problématiques wesend résout-elle? 4 L envoi
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: [email protected] Web: www.thegreenbow.fr
Manuel utilisateur Manuel sécurité
Manuel utilisateur Manuel sécurité À lire avant de commencer Manuels pour cet appareil...9 Avis...11 Important...11 Comment lire ce manuel...12 Symboles...12 Noms des éléments principaux...12 Adresse IP...12
Cours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
La prise de conscience de la Cyber Sécurité est en hausse
1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux
Multifonction Couleur A3 Performances, productivité et design moderne pour une convivialité au quotidien
Multifonction Couleur A3 Performances, productivité et design moderne pour une convivialité au quotidien MX-230N Système Multifonction Couleur et Noir & Blanc Copieur / Imprimante réseau / Scanner réseau
Lutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Guide de l utilisateur
Guide de l utilisateur (conçu pour les produits version 4.2 et postérieures) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Sommaire 1. ESET NOD32 Antivirus 4...4 1.1 Nouveautés... 4 1.2 Configuration
GEDEXPERT. La Gestion Electronique de Documents des PME PMI. VOTRE NOUVEL ASSISTANT pour. Pour partager l information au sein de l entreprise
La Gestion Electronique de Documents des PME PMI è GEDEXPERT Pour partager l information au sein de l entreprise Compatible avec vos outils de gestion et de bureautique. Base de données SQL sécurisée.
Standard. Manuel d installation
Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement
Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur
Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur GMFPSU22W6 PART NO. M0389F Introduction Merci d avoir acheté le serveur d
Tutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : [email protected] Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Aficio MP2001SP MP2501SP
Aficio MP2001SP MP2501SP Multifonctions A3 N&B 20 et 25 ppm Conviviaux et simples d utilisation Productifs et compacts Fonctionnalités innovantes des solutions polyvalentes, attractives et performantes
_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal
_ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir
Disque Dur Internet «Découverte» Guide d utilisation du service
Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès
MULTIFONCTION COULEUR A4 NOUVELLE GÉNÉRATION L ÉQUATION IDÉALE ENTRE DESIGN, TECHNOLOGIE ET COMPACITÉ
MX-C381 Système Multifonction Noir & Blanc et Couleur Copieur / Imprimante réseau / Scanner réseau / Fax / Serveur de documents MULTIFONCTION COULEUR A4 NOUVELLE GÉNÉRATION L ÉQUATION IDÉALE ENTRE DESIGN,
Qu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
