Une sécurité de pointe pour les imprimantes et multifonctions Lexmark
|
|
- Vivien St-Louis
- il y a 8 ans
- Total affichages :
Transcription
1 Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver!
2 Vous êtes sur le point d ajouter un nouvel équipement à votre réseau. Est-il sécurisé? En êtes-vous certain? Empêche-t-il tout accès non autorisé? Compromet-il la sécurité de votre réseau? Comment le savoir? Telles sont les questions essentielles à se poser avant d installer une nouvelle imprimante ou un nouveau multifonction dans votre entreprise. Comme tout ce qui fonctionne sur votre réseau, les imprimantes et les multifonctions sont des périphériques complexes pouvant présenter des risques s ils ne sont pas correctement sécurisés. Lexmark crée des périphériques d impression réseau en gardant toujours à l esprit les questions de sécurité. Nos imprimantes et multifonctions sont dotés d un éventail de fonctionnalités, haut de gamme, qui protègent vos données et vos documents d un bout à l autre du flux documentaire, depuis les données numérisées et transmises sur le réseau aux pages éditées sur l imprimante. Parcourez cette brochure pour découvrir comment nous garantissons la sécurité de vos activités. Gestion à distance sécurisée Des fonctions puissantes pour gérer efficacement vos périphériques en toute sécurité La gestion à distance s avère indispensable pour administrer efficacement un parc d imprimantes en réseau. Mais elle doit être sécurisée. Le périphérique doit permettre aux seules personnes autorisées le droit de le configurer et doit empêcher les utilisateurs non habilités d y accéder. Parallèlement, il faut sécuriser le processus de gestion du périphérique pour empêcher tout espionnage, vol ou abus sur le trafic réseau lié à la gestion à distance. Les périphériques Lexmark intègrent un ensemble de fonctionnalités destiné à faciliter leur gestion à distance avec un niveau de sécurité supérieur. Ces fonctions peuvent être configurées par le biais de la page Web intégrée au périphérique. Analyse des événements :Si vous activez la fonction analyse des événements, les périphériques Lexmark seront capables d assurer un suivi des événements liés à la sécurité. Les caractéristiques de cette fonction intègrent : le suivi des types d événements, les possibilités d exportation, la journalisation des connexions et plus encore. Les avantages de l analyse des événements comprend l atténuation des risques par le suivi des événements, le suivi proactif et l identification des risques potentiels, ainsi que l intégration avec votre système de détection des intrusions par un suivi proactif en temps réel. Plus de 100 variables et événements sont suivis au sein de l équipement périphérique. Mises à jour du firmware avec signature numérique : Les imprimantes et les multifonctions contrôlent les mises à jour de firmware téléchargées afin de vérifier les signatures numériques Lexmark appropriées. Si le firmware n est pas correctement structuré et signé par Lexmark, il est refusé. Cela garantit qu aucun firmware non approuvé ne s exécute sur les périphériques, évitant ainsi de les exposer à des logiciels malveillants tels que les virus et les vers. Gestion des certificats : Les imprimantes et les multifonctions utilisent des certificats pour les authentifications HTTPS, SSL, IPSec et 802.1x. La fonction de gestion des certificats permet d intégrer les périphériques dans un environnement PKI (infrastructure à clé publique) en garantissant l établissement de communications fiables pour 802.1x, IPSec, de certificat d acceptation/autorisation à des fins de validation des certificats de contrôleurs de domaines, EWS et LDAP SSL ou tout autre service utilisant SSL. HTTPS : HTTPS est un moyen de gérer de manière sécurisée les imprimantes et multifonctions en réseau. Le protocole HTTPS permet de crypter le trafic Web afin de gérer les périphériques à distance en toute sécurité à partir de la page Web intégrée. SNMPv3 : SNMP est un protocole standard de gestion des réseaux. La version 3 de ce protocole comprend des fonctions complètes de sécurité. Les imprimantes et multifonctions Lexmark prennent en charge SNMPv3, notamment les composants d authentification et de cryptage des données, ce qui garantit une gestion sécurisée des périphériques à distance. SNMPv1 et SNMPv2 sont également pris en charge et peuvent être configurés et/ou désactivés séparément. IPv6 : IPv6 est pris en charge sur les imprimantes et multifonctions afin d autoriser la connectivité aux réseaux IPv6. Réinitialisation sécurisée du mot de passe : La fonction de réinitialisation sécurisée du mot de passe permet de remettre à zéro le paramétrage du contrôle d accès dans le menu Sécurité du périphérique afin d autoriser l accès en cas de perte ou d oubli d un mot de passe d administration, ou lorsque le périphérique a perdu la connectivité réseau. Pour ce faire, il faut définir un paramètre du firmware sur la page Web intégrée au périphérique et ajuster un cavalier sur la carte système du périphérique. Mot de passe de secours : Le mot de passe de secours donne accès au menu Sécurité du périphérique, quelle que soit la mode de protection défini ou la disponibilité de ce mode. Si, par exemple, un réseau ou un serveur LDAP n est pas disponible, l administrateur a tout de même accès au menu Sécurité pour effectuer les ajustements nécessaires.
