Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Dimension: px
Commencer à balayer dès la page:

Download "Une sécurité de pointe pour les imprimantes et multifonctions Lexmark"

Transcription

1 Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver!

2 Vous êtes sur le point d ajouter un nouvel équipement à votre réseau. Est-il sécurisé? En êtes-vous certain? Empêche-t-il tout accès non autorisé? Compromet-il la sécurité de votre réseau? Comment le savoir? Telles sont les questions essentielles à se poser avant d installer une nouvelle imprimante ou un nouveau multifonction dans votre entreprise. Comme tout ce qui fonctionne sur votre réseau, les imprimantes et les multifonctions sont des périphériques complexes pouvant présenter des risques s ils ne sont pas correctement sécurisés. Lexmark crée des périphériques d impression réseau en gardant toujours à l esprit les questions de sécurité. Nos imprimantes et multifonctions sont dotés d un éventail de fonctionnalités, haut de gamme, qui protègent vos données et vos documents d un bout à l autre du flux documentaire, depuis les données numérisées et transmises sur le réseau aux pages éditées sur l imprimante. Parcourez cette brochure pour découvrir comment nous garantissons la sécurité de vos activités. Gestion à distance sécurisée Des fonctions puissantes pour gérer efficacement vos périphériques en toute sécurité La gestion à distance s avère indispensable pour administrer efficacement un parc d imprimantes en réseau. Mais elle doit être sécurisée. Le périphérique doit permettre aux seules personnes autorisées le droit de le configurer et doit empêcher les utilisateurs non habilités d y accéder. Parallèlement, il faut sécuriser le processus de gestion du périphérique pour empêcher tout espionnage, vol ou abus sur le trafic réseau lié à la gestion à distance. Les périphériques Lexmark intègrent un ensemble de fonctionnalités destiné à faciliter leur gestion à distance avec un niveau de sécurité supérieur. Ces fonctions peuvent être configurées par le biais de la page Web intégrée au périphérique. Analyse des événements :Si vous activez la fonction analyse des événements, les périphériques Lexmark seront capables d assurer un suivi des événements liés à la sécurité. Les caractéristiques de cette fonction intègrent : le suivi des types d événements, les possibilités d exportation, la journalisation des connexions et plus encore. Les avantages de l analyse des événements comprend l atténuation des risques par le suivi des événements, le suivi proactif et l identification des risques potentiels, ainsi que l intégration avec votre système de détection des intrusions par un suivi proactif en temps réel. Plus de 100 variables et événements sont suivis au sein de l équipement périphérique. Mises à jour du firmware avec signature numérique : Les imprimantes et les multifonctions contrôlent les mises à jour de firmware téléchargées afin de vérifier les signatures numériques Lexmark appropriées. Si le firmware n est pas correctement structuré et signé par Lexmark, il est refusé. Cela garantit qu aucun firmware non approuvé ne s exécute sur les périphériques, évitant ainsi de les exposer à des logiciels malveillants tels que les virus et les vers. Gestion des certificats : Les imprimantes et les multifonctions utilisent des certificats pour les authentifications HTTPS, SSL, IPSec et 802.1x. La fonction de gestion des certificats permet d intégrer les périphériques dans un environnement PKI (infrastructure à clé publique) en garantissant l établissement de communications fiables pour 802.1x, IPSec, de certificat d acceptation/autorisation à des fins de validation des certificats de contrôleurs de domaines, EWS et LDAP SSL ou tout autre service utilisant SSL. HTTPS : HTTPS est un moyen de gérer de manière sécurisée les imprimantes et multifonctions en réseau. Le protocole HTTPS permet de crypter le trafic Web afin de gérer les périphériques à distance en toute sécurité à partir de la page Web intégrée. SNMPv3 : SNMP est un protocole standard de gestion des réseaux. La version 3 de ce protocole comprend des fonctions complètes de sécurité. Les imprimantes et multifonctions Lexmark prennent en charge SNMPv3, notamment les composants d authentification et de cryptage des données, ce qui garantit une gestion sécurisée des périphériques à distance. SNMPv1 et SNMPv2 sont également pris en charge et peuvent être configurés et/ou désactivés séparément. IPv6 : IPv6 est pris en charge sur les imprimantes et multifonctions afin d autoriser la connectivité aux réseaux IPv6. Réinitialisation sécurisée du mot de passe : La fonction de réinitialisation sécurisée du mot de passe permet de remettre à zéro le paramétrage du contrôle d accès dans le menu Sécurité du périphérique afin d autoriser l accès en cas de perte ou d oubli d un mot de passe d administration, ou lorsque le périphérique a perdu la connectivité réseau. Pour ce faire, il faut définir un paramètre du firmware sur la page Web intégrée au périphérique et ajuster un cavalier sur la carte système du périphérique. Mot de passe de secours : Le mot de passe de secours donne accès au menu Sécurité du périphérique, quelle que soit la mode de protection défini ou la disponibilité de ce mode. Si, par exemple, un réseau ou un serveur LDAP n est pas disponible, l administrateur a tout de même accès au menu Sécurité pour effectuer les ajustements nécessaires.