3 Interfaces réseau sécurisées Protection de vos périphériques contre le piratage et les virus Grâce au filtrage du trafic sur des ports réseau spécifiques, il est possible d interdire explicitement des protocoles tels que Telnet, FTP, SNMP, HTTP et bien d autres encore x : L authentification sur port 802.1x permet de connecter les imprimantes et multifonctions aux réseaux câblés et sans fil en exigeant l authentification des périphériques avant leur accès au réseau. L authentification sur port 802.1x peut être utilisée avec la fonction de sécurité WPA (Wi-Fi Protected Access) d un serveur d impression sans fil en option afin de mettre en œuvre la sécurité WPA-Enterprise. IPSec : IPSec sécurise l ensemble du trafic réseau à destination et en provenance des périphériques Lexmark à l aide du cryptage et de l authentification, sécurisant par là-même l envoi de données aux imprimantes et multifonctions. IPSec permet de transférer sur le réseau des données numérisées sous forme cryptée. Ainsi, le contenu des travaux numérisés est protégé quelle qu en soit la destination : serveurs exécutant Lexmark Document Distributor, messagerie ou stockage réseau. La protection d un périphérique en réseau correspond au processus de sécurisation des interfaces réseau de celui-ci. Il s agit d éliminer les fonctions inutiles ou non utilisées afin d éviter une utilisation abusive, de verrouiller les interfaces restantes et, de sécuriser les données hébergées par le périphérique. Les imprimantes et multifonctions Lexmark sont dotées de plusieurs mécanismes destinés à faciliter le processus de sécurisation. Filtrage des connexions TCP : Les imprimantes et les multifonctions peuvent être configurées pour n autoriser que les connexions aux adresses TCP/IP définies dans une liste spécifique. Toutes les connexions à d autres adresses TCP sont donc rejetées, ce qui protège le périphérique contre toute impression ou configuration non autorisée. Pour configurer le filtrage des connexions TCP, il suffit de compléter la liste restreinte de serveurs. Filtrage via les ports : Les ports réseau par lesquels les imprimantes et multifonctions reçoivent ou génèrent du trafic réseau sont configurables, ce qui permet d exercer un contrôle très strict sur l activité réseau des périphériques. SNTP sécurisé : Les périphériques Lexmark acceptent l utilisation du protocole SNTP (Secure Network Time Protocol), qui sert à synchroniser l heure des différents périphériques reliés au réseau. Pour répondre aux exigences de l implémentation SNTP, les périphériques Lexmark prennent en charge un champ d authentification et d autorisation au sein de notre configuration SNTP. Séparation télécopie/réseau : Lexmark offre un large éventail de multifonctions permettant à la fois une connexion réseau et une connexion fax modem. Dans les environnements réseau où les questions de sécurité sont essentielles, la combinaison de ces deux fonctions sur un même périphérique peut poser problème. Toutefois, Lexmark conçoit le matériel et le firmware de ses multifonctions de sorte que ces dispositifs fonctionnent de façon distincte, ce qui évite toute interaction directe entre le modem et l adaptateur réseau. De plus, le modem ne peut accepter que des données d image associées à une transmission par télécopie. Toutes les autres données sont déclarées non valides (accès distant, réseau ou mises à jour du firmware) et entraînent l arrêt de la connexion téléphonique.