3 Interfaces réseau sécurisées Protection de vos périphériques contre le piratage et les virus Grâce au filtrage du trafic sur des ports réseau spécifiques, il est possible d interdire explicitement des protocoles tels que Telnet, FTP, SNMP, HTTP et bien d autres encore x : L authentification sur port 802.1x permet de connecter les imprimantes et multifonctions aux réseaux câblés et sans fil en exigeant l authentification des périphériques avant leur accès au réseau. L authentification sur port 802.1x peut être utilisée avec la fonction de sécurité WPA (Wi-Fi Protected Access) d un serveur d impression sans fil en option afin de mettre en œuvre la sécurité WPA-Enterprise. IPSec : IPSec sécurise l ensemble du trafic réseau à destination et en provenance des périphériques Lexmark à l aide du cryptage et de l authentification, sécurisant par là-même l envoi de données aux imprimantes et multifonctions. IPSec permet de transférer sur le réseau des données numérisées sous forme cryptée. Ainsi, le contenu des travaux numérisés est protégé quelle qu en soit la destination : serveurs exécutant Lexmark Document Distributor, messagerie ou stockage réseau. La protection d un périphérique en réseau correspond au processus de sécurisation des interfaces réseau de celui-ci. Il s agit d éliminer les fonctions inutiles ou non utilisées afin d éviter une utilisation abusive, de verrouiller les interfaces restantes et, de sécuriser les données hébergées par le périphérique. Les imprimantes et multifonctions Lexmark sont dotées de plusieurs mécanismes destinés à faciliter le processus de sécurisation. Filtrage des connexions TCP : Les imprimantes et les multifonctions peuvent être configurées pour n autoriser que les connexions aux adresses TCP/IP définies dans une liste spécifique. Toutes les connexions à d autres adresses TCP sont donc rejetées, ce qui protège le périphérique contre toute impression ou configuration non autorisée. Pour configurer le filtrage des connexions TCP, il suffit de compléter la liste restreinte de serveurs. Filtrage via les ports : Les ports réseau par lesquels les imprimantes et multifonctions reçoivent ou génèrent du trafic réseau sont configurables, ce qui permet d exercer un contrôle très strict sur l activité réseau des périphériques. SNTP sécurisé : Les périphériques Lexmark acceptent l utilisation du protocole SNTP (Secure Network Time Protocol), qui sert à synchroniser l heure des différents périphériques reliés au réseau. Pour répondre aux exigences de l implémentation SNTP, les périphériques Lexmark prennent en charge un champ d authentification et d autorisation au sein de notre configuration SNTP. Séparation télécopie/réseau : Lexmark offre un large éventail de multifonctions permettant à la fois une connexion réseau et une connexion fax modem. Dans les environnements réseau où les questions de sécurité sont essentielles, la combinaison de ces deux fonctions sur un même périphérique peut poser problème. Toutefois, Lexmark conçoit le matériel et le firmware de ses multifonctions de sorte que ces dispositifs fonctionnent de façon distincte, ce qui évite toute interaction directe entre le modem et l adaptateur réseau. De plus, le modem ne peut accepter que des données d image associées à une transmission par télécopie. Toutes les autres données sont déclarées non valides (accès distant, réseau ou mises à jour du firmware) et entraînent l arrêt de la connexion téléphonique.