4 Données sécurisées sur le disque dur Cryptage, nettoyage et protection physique des données stockées Pour étendre les possibilités et les fonctionnalités de ses imprimantes et multifonctions, Lexmark équipe certains de ses modèles de disques durs internes permettant de stocker les images des documents à traiter. Lexmark offre des contrôles de sécurité efficaces pour améliorer la sécurité des données stockées sur le disque dur, ou transférées par son intermédiaire, ainsi que pour empêcher les utilisateurs malveillants d accéder physiquement au disque dur. Cryptage du disque dur : Les disques durs des imprimantes et multifonctions peuvent être configurés de façon à utiliser le cryptage. Une clé AES (Advanced Encryption Standard), allant jusqu à 256 bits, est générée en interne par l imprimante ou le multifonction, puis utilisée pour crypter toutes les données du disque dur. Cette clé est stockée sur le périphérique de manière non contiguë, si bien que le contenu du disque dur n est accessible que sur l imprimante ou le multifonction d origine. Autrement dit, les données présentes sur un disque dur volé ne sont pas accessibles, même si le disque dur est installé sur un modèle identique de l imprimante ou du multifonction. Nettoyage sécurisé du disque dur : Les données stockées sur un disque dur peuvent être nettoyées afin qu aucune donnée résiduelle ne puisse être lue. Le nettoyage du disque dur peut être configuré en mode manuel, automatique ou planifié. Un nettoyage multi-passes est proposé, conformément aux normes du NIST (National Institute of Standard Technology) et du DOD (Department of Defense). Prise en charge de verrou physique : Les imprimantes et multifonctions Lexmark acceptent les verrous de style Kensington, qui permettent de les sécuriser physiquement. Le fait de verrouiller une imprimante ou un multifonction verrouille aussi le boîtier métallique abritant les disques durs et les composants en option, afin d empêcher l intrusion et le vol. Nettoyage de la mémoire non volatile : Le nettoyage de la mémoire non volatile permet de supprimer tout le contenu stocké dans le périphérique sous forme de mémoire flash. Cette fonction entraîne la suppression complète de tous les paramètres, solutions, travaux et fax du périphérique. Elle est employée lorsque le périphérique Lexmark doit être mis au rebut, recyclé ou plus généralement supprimé de l environnement sécurisé d un client. Accès sécurisé Un fonctionnement quotidien plus simple et plus sûr Les données liées à la numérisation et à l impression réseau sont souvent négligées par les stratégies de sécurité réseau. Les documents contiennent souvent des informations sensibles (données financières, renseignements sur l identité des clients ou des employés, informations sur les comptes...). Les périphériques d impression et de numérisation sont généralement placés dans des zones très fréquentées, où seule est assurée une sécurité physique de base. Dans cet environnement, il n est pas rare que certaines informations confidentielles tombent entre de mauvaises mains, soit par erreur soit par malveillance. Les périphériques Lexmark sont dotés de fonctionnalités qui réduisent considérablement cette vulnérabilité. Ports USB protégés : Les multifonctions et imprimantes laser Lexmark prennent en charge les clés USB, ce qui peut poser problème dans les environnements critiques du point de vue de la sécurité. Cependant, les ports USB hôtes sont dotés de divers mécanismes empêchant toute utilisation malveillante. Ces protections incluent, entre autres, la restriction d accès par l authentification, les paramètres de type de fichier, la planification de l interaction des périphériques, l interdiction de prise en charge du démarrage et la possibilité de désactiver complètement le port USB hôte. Recherche dans le carnet d adresses LDAP : Lorsque les utilisateurs envoient des s ou des télécopies, ils peuvent rechercher les adresses et les numéros de fax des destinataires. Pour effectuer les recherches, les multifonctions Lexmark utilisent LDAP pour diriger les requêtes vers le serveur d annuaire de votre entreprise. LDAP sécurisé : L ensemble du trafic LDAP à destination et en provenance des périphériques Lexmark peut être sécurisé par TLS/SSL. L échange d informations LDAP, telles que les identifiants de connexion, les adresses et les numéros de fax, via une connexion TLS/SSL garantit leur cryptage, préservant ainsi la confidentialité des données. Authentification et autorisation : Les fonctions des périphériques peuvent être restreintes, c est-à-dire que les utilisateurs doivent s authentifier avant d accéder à certaines fonctions comme la copie, la télécopie, la numérisation vers ou vers un dossier réseau, les scripts de gestion documentaire et/ou les applications intégrées. Il est possible de configurer les périphériques Lexmark pour que les utilisateurs s authentifient par leur compte interne, leur mot de passe et/ou leur code PIN. Les utilisateurs peuvent également être authentifiés par rapport à un annuaire d entreprise via NTLM, Kerberos 5, LDAP et/ou LDAP+GSSAPI.
5 Ces méthodes d authentification sont sécurisées si elles sont effectuées par le biais d un canal SSL et compatibles avec Active Directory et d autres plates-formes de serveurs d annuaire. Par ailleurs, certaines fonctions du périphérique peuvent être restreintes via des autorisations basées sur un utilisateur ou un groupe. Ainsi, l utilisation de certaines fonctions est limitée à un utilisateur/groupe d utilisateurs au sein d une infrastructure d annuaire d entreprise. Insertion automatique de l adresse e- mail de l expéditeur : Lorsqu un utilisateur s authentifie afin de numériser un document à envoyer par , l adresse de l expéditeur est automatiquement recherchée et insérée dans le champ De. Ainsi, le destinataire voit clairement que l a été généré par cette personne et qu il n est ni anonyme ni généré par le multifonction. Modèles de sécurité : Les modèles de sécurité servent à restreindre l accès et sont constitués d une ou de plusieurs composantes. Ils sont définis par l administrateur du périphérique et apparaissent dans le menu déroulant de contrôle d accès. Ils sont appliqués à des menus et processus documentaires spécifiques du périphérique Lexmark. Un modèle de sécurité peut couvrir de nombreux aspects et permet d exercer un contrôle sur les paramètres de sécurité les plus importants du périphérique Lexmark. Contrôles d accès : Les contrôles d accès vous permettent de faire votre choix parmi les modèles de sécurité disponibles en vue de contrôler l accès local et distant à des menus, fonctions et processus documentaires spécifiques. Vous pouvez également désactiver complètement certaines fonctions. Plus de 50 contrôles d accès sont disponibles, ce qui vous donne une plus grande flexibilité. Citons par exemple les contrôles d accès aux fonctions du périphérique (copie, impression, télécopie, numérisation vers , FTP, impressions bloquées, carnet d adresses, etc.), aux menus de sécurité, aux mises à jour du firmware, aux applications intégrées, aux paramètres de menu du périphérique (rapports, papier, réglages, réseau/ports, entre autres), au verrouillage du panneau de commande ou aux paramètres de gestion à distance. Nombre maximum de tentatives de connexion : Vous pouvez empêcher l utilisation non autorisée d un périphérique en définissant un nombre maximum d échecs consécutifs des tentatives de connexion. Une fois ce nombre atteint, le périphérique est verrouillé pendant une période prédéterminée par l administrateur. Ces paramètres peuvent être configurés lorsque vous définissez le nombre maximum de tentatives de connexion sur le périphérique Lexmark. De plus, vous pouvez indiquer des délais de temporisation pour l écran d accueil et les connexions à distance. Si vous activez la journalisation des événements, le périphérique assure un suivi des événements liés aux tentatives de connexion. Verrouillage du panneau de commande : Lorsque la fonction de verrouillage est activée, le panneau de commande n autorise aucune opération ou tâche de configuration. L imprimante ne peut pas copier ni numériser de documents, elle ne peut pas être reconfigurée via le panneau de commande et les documents imprimés ne peuvent pas être abandonnés sans protection dans le réceptacle de sortie. Si le périphérique est doté d un disque dur, les travaux d impression et de télécopie entrants sont stockés sur le disque dur au lieu d être imprimés. Pour déverrouiller le périphérique, un utilisateur autorisé doit entrer les identifiants de connexion. Les travaux d impression suspendus sont alors débloqués et l imprimante reprend son fonctionnement normal. Impression confidentielle : Les travaux d impression sont conservés dans la mémoire RAM ou sur le disque dur jusqu à ce que le destinataire entre le code PIN approprié et les valide. Il est possible de définir un délai après lequel les travaux suspendus arrivent à expiration (entre une heure et une semaine). De plus, vous pouvez définir un nombre maximum de tentatives de saisie du code PIN au-delà duquel les travaux correspondants sont supprimés. Carte PrintCryption : La solution Lexmark PrintCryption, conforme à la norme FIPS-197, offre aux entreprises une sécurité renforcée. Elle protège les informations sensibles imprimées au moyen de fonctions de cryptage et de décryptage sur vos périphériques réseau. Ce niveau de sécurité répond aux besoins des entreprises qui gèrent des informations confidentielles, personnelles, financières, médicales, techniques ou propriétaires. Suspension des télécopies entrantes : Les périphériques Lexmark peuvent être configurés pour conserver les télécopies entrantes pendant un temps défini au lieu de les imprimer. Les télécopies entrantes sont conservées de manière sécurisée sur le disque dur jusqu à ce que des identifiants de connexion corrects soient saisis sur le périphérique Lexmark. Les identifiants de connexion peuvent correspondre à un code PIN, à un mot de passe ou à un ID utilisateur réseau associé à un mot de passe.