4 Données sécurisées sur le disque dur Cryptage, nettoyage et protection physique des données stockées Pour étendre les possibilités et les fonctionnalités de ses imprimantes et multifonctions, Lexmark équipe certains de ses modèles de disques durs internes permettant de stocker les images des documents à traiter. Lexmark offre des contrôles de sécurité efficaces pour améliorer la sécurité des données stockées sur le disque dur, ou transférées par son intermédiaire, ainsi que pour empêcher les utilisateurs malveillants d accéder physiquement au disque dur. Cryptage du disque dur : Les disques durs des imprimantes et multifonctions peuvent être configurés de façon à utiliser le cryptage. Une clé AES (Advanced Encryption Standard), allant jusqu à 256 bits, est générée en interne par l imprimante ou le multifonction, puis utilisée pour crypter toutes les données du disque dur. Cette clé est stockée sur le périphérique de manière non contiguë, si bien que le contenu du disque dur n est accessible que sur l imprimante ou le multifonction d origine. Autrement dit, les données présentes sur un disque dur volé ne sont pas accessibles, même si le disque dur est installé sur un modèle identique de l imprimante ou du multifonction. Nettoyage sécurisé du disque dur : Les données stockées sur un disque dur peuvent être nettoyées afin qu aucune donnée résiduelle ne puisse être lue. Le nettoyage du disque dur peut être configuré en mode manuel, automatique ou planifié. Un nettoyage multi-passes est proposé, conformément aux normes du NIST (National Institute of Standard Technology) et du DOD (Department of Defense). Prise en charge de verrou physique : Les imprimantes et multifonctions Lexmark acceptent les verrous de style Kensington, qui permettent de les sécuriser physiquement. Le fait de verrouiller une imprimante ou un multifonction verrouille aussi le boîtier métallique abritant les disques durs et les composants en option, afin d empêcher l intrusion et le vol. Nettoyage de la mémoire non volatile : Le nettoyage de la mémoire non volatile permet de supprimer tout le contenu stocké dans le périphérique sous forme de mémoire flash. Cette fonction entraîne la suppression complète de tous les paramètres, solutions, travaux et fax du périphérique. Elle est employée lorsque le périphérique Lexmark doit être mis au rebut, recyclé ou plus généralement supprimé de l environnement sécurisé d un client. Accès sécurisé Un fonctionnement quotidien plus simple et plus sûr Les données liées à la numérisation et à l impression réseau sont souvent négligées par les stratégies de sécurité réseau. Les documents contiennent souvent des informations sensibles (données financières, renseignements sur l identité des clients ou des employés, informations sur les comptes...). Les périphériques d impression et de numérisation sont généralement placés dans des zones très fréquentées, où seule est assurée une sécurité physique de base. Dans cet environnement, il n est pas rare que certaines informations confidentielles tombent entre de mauvaises mains, soit par erreur soit par malveillance. Les périphériques Lexmark sont dotés de fonctionnalités qui réduisent considérablement cette vulnérabilité. Ports USB protégés : Les multifonctions et imprimantes laser Lexmark prennent en charge les clés USB, ce qui peut poser problème dans les environnements critiques du point de vue de la sécurité. Cependant, les ports USB hôtes sont dotés de divers mécanismes empêchant toute utilisation malveillante. Ces protections incluent, entre autres, la restriction d accès par l authentification, les paramètres de type de fichier, la planification de l interaction des périphériques, l interdiction de prise en charge du démarrage et la possibilité de désactiver complètement le port USB hôte. Recherche dans le carnet d adresses LDAP : Lorsque les utilisateurs envoient des s ou des télécopies, ils peuvent rechercher les adresses et les numéros de fax des destinataires. Pour effectuer les recherches, les multifonctions Lexmark utilisent LDAP pour diriger les requêtes vers le serveur d annuaire de votre entreprise. LDAP sécurisé : L ensemble du trafic LDAP à destination et en provenance des périphériques Lexmark peut être sécurisé par TLS/SSL. L échange d informations LDAP, telles que les identifiants de connexion, les adresses et les numéros de fax, via une connexion TLS/SSL garantit leur cryptage, préservant ainsi la confidentialité des données. Authentification et autorisation : Les fonctions des périphériques peuvent être restreintes, c est-à-dire que les utilisateurs doivent s authentifier avant d accéder à certaines fonctions comme la copie, la télécopie, la numérisation vers ou vers un dossier réseau, les scripts de gestion documentaire et/ou les applications intégrées. Il est possible de configurer les périphériques Lexmark pour que les utilisateurs s authentifient par leur compte interne, leur mot de passe et/ou leur code PIN. Les utilisateurs peuvent également être authentifiés par rapport à un annuaire d entreprise via NTLM, Kerberos 5, LDAP et/ou LDAP+GSSAPI.