6 Fonctions de Sécurité Lexmark Critères Communs IEEE 2600 : La plupart des multifonctions Lexmark ont obtenu le Certificat de Conformité aux Critères Communs (Common Criteria Validation), et nos produits sont aussi conformes à la norme d environnement opérationnel la plus stricte définie par le groupe de travail IEEE Ce groupe de travail a été formé en vue d établir des normes de sécurité concernant les périphériques d impression, à partir de l expérience de dizaines d individus chez les principaux fabricants d équipements d impression, dans les laboratoires de test, les organismes publics et d autres organisations. En 2008, les normes IEEE 2600 ont été adoptées par le NIAP (National Information Assurance Partnership) pour servir de base à une évaluation de produit, que l on appelle profil de protection. Ce qu il faut savoir sur les ports USB hôtes de Lexmark Ce que ces ports PEUVENT faire : Affichage d images stockées sur votre clé USB, affichage des fichiers flash par leur nom (à la sélection d un fichier flash, le firmware de l imprimante est mis à jour pourvu que les mises à jour du firmware soient autorisées dans les paramètres de sécurité), sélection des travaux à imprimer et possibilité de numériser les données directement vers une clé USB si leur format est compatible pour la numérisation. Ce que ces ports NE PEUVENT PAS faire : Connexion ou utilisation de périphériques USB autres que les supports de stockage de masse, les lecteurs de cartes ou les périphériques d interface humaine (HID) ; soumission ou traitement des flux PCL, PostScript ou tout autre flux de données d impression ; soumission de données, quel que soit leur type ; enregistrement de données issues de l imprimante ; exécution d un code ; démarrage de l imprimante à partir d un périphérique connecté en USB. Questions et réponses sur la sécurité des télécopies Est-il possible d accéder aux données de mon multifonction via une connexion téléphonique externe? Non, pas avec les périphériques Lexmark! Bien que certains périphériques autorisent l accès et le contrôle à distance (via des protocoles tels que Telnet), les produits Lexmark ne sont pas équipés pour ce type d activité. Les multifonctions Lexmark n autorisent aucune configuration par le biais du téléphone. De même, il n existe pas de mode de diagnostic utilisable par des mécanismes externes pour contrôler le comportement du modem ou le reconfigurer. La seule chose que peut faire votre modem analogique est l envoi et la réception d informations par télécopie. La carte fax et la carte réseau sont-elles entièrement liées l une à l autre? Les fonctions de l adaptateur réseau interne sont implémentées séparément du modem. Les deux cartes résident dans des groupes de composants différents. Un câble connecte la carte fax à une carte enfant, tandis que l adaptateur réseau est situé directement sur la carte-mère du multifonction. La connexion fax et l interaction avec l adaptateur réseau sont gérées par le firmware Lexmark, qui est configuré de manière à empêcher toute interaction directe entre les composants fax et réseau. Est-il possible de mettre à jour le firmware de mon multifonction par téléphone? Aucun code exécutable ne peut être accepté par votre modem fax ou votre firmware Lexmark. En effet, ils sont conçus pour n accepter que des données d image. Si les données entrantes ne représentent pas une image, elles sont déclarées non valides. Il n est pas possible de conditionner le firmware modifié (ou tout autre type de code) en tant que travail de télécopie pour joindre le multifonction en état de marche. Désactivation des clés USB : Vous pouvez facilement désactiver le port USB de votre périphérique Lexmark par le biais du serveur Web intégré. Ceci est particulièrement important pour les entreprises dont les politiques de sécurité ou la réglementation interdisent de telles fonctions. Sécurité accrue : Le port USB situé à l avant de votre périphérique est conçu pour restreindre le type d opérations pouvant être réalisées, en vue d éviter toute faille de sécurité liée au produit ou à l environnement client. De plus, les administrateurs des périphériques peuvent restreindre l accès aux ports USB hôtes grâce à des contrôles d accès (authentification et autorisation) qui peuvent être personnalisés pour répondre aux politiques de sécurité réseau de l entreprise.