5 Ces méthodes d authentification sont sécurisées si elles sont effectuées par le biais d un canal SSL et compatibles avec Active Directory et d autres plates-formes de serveurs d annuaire. Par ailleurs, certaines fonctions du périphérique peuvent être restreintes via des autorisations basées sur un utilisateur ou un groupe. Ainsi, l utilisation de certaines fonctions est limitée à un utilisateur/groupe d utilisateurs au sein d une infrastructure d annuaire d entreprise. Insertion automatique de l adresse e- mail de l expéditeur : Lorsqu un utilisateur s authentifie afin de numériser un document à envoyer par , l adresse de l expéditeur est automatiquement recherchée et insérée dans le champ De. Ainsi, le destinataire voit clairement que l a été généré par cette personne et qu il n est ni anonyme ni généré par le multifonction. Modèles de sécurité : Les modèles de sécurité servent à restreindre l accès et sont constitués d une ou de plusieurs composantes. Ils sont définis par l administrateur du périphérique et apparaissent dans le menu déroulant de contrôle d accès. Ils sont appliqués à des menus et processus documentaires spécifiques du périphérique Lexmark. Un modèle de sécurité peut couvrir de nombreux aspects et permet d exercer un contrôle sur les paramètres de sécurité les plus importants du périphérique Lexmark. Contrôles d accès : Les contrôles d accès vous permettent de faire votre choix parmi les modèles de sécurité disponibles en vue de contrôler l accès local et distant à des menus, fonctions et processus documentaires spécifiques. Vous pouvez également désactiver complètement certaines fonctions. Plus de 50 contrôles d accès sont disponibles, ce qui vous donne une plus grande flexibilité. Citons par exemple les contrôles d accès aux fonctions du périphérique (copie, impression, télécopie, numérisation vers , FTP, impressions bloquées, carnet d adresses, etc.), aux menus de sécurité, aux mises à jour du firmware, aux applications intégrées, aux paramètres de menu du périphérique (rapports, papier, réglages, réseau/ports, entre autres), au verrouillage du panneau de commande ou aux paramètres de gestion à distance. Nombre maximum de tentatives de connexion : Vous pouvez empêcher l utilisation non autorisée d un périphérique en définissant un nombre maximum d échecs consécutifs des tentatives de connexion. Une fois ce nombre atteint, le périphérique est verrouillé pendant une période prédéterminée par l administrateur. Ces paramètres peuvent être configurés lorsque vous définissez le nombre maximum de tentatives de connexion sur le périphérique Lexmark. De plus, vous pouvez indiquer des délais de temporisation pour l écran d accueil et les connexions à distance. Si vous activez la journalisation des événements, le périphérique assure un suivi des événements liés aux tentatives de connexion. Verrouillage du panneau de commande : Lorsque la fonction de verrouillage est activée, le panneau de commande n autorise aucune opération ou tâche de configuration. L imprimante ne peut pas copier ni numériser de documents, elle ne peut pas être reconfigurée via le panneau de commande et les documents imprimés ne peuvent pas être abandonnés sans protection dans le réceptacle de sortie. Si le périphérique est doté d un disque dur, les travaux d impression et de télécopie entrants sont stockés sur le disque dur au lieu d être imprimés. Pour déverrouiller le périphérique, un utilisateur autorisé doit entrer les identifiants de connexion. Les travaux d impression suspendus sont alors débloqués et l imprimante reprend son fonctionnement normal. Impression confidentielle : Les travaux d impression sont conservés dans la mémoire RAM ou sur le disque dur jusqu à ce que le destinataire entre le code PIN approprié et les valide. Il est possible de définir un délai après lequel les travaux suspendus arrivent à expiration (entre une heure et une semaine). De plus, vous pouvez définir un nombre maximum de tentatives de saisie du code PIN au-delà duquel les travaux correspondants sont supprimés. Carte PrintCryption : La solution Lexmark PrintCryption, conforme à la norme FIPS-197, offre aux entreprises une sécurité renforcée. Elle protège les informations sensibles imprimées au moyen de fonctions de cryptage et de décryptage sur vos périphériques réseau. Ce niveau de sécurité répond aux besoins des entreprises qui gèrent des informations confidentielles, personnelles, financières, médicales, techniques ou propriétaires. Suspension des télécopies entrantes : Les périphériques Lexmark peuvent être configurés pour conserver les télécopies entrantes pendant un temps défini au lieu de les imprimer. Les télécopies entrantes sont conservées de manière sécurisée sur le disque dur jusqu à ce que des identifiants de connexion corrects soient saisis sur le périphérique Lexmark. Les identifiants de connexion peuvent correspondre à un code PIN, à un mot de passe ou à un ID utilisateur réseau associé à un mot de passe.