7 C925 C950 X7x X792 X86x X925x X95x Pro 000 Pro 5500 Modèles Fonctions de sécurité Imprimantes monofonction Multifonctions Imprimantes monochromes Imprimantes couleur Format A Format A3 Gestion à distance sécurisée Journalisation des événements Mises à jour du firmware avec signature numérique Gestion des certificats E260 E360 E6x T65x W850 C50 C53 C5 C56 C76 C78 C792 X20x X26 X363 X36 X63 X6 X66 X53 X5 X56 X58 X65x 1 1 HTTPS SNMPv3 IPv6 Réinitialisation sécurisée du mot de passe Mot de passe de secours Interfaces réseau sécurisées Filtrage des connexions TCP Filtrage via les ports 802.1x IPSec SNTP sécurisé Séparation télécopie/réseau Paramètres et données sécurisés sur le disque dur Cryptage du disque dur 2 Nettoyage du disque dur 2 Prise en charge de verrou physique Nettoyage de la mémoire non volatile Accès sécurisé Ports USB protégés (clés USB planifiées) Recherche dans le carnet d adresses LDAP LDAP sécurisé Authentification Autorisation Insertion automatique de l adresse de l expéditeur Modèles de sécurité Contrôles d accès Nombre maximum de tentatives de connexion Verrouillage du panneau de commande Impression confidentielle Carte PrintCryption (en option) Suspension des télécopies entrantes 3 3 Conformité aux critères communs (multifonctions) 1 Modèles DW seulement / Par le port sans fil uniquement sur les modèles sans fil 2 Disponible sur certains modèles dotés d un disque dur en standard ou acceptant un disque dur en option 3 En option pour les modèles X63 et X86xdeV3 Pour accéder aux menus d administration : nom d utilisateur et mot de passe pour le serveur Web intégré et PIN pour l accès au panneau de commande
8 Fonctions de sécurité Lexmark La sécurité de l impression est un sujet très complexe qui exige d aborder un certain nombre d aspects importants. Les imprimantes et multifonctions Lexmark sont dotés d un large éventail de fonctions haut de gamme qui contribuent à protéger vos équipements, votre infrastructure, vos documents et vos données sensibles. Tampon de la société Pour un complément d informations sur les produits et services Lexmark, visitez le site Lexmark se réserve le droit de modifier les spécifications ou d autres informations sur les produits sans préavis. Les références à des produits, des programmes ou des services mentionnées dans cette brochure n impliquent nullement la disponibilité de ces produits ou services dans tous les pays où Lexmark est présent. LEXMARK INTERNATIONAL, INC. FOURNIT CETTE PUBLICATION «EN L ETAT», SANS GARANTIE D AUCUNE SORTE, EXPLICITE OU IMPLICITE, Y COMPRIS, MAIS SANS LIMITATION, LES GARANTIES IMPLICITES DE QUALITE MARCHANDE OU DE CONFORMITE A UN USAGE SPECIFIQUE. Les clients doivent consulter d autres sources d informations, y compris des comparatifs, pour évaluer les performances de la solution qu ils envisagent d acheter. Lexmark et Lexmark associé à son logo sont des marques déposées de Lexmark International, Inc. aux Etats-Unis et/ou dans d autres pays. Toutes les autres marques appartiennent à leurs propriétaires respectifs Lexmark International, Inc. 70 W. New Circle Rd. Lexington. KY 0550.
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailSécurité Lexmark pour les imprimantes et MFP compatibles avec les solutions
Sécurité Lexmark pour es imprimantes et MFP compatibes avec es soutions Améioration de a sécurité de vos documents et vos données d entreprise En terme de sécurité, votre organisation doit être assurée
Plus en détailLIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014
LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014 TABLE DES MATIERES 1 INTRODUCTION... 4 2 IDENTIFICATION, AUTHENTIFICATION ET AUTORISATION... 5 2.1 Identification et authentification...
Plus en détailKonica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Plus en détailDéploiement d iphone et d ipad Gestion des appareils mobiles (MDM)
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et
Plus en détailOBJET DU PRÉSENT DOCUMENT
OBJET DU PRÉSENT DOCUMENT Canon reconnaît l importance de la sécurité de l information et est bien au fait des défis que doit affronter votre entreprise. Ce document de présentation technique contient
Plus en détailDéploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailFondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes
Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes COPYRIGHT Apple Inc. 2014 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple Inc.,
Plus en détailGarantir la sécurité de vos solutions de BI mobile
IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation
Plus en détailFileMaker Server 14. Aide FileMaker Server
FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailGuide de Démarrage Rapide
1 Guide de Démarrage Guide de Démarrage Laplink Software, Inc. Pour toute question concernant le support technique, rendez-vous au site : www.laplink.com/fr/support Pour tout autre renseignement, voir
Plus en détailCONCEPTS FONDAMENTAUX DE LA SÉCURITÉ
CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ LIVRE BLANC * La passion de l innovation * LIVRE BLANC SÉCURITÉ CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ Ce guide consacré aux concepts fondamentaux de la sécurité est
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailSamsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr
Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Un workflow documentaire puissant et automatisé Routage des documents en fonction d un code-barres ou du texte SmarThru
Plus en détailSystème de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées
Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Révision : 20 january 2009, Première publication : 5 novembre 2007 Dernière mise à jour : 20 january
Plus en détailManuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détail6605 MFP 3615 MFP. Sommaire : Paramètres généraux. Réglages de l Horloge et des Bacs. Paramètre Copie (par défaut) Paramètres Réseaux (IP)
6605 MFP 3615 MFP Sur le tableau de bord, en haut de l écran tactile, l adresse ip de votre copieur s affiche! Sommaire : Paramètres généraux Réglages de l Horloge et des Bacs Paramètre Copie (par défaut)
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailRestriction sur matériels d impression
Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailOptions de déploiement de Seagate Instant Secure Erase
Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailInformations Scanner. Manuel utilisateur
Manuel utilisateur Informations Scanner 1 2 3 4 5 6 7 Envoi de fichiers de données numérisées par E-mail Envoi vers des dossiers de fichiers de données numérisées Enregistrement de fichiers à l aide de
Plus en détailGuide de paramétrage général
Manuel utilisateur Guide de paramétrage général 1 2 3 4 5 6 7 8 9 Connexion de l appareil Configuration du système Fonctions Copieur / Serveur de documents Fonctions télécopie Fonction Imprimante Fonction
Plus en détailGuide de paramétrage général
Manuel utilisateur Guide de paramétrage général 1 2 3 4 5 6 7 8 9 Connexion de l appareil Paramètres système Fonctions Copieur / Serveur de documents Fonctions télécopie Fonction Imprimante Fonction Scanner
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailWindows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13
Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l
Plus en détailOutils logiciels SPC - une façon simple d optimiser les performances et la protection
Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.
Plus en détailNokia Internet Modem Guide de l utilisateur
Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou
Plus en détailFileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailFondamentaux de l intégration Mac 10.9 Ajout d un Mac à un réseau Windows ou autre réseau normalisé
Fondamentaux de l intégration Mac 10.9 Ajout d un Mac à un réseau Windows ou autre réseau normalisé COPYRIGHT Apple Inc. 2013 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple Inc.,
Plus en détailOrdinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique
1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier
Plus en détailCONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailFiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailManuel de configuration des fonctions de numérisation
Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble
Plus en détailGuide de l utilisateur Nokia Mail for Exchange 3.0
Guide de l utilisateur Nokia Mail for Exchange 3.0 2009 Nokia. Tous droits réservés. Nokia et Nokia Connecting People sont des marques ou des marques déposées de Nokia Corporation. Les autres noms de produits
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailNFS Maestro 8.0. Nouvelles fonctionnalités
NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification
Plus en détailFoire aux questions sur Christie Brio
Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailInstallation de GFI FAXmaker
Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailGuide de paramétrage général
Manuel utilisateur Guide de paramétrage général 1 2 3 4 5 6 7 8 9 Connexion de l appareil Paramètres système Fonctions Copieur Fonction Fax Fonction Imprimante Fonction Scanner Enregistrement d adresses
Plus en détailTable des matières Nouveau Plan d adressage... 3
Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...
Plus en détailGuide Wi-Fi Direct. Version 0 CAN-FRE
Guide Wi-Fi Direct Version 0 CAN-FRE Modèles applicables Ce Guide de l utilisateur utilise les modèles suivants. HL-5470DW(T)/6180DW(T)/MFC-8710DW/8910DW/8950DW(T) Conventions typographiques Ce Guide de
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailwww.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image
www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................