6 Fonctions de Sécurité Lexmark Critères Communs IEEE 2600 : La plupart des multifonctions Lexmark ont obtenu le Certificat de Conformité aux Critères Communs (Common Criteria Validation), et nos produits sont aussi conformes à la norme d environnement opérationnel la plus stricte définie par le groupe de travail IEEE Ce groupe de travail a été formé en vue d établir des normes de sécurité concernant les périphériques d impression, à partir de l expérience de dizaines d individus chez les principaux fabricants d équipements d impression, dans les laboratoires de test, les organismes publics et d autres organisations. En 2008, les normes IEEE 2600 ont été adoptées par le NIAP (National Information Assurance Partnership) pour servir de base à une évaluation de produit, que l on appelle profil de protection. Ce qu il faut savoir sur les ports USB hôtes de Lexmark Ce que ces ports PEUVENT faire : Affichage d images stockées sur votre clé USB, affichage des fichiers flash par leur nom (à la sélection d un fichier flash, le firmware de l imprimante est mis à jour pourvu que les mises à jour du firmware soient autorisées dans les paramètres de sécurité), sélection des travaux à imprimer et possibilité de numériser les données directement vers une clé USB si leur format est compatible pour la numérisation. Ce que ces ports NE PEUVENT PAS faire : Connexion ou utilisation de périphériques USB autres que les supports de stockage de masse, les lecteurs de cartes ou les périphériques d interface humaine (HID) ; soumission ou traitement des flux PCL, PostScript ou tout autre flux de données d impression ; soumission de données, quel que soit leur type ; enregistrement de données issues de l imprimante ; exécution d un code ; démarrage de l imprimante à partir d un périphérique connecté en USB. Questions et réponses sur la sécurité des télécopies Est-il possible d accéder aux données de mon multifonction via une connexion téléphonique externe? Non, pas avec les périphériques Lexmark! Bien que certains périphériques autorisent l accès et le contrôle à distance (via des protocoles tels que Telnet), les produits Lexmark ne sont pas équipés pour ce type d activité. Les multifonctions Lexmark n autorisent aucune configuration par le biais du téléphone. De même, il n existe pas de mode de diagnostic utilisable par des mécanismes externes pour contrôler le comportement du modem ou le reconfigurer. La seule chose que peut faire votre modem analogique est l envoi et la réception d informations par télécopie. La carte fax et la carte réseau sont-elles entièrement liées l une à l autre? Les fonctions de l adaptateur réseau interne sont implémentées séparément du modem. Les deux cartes résident dans des groupes de composants différents. Un câble connecte la carte fax à une carte enfant, tandis que l adaptateur réseau est situé directement sur la carte-mère du multifonction. La connexion fax et l interaction avec l adaptateur réseau sont gérées par le firmware Lexmark, qui est configuré de manière à empêcher toute interaction directe entre les composants fax et réseau. Est-il possible de mettre à jour le firmware de mon multifonction par téléphone? Aucun code exécutable ne peut être accepté par votre modem fax ou votre firmware Lexmark. En effet, ils sont conçus pour n accepter que des données d image. Si les données entrantes ne représentent pas une image, elles sont déclarées non valides. Il n est pas possible de conditionner le firmware modifié (ou tout autre type de code) en tant que travail de télécopie pour joindre le multifonction en état de marche. Désactivation des clés USB : Vous pouvez facilement désactiver le port USB de votre périphérique Lexmark par le biais du serveur Web intégré. Ceci est particulièrement important pour les entreprises dont les politiques de sécurité ou la réglementation interdisent de telles fonctions. Sécurité accrue : Le port USB situé à l avant de votre périphérique est conçu pour restreindre le type d opérations pouvant être réalisées, en vue d éviter toute faille de sécurité liée au produit ou à l environnement client. De plus, les administrateurs des périphériques peuvent restreindre l accès aux ports USB hôtes grâce à des contrôles d accès (authentification et autorisation) qui peuvent être personnalisés pour répondre aux politiques de sécurité réseau de l entreprise.