Plus en détailComment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailLes 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Plus en détailcprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur
Plus en détailDes multifonctions grand format rapides pour des performances optimales
Des multifonctions grand format rapides pour des performances optimales MP W5100/MP W7140 Votre partenaire idéal pour le grand format Vous savez ce que vous attendez d une imprimante grand format. Elle
Plus en détailGuide d installation AFONEBOX. Internet Haut Débit
Guide d installation AFONEBOX Internet Haut Débit SOMMAIRE Contenu de votre pack Afonebox Description de la connectique Connexion des différents périphériques Branchement de votre Afonebox Installation
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailPlug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur
Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Version 4.11 Dernière mise à jour : Juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et Verizon Business,
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailL hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Plus en détailImpression de sécurité?
Impression de sécurité? Matthieu Herrb Capitoul, le 1er avril 2010 Agenda 1 Introduction 2 Risque lié au logiciel d impression 3 Risques liés au réseau 4 Risques liés à l imprimante 5 Risques liés papier
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détail_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal
_ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir
Plus en détailFirewall Net Integrator Vue d ensemble
Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE
Plus en détailDESKTOP Internal Drive. Guide d installation
DESKTOP Internal Drive Guide d installation Guide d installation du disque dur Seagate Desktop 2013 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo Wave et FreeAgent
Plus en détailLogiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
Plus en détailStandard. Manuel d installation
Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détailUserLock Quoi de neuf dans UserLock? Version 8.5
UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les
Plus en détailTARMAC.BE TECHNOTE #1
TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détailNotice d installation des cartes 3360 et 3365
Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailContenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N
Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N Table des matières 1 CIVIL NET ADMINISTRATION GESTION DES APPLICATIONS... 3 1.1 AMELIORATIONS... 3 1.2 CORRECTIONS... 6 2 CIVIL NET
Plus en détailIntroduction à LDAP et à Active Directory... 15. Étude de cas... 37
Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard
Plus en détailUser Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0
User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailCompacité sans compromis de performances
Compacité sans compromis de performances Performant et polyvalent, le MX-B382 répond parfaitement aux attentes des utilisateurs en matière de reproduction et de gestion documentaire, et ce avec un design
Plus en détailCloudSwitch sécurise les clouds d entreprise
livre blanc Le cloud en toute sérénité avec CloudSwitch CloudSwitch sécurise les clouds d entreprise Nombreuses sont les entreprises qui souhaiteraient bénéficier des avantages du cloud-computing mais
Plus en détailPersonnaliser le serveur WHS 2011
Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailApplications KIP Cloud Guide de l utilisateur
Guide de l utilisateur Table des matières Configuration requise... 3 Configuration de l impression par le nuage (sans pilote)... 4 Configuration de l imprimante... 5 Impression par le nuage... 8 Onglet
Plus en détailCertificats Electroniques sur Clé USB
Certificats Electroniques sur Clé USB Manuel d installation Windows 8 Internet Explorer Page 1 SOMMAIRE 1 Installation du certificat sur le système... 2 1.1 Configuration de Windows 8 avant installation...
Plus en détailLa puissance du multifonction pour vos besoins d impression en A3!
A3 FAX IMPRESSION Jusqu à 55 pages par minute Gamme Lexmark X86x COPIE RECTO VERSO NUMERISATION RESEAU Modèles Lexmark X860de Modèles Lexmark X862de Modèles Lexmark X864de La puissance du multifonction
Plus en détailChiffrement des terminaux : comment ça marche?
Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement
Plus en détailParamétrage de compte mail netplus sur iphone et ipad
Paramétrage de compte mail netplus sur iphone et ipad 1. La relève distante dans votre logiciel de messagerie 1.1 LE CHOIX DU PROTOCOLE (POP OU IMAP) Vous avez le choix de configurer votre logiciel de
Plus en détailConstat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)
Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,
Plus en détailEOS 6D (WG) Mode d emploi de la fonction Wi-Fi FRANÇAIS. Mode d'emploi
EOS 6D (WG) Mode d emploi de la fonction Wi-Fi FRANÇAIS Mode d'emploi Introduction Possibilités offertes par les fonctions LAN sans fil Les fonctions LAN sans fil de l appareil photo vous permettent d
Plus en détailInformations sur la sécurité
Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de
Plus en détailManuel utilisateur Manuel sécurité
Manuel utilisateur Manuel sécurité À lire avant de commencer Manuels pour cet appareil...9 Avis...11 Important...11 Comment lire ce manuel...12 Symboles...12 Noms des éléments principaux...12 Adresse IP...12
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détail