7 C925 C950 X7x X792 X86x X925x X95x Pro 000 Pro 5500 Modèles Fonctions de sécurité Imprimantes monofonction Multifonctions Imprimantes monochromes Imprimantes couleur Format A Format A3 Gestion à distance sécurisée Journalisation des événements Mises à jour du firmware avec signature numérique Gestion des certificats E260 E360 E6x T65x W850 C50 C53 C5 C56 C76 C78 C792 X20x X26 X363 X36 X63 X6 X66 X53 X5 X56 X58 X65x 1 1 HTTPS SNMPv3 IPv6 Réinitialisation sécurisée du mot de passe Mot de passe de secours Interfaces réseau sécurisées Filtrage des connexions TCP Filtrage via les ports 802.1x IPSec SNTP sécurisé Séparation télécopie/réseau Paramètres et données sécurisés sur le disque dur Cryptage du disque dur 2 Nettoyage du disque dur 2 Prise en charge de verrou physique Nettoyage de la mémoire non volatile Accès sécurisé Ports USB protégés (clés USB planifiées) Recherche dans le carnet d adresses LDAP LDAP sécurisé Authentification Autorisation Insertion automatique de l adresse de l expéditeur Modèles de sécurité Contrôles d accès Nombre maximum de tentatives de connexion Verrouillage du panneau de commande Impression confidentielle Carte PrintCryption (en option) Suspension des télécopies entrantes 3 3 Conformité aux critères communs (multifonctions) 1 Modèles DW seulement / Par le port sans fil uniquement sur les modèles sans fil 2 Disponible sur certains modèles dotés d un disque dur en standard ou acceptant un disque dur en option 3 En option pour les modèles X63 et X86xdeV3 Pour accéder aux menus d administration : nom d utilisateur et mot de passe pour le serveur Web intégré et PIN pour l accès au panneau de commande

8 Fonctions de sécurité Lexmark La sécurité de l impression est un sujet très complexe qui exige d aborder un certain nombre d aspects importants. Les imprimantes et multifonctions Lexmark sont dotés d un large éventail de fonctions haut de gamme qui contribuent à protéger vos équipements, votre infrastructure, vos documents et vos données sensibles. Tampon de la société Pour un complément d informations sur les produits et services Lexmark, visitez le site Lexmark se réserve le droit de modifier les spécifications ou d autres informations sur les produits sans préavis. Les références à des produits, des programmes ou des services mentionnées dans cette brochure n impliquent nullement la disponibilité de ces produits ou services dans tous les pays où Lexmark est présent. LEXMARK INTERNATIONAL, INC. FOURNIT CETTE PUBLICATION «EN L ETAT», SANS GARANTIE D AUCUNE SORTE, EXPLICITE OU IMPLICITE, Y COMPRIS, MAIS SANS LIMITATION, LES GARANTIES IMPLICITES DE QUALITE MARCHANDE OU DE CONFORMITE A UN USAGE SPECIFIQUE. Les clients doivent consulter d autres sources d informations, y compris des comparatifs, pour évaluer les performances de la solution qu ils envisagent d acheter. Lexmark et Lexmark associé à son logo sont des marques déposées de Lexmark International, Inc. aux Etats-Unis et/ou dans d autres pays. Toutes les autres marques appartiennent à leurs propriétaires respectifs Lexmark International, Inc. 70 W. New Circle Rd. Lexington. KY 0550.

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Sécurité Lexmark pour les imprimantes et MFP compatibles avec les solutions

Sécurité Lexmark pour les imprimantes et MFP compatibles avec les solutions Sécurité Lexmark pour es imprimantes et MFP compatibes avec es soutions Améioration de a sécurité de vos documents et vos données d entreprise En terme de sécurité, votre organisation doit être assurée

Plus en détail

LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014

LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014 LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014 TABLE DES MATIERES 1 INTRODUCTION... 4 2 IDENTIFICATION, AUTHENTIFICATION ET AUTORISATION... 5 2.1 Identification et authentification...

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

OBJET DU PRÉSENT DOCUMENT

OBJET DU PRÉSENT DOCUMENT OBJET DU PRÉSENT DOCUMENT Canon reconnaît l importance de la sécurité de l information et est bien au fait des défis que doit affronter votre entreprise. Ce document de présentation technique contient

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes

Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes COPYRIGHT Apple Inc. 2014 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple Inc.,

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Guide de Démarrage Rapide

Guide de Démarrage Rapide 1 Guide de Démarrage Guide de Démarrage Laplink Software, Inc. Pour toute question concernant le support technique, rendez-vous au site : www.laplink.com/fr/support Pour tout autre renseignement, voir

Plus en détail

CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ LIVRE BLANC * La passion de l innovation * LIVRE BLANC SÉCURITÉ CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ Ce guide consacré aux concepts fondamentaux de la sécurité est

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Un workflow documentaire puissant et automatisé Routage des documents en fonction d un code-barres ou du texte SmarThru

Plus en détail

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Révision : 20 january 2009, Première publication : 5 novembre 2007 Dernière mise à jour : 20 january

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

6605 MFP 3615 MFP. Sommaire : Paramètres généraux. Réglages de l Horloge et des Bacs. Paramètre Copie (par défaut) Paramètres Réseaux (IP)

6605 MFP 3615 MFP. Sommaire : Paramètres généraux. Réglages de l Horloge et des Bacs. Paramètre Copie (par défaut) Paramètres Réseaux (IP) 6605 MFP 3615 MFP Sur le tableau de bord, en haut de l écran tactile, l adresse ip de votre copieur s affiche! Sommaire : Paramètres généraux Réglages de l Horloge et des Bacs Paramètre Copie (par défaut)

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Options de déploiement de Seagate Instant Secure Erase

Options de déploiement de Seagate Instant Secure Erase Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Informations Scanner. Manuel utilisateur

Informations Scanner. Manuel utilisateur Manuel utilisateur Informations Scanner 1 2 3 4 5 6 7 Envoi de fichiers de données numérisées par E-mail Envoi vers des dossiers de fichiers de données numérisées Enregistrement de fichiers à l aide de

Plus en détail

Guide de paramétrage général

Guide de paramétrage général Manuel utilisateur Guide de paramétrage général 1 2 3 4 5 6 7 8 9 Connexion de l appareil Configuration du système Fonctions Copieur / Serveur de documents Fonctions télécopie Fonction Imprimante Fonction

Plus en détail

Guide de paramétrage général

Guide de paramétrage général Manuel utilisateur Guide de paramétrage général 1 2 3 4 5 6 7 8 9 Connexion de l appareil Paramètres système Fonctions Copieur / Serveur de documents Fonctions télécopie Fonction Imprimante Fonction Scanner

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13 Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Fondamentaux de l intégration Mac 10.9 Ajout d un Mac à un réseau Windows ou autre réseau normalisé

Fondamentaux de l intégration Mac 10.9 Ajout d un Mac à un réseau Windows ou autre réseau normalisé Fondamentaux de l intégration Mac 10.9 Ajout d un Mac à un réseau Windows ou autre réseau normalisé COPYRIGHT Apple Inc. 2013 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple Inc.,

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Manuel de configuration des fonctions de numérisation

Manuel de configuration des fonctions de numérisation Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble

Plus en détail

Guide de l utilisateur Nokia Mail for Exchange 3.0

Guide de l utilisateur Nokia Mail for Exchange 3.0 Guide de l utilisateur Nokia Mail for Exchange 3.0 2009 Nokia. Tous droits réservés. Nokia et Nokia Connecting People sont des marques ou des marques déposées de Nokia Corporation. Les autres noms de produits

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Guide de paramétrage général

Guide de paramétrage général Manuel utilisateur Guide de paramétrage général 1 2 3 4 5 6 7 8 9 Connexion de l appareil Paramètres système Fonctions Copieur Fonction Fax Fonction Imprimante Fonction Scanner Enregistrement d adresses

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

Guide Wi-Fi Direct. Version 0 CAN-FRE

Guide Wi-Fi Direct. Version 0 CAN-FRE Guide Wi-Fi Direct Version 0 CAN-FRE Modèles applicables Ce Guide de l utilisateur utilise les modèles suivants. HL-5470DW(T)/6180DW(T)/MFC-8710DW/8910DW/8950DW(T) Conventions typographiques Ce Guide de

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Des multifonctions grand format rapides pour des performances optimales

Des multifonctions grand format rapides pour des performances optimales Des multifonctions grand format rapides pour des performances optimales MP W5100/MP W7140 Votre partenaire idéal pour le grand format Vous savez ce que vous attendez d une imprimante grand format. Elle

Plus en détail

Guide d installation AFONEBOX. Internet Haut Débit

Guide d installation AFONEBOX. Internet Haut Débit Guide d installation AFONEBOX Internet Haut Débit SOMMAIRE Contenu de votre pack Afonebox Description de la connectique Connexion des différents périphériques Branchement de votre Afonebox Installation

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Version 4.11 Dernière mise à jour : Juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et Verizon Business,

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

Impression de sécurité?

Impression de sécurité? Impression de sécurité? Matthieu Herrb Capitoul, le 1er avril 2010 Agenda 1 Introduction 2 Risque lié au logiciel d impression 3 Risques liés au réseau 4 Risques liés à l imprimante 5 Risques liés papier

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

DESKTOP Internal Drive. Guide d installation

DESKTOP Internal Drive. Guide d installation DESKTOP Internal Drive Guide d installation Guide d installation du disque dur Seagate Desktop 2013 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo Wave et FreeAgent

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N

Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N Table des matières 1 CIVIL NET ADMINISTRATION GESTION DES APPLICATIONS... 3 1.1 AMELIORATIONS... 3 1.2 CORRECTIONS... 6 2 CIVIL NET

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Compacité sans compromis de performances

Compacité sans compromis de performances Compacité sans compromis de performances Performant et polyvalent, le MX-B382 répond parfaitement aux attentes des utilisateurs en matière de reproduction et de gestion documentaire, et ce avec un design

Plus en détail

CloudSwitch sécurise les clouds d entreprise

CloudSwitch sécurise les clouds d entreprise livre blanc Le cloud en toute sérénité avec CloudSwitch CloudSwitch sécurise les clouds d entreprise Nombreuses sont les entreprises qui souhaiteraient bénéficier des avantages du cloud-computing mais

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Applications KIP Cloud Guide de l utilisateur

Applications KIP Cloud Guide de l utilisateur Guide de l utilisateur Table des matières Configuration requise... 3 Configuration de l impression par le nuage (sans pilote)... 4 Configuration de l imprimante... 5 Impression par le nuage... 8 Onglet

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 Internet Explorer Page 1 SOMMAIRE 1 Installation du certificat sur le système... 2 1.1 Configuration de Windows 8 avant installation...

Plus en détail

La puissance du multifonction pour vos besoins d impression en A3!

La puissance du multifonction pour vos besoins d impression en A3! A3 FAX IMPRESSION Jusqu à 55 pages par minute Gamme Lexmark X86x COPIE RECTO VERSO NUMERISATION RESEAU Modèles Lexmark X860de Modèles Lexmark X862de Modèles Lexmark X864de La puissance du multifonction

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Paramétrage de compte mail netplus sur iphone et ipad

Paramétrage de compte mail netplus sur iphone et ipad Paramétrage de compte mail netplus sur iphone et ipad 1. La relève distante dans votre logiciel de messagerie 1.1 LE CHOIX DU PROTOCOLE (POP OU IMAP) Vous avez le choix de configurer votre logiciel de

Plus en détail

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré) Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,

Plus en détail

EOS 6D (WG) Mode d emploi de la fonction Wi-Fi FRANÇAIS. Mode d'emploi

EOS 6D (WG) Mode d emploi de la fonction Wi-Fi FRANÇAIS. Mode d'emploi EOS 6D (WG) Mode d emploi de la fonction Wi-Fi FRANÇAIS Mode d'emploi Introduction Possibilités offertes par les fonctions LAN sans fil Les fonctions LAN sans fil de l appareil photo vous permettent d

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

Manuel utilisateur Manuel sécurité

Manuel utilisateur Manuel sécurité Manuel utilisateur Manuel sécurité À lire avant de commencer Manuels pour cet appareil...9 Avis...11 Important...11 Comment lire ce manuel...12 Symboles...12 Noms des éléments principaux...12 Adresse IP...12

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail