BlackBerry Business Cloud Services. Guide de référence sur les stratégies

Dimension: px
Commencer à balayer dès la page:

Download "BlackBerry Business Cloud Services. Guide de référence sur les stratégies"

Transcription

1 BlackBerry Business Cloud Services Guide de référence sur les stratégies

2 Publié le SWD

3 Table des matières 1 Règles de stratégie informatique... 5 Stratégies informatiques préconfigurées... 5 par pour les politiques informatiques préconfigurées s des règles de stratégie informatique... 7 Groupe de stratégies Terminal uniquement... 7 Règle de stratégie informatique Activer la temporisation à long terme... 7 Règle de stratégie informatique Délai d'expiration du mot de passe... 7 Règle de stratégie informatique Temporisation de sécurité maximum... 8 Règle de stratégie informatique Longueur minimale du mot de passe... 8 Règle de stratégie informatique Vérifications du modèle de mot de passe... 9 Règle de stratégie informatique Mot de passe requis... 9 Règle de stratégie informatique L'utilisateur peut modifier la temporisation... 9 Règle de stratégie informatique L'utilisateur peut désactiver le mot de passe Groupe de politiques BlackBerry App World Règle de stratégie informatique Activer la facturation du fournisseur de services mobiles Groupe de politiques Appareil photo Règle de stratégie informatique Désactiver l'appareil photo Règle de stratégie informatique Désactiver la caméra vidéo Groupe de stratégies Mots de passe Règle de stratégie informatique Mots de passe interdits Règle de stratégie informatique Historique maximum du mot de passe Règle de stratégie informatique Délai avant nouvelle authentification par mot de passe Règle de stratégie informatique Définir le nombre maximum de tentatives de mot de passe Règle de stratégie informatique Définir le délai de mot de passe Règle de stratégie informatique Supprimer l'écho de mot de passe Groupe de stratégies pour terminaux personnels Règle de stratégie informatique Activer la séparation du contenu professionnel Règle de stratégie informatique Domaines professionnels Règle de stratégie informatique Désactiver le transfert du contenu professionnel à l'aide de canaux personnels Règle de stratégie information Ressources professionnelles s pour procéder à des tâches professionnelles Groupe de stratégies de synchronisation PIM Règle de stratégie informatique Désactiver toute synchronisation mobile Groupe de stratégies de sécurité Règle de stratégie informatique Force de la protection du contenu... 17

4 Règle de stratégie informatique Désactiver la mémoire externe Règle de stratégie informatique Niveau de cryptage du système de fichiers externe Règle de stratégie informatique Modèle de mot de passe requis Groupe de stratégies Mises à jour logicielles filaires Règle de stratégie informatique Autoriser le chargement du logiciel en ligne Paramètres de configuration Paramètres de configuration pour les profils VPN Paramètre de configuration Activer VPN Paramètre de configuration Mode de tunnellisation fractionnée Paramètre de configuration Supprimer la bannière RPV Paramètre de configuration Utiliser Xauth avec VPN Paramètre de configuration Autoriser les modifications VPN sur le terminal mobile Paramètre de configuration Autoriser l'enregistrement du mot de passe VPN Paramètre de configuration Désactiver la validation du certificat de serveur VPN Paramètre de configuration DNS du VPN Paramètre de configuration Nom de domaine VPN Paramètre de configuration Adresse de la passerelle VPN Paramètre de configuration Nom de groupe VPN Paramètre de configuration Mot de passe de groupe VPN Paramètre de configuration Jeton physique VPN requis Paramètre de configuration Cryptage IKE du VPN Paramètre de configuration Groupe DH IKE du VPN Paramètre de configuration Empreinte IKE du VPN Paramètre de configuration Adresse IP du VPN Paramètre de configuration Cryptage et empreinte IPSec du VPN Paramètre de configuration Niveau de sécurité minimum de la clé de cryptage du certificat du VPN Paramètre de configuration Paramètre NAT Keep Alive du VPN Paramètre de configuration PFS du VPN Paramètre de configuration DNS primaire du VPN Paramètre de configuration Modification du profil VPN Paramètre de configuration Visibilité du profil VPN Paramètre de configuration DNS secondaire du VPN Paramètre de configuration Adresse IP du sous-réseau 1 pour le serveur RPV Paramètre de configuration Masque du sous-réseau 1 pour le serveur RPV Paramètre de configuration Adresse IP du sous-réseau 2 pour le serveur RPV Paramètre de configuration Masque du sous-réseau 2 pour le serveur RPV Paramètre de configuration Adresse IP du sous-réseau 3 pour le serveur RPV Paramètre de configuration Masque du sous-réseau 3 pour le serveur RPV... 30

5 Paramètre de configuration Masque de sous-réseau VPN Paramètre de configuration Numéro de série du jeton RPV Paramètre de configuration Nom d'utilisateur VPN Paramètre de configuration Mot de passe d'utilisateur VPN Paramètre de configuration Type de vendeur VPN Paramètre de configuration Type d'identification Xauth du VPN Paramètres de configuration des profils Wi-Fi Paramètre de configuration de l'autorité de certification associée Paramètre de configuration Autorisation de transfert entre points d'accès Wi-Fi Paramètre de configuration Autorisation de modifications Wi-Fi sur le terminal mobile Paramètre de configuration Autorisation d'enregistrement des mots de passe Wi-Fi Paramètre de configuration Types de bande du Wi-Fi Paramètre de configuration Mode d'accès Wi-Fi à BlackBerry Infrastructure Paramètre de configuration Passerelle par du Wi-Fi Paramètre de configuration ID par de la clé de connexion Wi-Fi Paramètre de configuration DHCP du Wi-Fi Paramètre de configuration Désactivation de la validation du certificat de serveur du Wi-Fi Paramètre de configuration Suffixe de domaine du Wi-Fi Paramètre de configuration Méthode de déploiement EAP-FAST du Wi-Fi Paramètre de configuration Page d'authentification de l'activation Wi-Fi Paramètre de configuration Jeton physique Wi-Fi requis Paramètre de configuration Mode d'authentification interne du Wi-Fi Paramètre de configuration du chemin d'accès à Internet via le Wi-Fi Paramètre de configuration Adresse IP du Wi-Fi Paramètre de configuration Sécurité de la liaison Wi-Fi Paramètre de sécurité Niveau de sécurité minimum de la clé de cryptage du certificat EAP-TLS du Wi- Fi Paramètre de configuration Clé pré-partagée pour connexion Wi-Fi Paramètre de configuration DNS principal du Wi-Fi Paramètre de configuration Possibilité de modification du profil Wi-Fi Paramètre de configuration Visibilité du profil Wi-Fi Paramètre de configuration Seuil d'itinérance du Wi-Fi Paramètre de configuration DNS secondaire du Wi-Fi Paramètre de configuration SAN du serveur Wi-Fi Paramètre de configuration Objet du serveur Wi-Fi Paramètre de configuration SSID du Wi-Fi Paramètre de configuration Masque de sous-réseau du Wi-Fi Paramètre de configuration Numéro de série du jeton Wi-Fi Paramètre de configuration Nom d'utilisateur Wi-Fi... 44

6 Paramètre de configuration Mot de passe Wi-Fi Paramètre de configuration Clé WEP 1 pour connexion Wi-Fi Paramètre de configuration Clé WEP 2 pour connexion Wi-Fi Paramètre de configuration Clé WEP 3 pour connexion Wi-Fi Paramètre de configuration Clé WEP 4 pour connexion Wi-Fi Exemples d'objectifs de sécurité Obligation d'utilisation d'un mot de passe sur un terminal Blocage de l'utilisation non autorisée d'un terminal Glossaire Envoi de commentaires Informations juridiques... 53

7 Règles de stratégie informatique Règles de stratégie informatique 1 Vous pouvez attribuer des stratégies informatiques aux terminaux BlackBerry pour satisfaire les exigences de stratégie de sécurité de votre entreprise et refléter les besoins des utilisateurs de terminaux BlackBerry au sein de votre environnement d'entreprise. Stratégies informatiques préconfigurées BlackBerry Business Cloud Services contient les stratégies informatiques préconfigurées suivantes, que vous pouvez utiliser pour répondre aux exigences de votre entreprise. Stratégie informatique préconfigurée Par Sécurité par mot de passe standard Cette stratégie inclut toutes les règles de stratégie informatique standard définies dans BlackBerry Business Cloud Services. Cette stratégie requiert un mot de passe standard que les utilisateurs peuvent utiliser pour déverrouiller leurs terminaux BlackBerry. Les utilisateurs doivent changer leurs mots de passe régulièrement. La stratégie informatique inclut un délai de validité du mot de passe qui verrouille les terminaux. par pour les politiques informatiques préconfigurées Vous pouvez configurer des règles de politique informatique supplémentaires dans les politiques informatiques préconfigurées ou modifier n'importe laquelle des valeurs suivantes : règle de stratégie informatique Stratégie informatique par Politique informatique de sécurité par mot de passe standard Éléments du terminal uniquement Activer la temporisation à long terme Temporisation de sécurité maximum 30 minutes Délai d'expiration du mot de passe 60 jours Longueur minimale du mot de passe Vérifications du modèle de mot de passe Aucune restriction Aucune restriction Mot de passe requis Non Oui L'utilisateur peut modifier la temporisation Oui Oui L'utilisateur peut désactiver le mot de passe Oui Non Groupe de stratégies Mots de passe Mots de passe interdits 5

8 par pour les politiques informatiques préconfigurées règle de stratégie informatique Stratégie informatique par Historique maximum du mot de passe Délai avant nouvelle authentification par mot de passe Définir le nombre maximum de tentatives de mot de passe Définir le délai de mot de passe Supprimer l'écho de mot de passe Groupe de stratégies pour terminaux personnels Activer la séparation du contenu professionnel Désactiver le transfert du contenu professionnel à l'aide de canaux personnels Exiger des ressources professionnelles pour procéder à des activités professionnelles Domaines professionnels Groupe de stratégies de sécurité Force de la protection du contenu Désactiver la mémoire externe Non Niveau de cryptage du système de fichiers Non requis externe Modèle de mot de passe requis Non Groupe de politiques BlackBerry App World Activer la facturation du fournisseur de services mobiles Groupe de politiques Appareil photo Désactiver l'appareil photo Désactiver la caméra Groupe de stratégies de synchronisation PIM Désactiver toute synchronisation mobile Groupe de stratégies Mises à jour logicielles filaires Autoriser le chargement du logiciel en ligne Politique informatique de sécurité par mot de passe standard 6

9 s des règles de stratégie informatique s des règles de stratégie informatique Groupe de stratégies Terminal uniquement 2 Règle de stratégie informatique Activer la temporisation à long terme Règles connexes par Cette règle indique si le terminal BlackBerry se verrouille au bout d'un délai prédéfini, qu'il soit utilisé ou non par l'utilisateur de terminal BlackBerry. La règle de stratégie informatique Délai avant nouvelle authentification par mot de passe affecte cette règle. Utilisez la règle de stratégie informatique Délai avant nouvelle authentification par mot de passe pour réduire ou augmenter l'intervalle de temporisation. Règle de stratégie informatique Délai d'expiration du mot de passe Règles de stratégie informatique connexes par Cette règle indique la durée en jours avant que le mot de passe du terminal BlackBerry n'arrive à expiration et que l'utilisateur de terminal BlackBerry ne doive le redéfinir. Si vous définissez cette règle sur 0, le mot de passe du terminal n'expire pas. La règle de stratégie informatique Mot de passe requis affecte cette règle. Un terminal utilise cette règle uniquement si la règle de stratégie informatique Mot de passe requis est définie sur Oui. De 0 à jours 0 jour dans la stratégie informatique par 60 jours dans la stratégie informatique Sécurité par mot de passe standard 7

10 Groupe de stratégies Terminal uniquement Règle de stratégie informatique Temporisation de sécurité maximum Règles connexes par Cette règle indique la durée maximale qu'un utilisateur de terminal BlackBerry peut définir comme valeur d'expiration de sécurité. La valeur d'expiration de sécurité correspond au nombre de minutes d'inactivité avant verrouillage du terminal BlackBerry. La règle de stratégie informatique Mot de passe requis affecte cette règle. Un terminal utilise cette règle uniquement si la règle de stratégie informatique Mot de passe requis est configurée sur Oui. La règle de stratégie informatique L'utilisateur peut modifier la temporisation affecte cette règle. L'utilisateur peut définir toute valeur de temporisation inférieure à la valeur maximale, sauf si vous configurez la règle de stratégie informatique L'utilisateur peut modifier la temporisation sur Non. De 10 à 480 minutes pour la stratégie informatique par 30 minutes dans la stratégie informatique Sécurité par mot de passe standard Règle de stratégie informatique Longueur minimale du mot de passe Règles connexes Cette règle indique le nombre de caractères minimal requis pour le mot de passe d'un terminal BlackBerry. Cette règle ne contrôle pas le nombre de caractères maximal pour le mot de passe. Le nombre maximal est de 32 caractères. La règle de stratégie informatique Mot de passe requis affecte cette règle. Un terminal utilise cette règle uniquement si la règle de stratégie informatique Mot de passe requis est définie sur Oui. De 4 à 14 caractères 8

11 Groupe de stratégies Terminal uniquement Règle de stratégie informatique Vérifications du modèle de mot de passe Règles connexes par Cette règle indique s'il faut vérifier que le mot de passe d'un terminal BlackBerry correspond à des critères de caractères spécifiques. Par, un terminal empêche un utilisateur de terminal BlackBerry de définir un mot de passe qui utilise une séquence naturelle de caractères ou de chiffres. Si un symbole est inséré dans une séquence naturelle, le terminal peut utiliser le mot de passe. La règle de stratégie informatique Mot de passe requis affecte cette règle. Un terminal utilise cette règle uniquement si la règle de stratégie informatique Mot de passe requis est configurée sur Oui. Au moins 1 lettre et 1 chiffre Au moins 1 lettre, 1 chiffre et 1 caractère spécial Au moins 1 lettre majuscule, 1 lettre minuscule, 1 chiffre et 1 caractère spécial Aucune restriction Aucune restriction Règle de stratégie informatique Mot de passe requis par Cette règle indique si un utilisateur de terminal BlackBerry doit configurer un mot de passe sur un terminal BlackBerry. dans la stratégie informatique par dans la stratégie informatique Sécurité par mot de passe standard Règle de stratégie informatique L'utilisateur peut modifier la temporisation Cette règle indique si l'utilisateur d'un terminal BlackBerry peut modifier la valeur de temporisation de sécurité. 9

12 Groupe de politiques BlackBerry App World Règle de stratégie informatique L'utilisateur peut désactiver le mot de passe Règles connexes par Cette règle spécifie si un utilisateur de terminal BlackBerry peut désactiver l'obligation de saisie d'un mot de passe sur un terminal BlackBerry. La règle de stratégie informatique Mot de passe requis affecte cette règle. Un terminal utilise cette règle uniquement si la règle de stratégie informatique Mot de passe requis est définie sur Oui. dans la stratégie informatique par dans la règle de stratégie informatique Sécurité par mot de passe standard Groupe de politiques BlackBerry App World Règle de stratégie informatique Activer la facturation du fournisseur de services mobiles par Cette règle indique si l'utilisateur de terminal BlackBerry peut acheter des applications à partir de la boutique BlackBerry App World à l'aide du forfait d'achat du fournisseur de services sans fil de votre entreprise. 10

13 Groupe de politiques Appareil photo Groupe de politiques Appareil photo Règle de stratégie informatique Désactiver l'appareil photo Cette règle indique si l'appareil photo est activé sur un terminal BlackBerry. Règle de stratégie informatique Désactiver la caméra vidéo Cette règle indique si la fonction de caméra vidéo est activée sur un terminal BlackBerry. Groupe de stratégies Mots de passe Un terminal BlackBerry n'utilise les règles de stratégie informatique dans le groupe de stratégies Mot de passe que si vous avez défini la règle de stratégie informatique Mot de passe requis sur Oui dans le groupe de stratégies Terminal uniquement. Règle de stratégie informatique Mots de passe interdits Cette règle indique les mots de passe que l'utilisateur de terminal BlackBerry ne peut pas utiliser. Séparez chaque mot de passe par une virgule (,). Par, un terminal BlackBerry empêche l'utilisateur de configurer des mots de passe utilisant une séquence naturelle de caractères ou de chiffres. Le terminal interdit automatiquement les substitutions de lettres les plus courantes. Par exemple, si vous incluez «motdepasse» dans la liste des mots de passe interdits, les utilisateurs ne peuvent pas utiliser «motdepa$se» ni «motdepasse123» sur le terminal. 11

14 Groupe de stratégies Mots de passe Règles connexes La règle de stratégie informatique Mot de passe requis affecte cette règle. Le terminal utilise cette règle uniquement si vous définissez la règle de stratégie informatique Mot de passe requis sur Vrai. Règle de stratégie informatique Historique maximum du mot de passe Règles connexes par Cette règle indique le nombre maximal de mots de passe précédents qu'un terminal BlackBerry compare aux nouveaux mots de passe, afin d'empêcher les utilisateurs de terminal BlackBerry de réemployer un ancien mot de passe. La règle de stratégie informatique Mot de passe requis affecte cette règle. Le terminal utilise cette règle uniquement si vous définissez la règle de stratégie informatique Mot de passe requis sur Vrai. De 0 à 15 mots de passe 0 Règle de stratégie informatique Délai avant nouvelle authentification par mot de passe Règles connexes Cette règle indique l'intervalle de temporisation de sécurité au bout duquel un terminal BlackBerry se verrouille et demande à l'utilisateur du terminal BlackBerry de saisir un mot de passe, sans tenir compte de l'activité du terminal au cours de cet intervalle. La règle de stratégie informatique Mot de passe requis affecte cette règle. Le terminal utilise cette règle uniquement si vous définissez la règle de stratégie informatique Mot de passe requis sur Vrai. La règle de stratégie informatique L'utilisateur peut modifier la temporisation affecte cette règle. Vous pouvez également définir la règle de stratégie informatique L'utilisateur peut modifier la temporisation sur Non pour que l'utilisateur ne puisse pas modifier les paramètres de temporisation sur son terminal. La règle de stratégie informatique Activer la temporisation à long terme affecte cette règle. Si vous définissez la règle de stratégie informatique Activer la temporisation à long terme sur Oui, par, l'intervalle de temporisation de sécurité est activé et configuré sur 60 minutes. 12

15 Groupe de stratégies Mots de passe De 1 à 1440 minutes 60 minutes Règle de stratégie informatique Définir le nombre maximum de tentatives de mot de passe Règles connexes Cette règle indique le nombre de tentatives de saisie du mot de passe qu'un utilisateur de terminal BlackBerry peut effectuer avant qu'un terminal BlackBerry n'efface définitivement toutes les données d'application. La règle de stratégie informatique Mot de passe requis affecte cette règle. Le terminal utilise cette règle uniquement si vous définissez la règle de stratégie informatique Mot de passe requis sur Vrai. 3 à Règle de stratégie informatique Définir le délai de mot de passe Règles connexes Cette règle spécifie la durée d'inactivité autorisée avant qu'un utilisateur de terminal BlackBerry ne doive saisir le mot de passe pour déverrouiller un terminal BlackBerry. Cette règle définit la valeur par du délai de sécurité. La règle de stratégie informatique L'utilisateur peut modifier la temporisation affecte cette règle. Si vous définissez la règle de stratégie informatique L'utilisateur peut modifier la temporisation sur Non, le terminal utilise la temporisation de sécurité que vous avez définie dans cette règle. De 0 à 60 minutes 2 minutes pour BlackBerry Device Software 4.6 et versions antérieures 30 minutes pour BlackBerry Device Software 4.7 et versions ultérieures 13

16 Groupe de stratégies pour terminaux personnels Règle de stratégie informatique Supprimer l'écho de mot de passe Règles connexes Cette règle spécifie si les caractères qu'un utilisateur de terminal BlackBerry saisit dans la boîte de dialogue Mot de passe s'affichent sur l'écran du terminal BlackBerry lorsque l'utilisateur a effectué un certain nombre de tentatives incorrectes de saisie du mot de passe. La règle de stratégie informatique Mot de passe requis affecte cette règle. Le terminal utilise cette règle uniquement si un mot de passe est configuré sur le terminal. Pour qu'un mot de passe soit demandé, définissez la règle de stratégie informatique Mot de passe requis sur Oui. La règle de stratégie informatique Définir le nombre maximum de tentatives de mot de passe affecte cette règle. Pour spécifier le nombre de tentatives de saisies incorrectes du mot de passe que l'utilisateur peut effectuer avant que les caractères ne s'affichent sur l'écran, configurez la règle de stratégie informatique Définir le nombre maximum de tentatives de mot de passe. Groupe de stratégies pour terminaux personnels Règle de stratégie informatique Activer la séparation du contenu professionnel Cette règle indique si le terminal BlackBerry fait la distinction entre les données professionnelles et les données personnelles, et si les applications sur le terminal peuvent accéder aux données professionnelles. Si vous définissez cette règle sur Vrai et si l'utilisateur d'un terminal BlackBerry essaie de supprimer un annuaire des services, le terminal invite l'utilisateur à supprimer les données professionnelles présentes sur le terminal. BlackBerry 6 14

17 Groupe de stratégies pour terminaux personnels Règle de stratégie informatique Domaines professionnels Cette règle indique une liste de ressources (par exemple, noms de domaine, noms du serveur et domaines d'adresses électroniques) que le terminal BlackBerry identifie comme ressources professionnelles. Si vous répertoriez un domaine, tous ses sous-domaines sont inclus automatiquement. Si vous répertoriez plusieurs ressources, séparez-les d'une virgule (,), un point virgule (;) ou un espace. Par exemple, si votre entreprise comporte plusieurs domaines, saisissez exemple.com, exemple.net, exemple.org. Si vous définissez cette règle, le terminal avertit un utilisateur de terminal BlackBerry lorsqu'un inclut une adresse électronique qui n'appartient pas à un domaine professionnel. Le terminal surligne en jaune les adresses électroniques qui n'appartiennent pas au domaine professionnel. Si l'utilisateur essaie de transférer à une réponse un professionnel à une adresse électronique qui n'appartient pas au domaine professionnel ou inclut une adresse électronique qui n'appartient pas au domaine professionnel, le terminal affiche également un message d'avertissement. BlackBerry 6 Règle de stratégie informatique Désactiver le transfert du contenu professionnel à l'aide de canaux personnels Règles connexes Cette règle indique si l'utilisateur de terminal BlackBerry peut envoyer des données professionnelles aux contacts via les ressources personnelles (par exemple, SMS, messages MMS ou comptes de messagerie électronique personnels). La règle de stratégie informatique Activer la séparation du contenu professionnel affecte cette règle. Le terminal BlackBerry n'utilise cette règle que si vous définissez la règle de stratégie informatique Activer la distinction du contenu professionnel sur Oui. BlackBerry 6 15

18 Groupe de stratégies de synchronisation PIM Règle de stratégie information Ressources professionnelles s pour procéder à des tâches professionnelles Règles connexes Cette règle spécifie si le terminal BlackBerry doit utiliser des ressources professionnelles (par exemple, comptes de messagerie ou calendriers professionnels) lorsque l'utilisateur de terminal BlackBerry exécute une activité professionnelle, par exemple, envoyer un à un contact professionnel ou planifier une réunion professionnelle. La règle de stratégie informatique Activer la séparation du contenu professionnel affecte cette règle. Le terminal n'utilise cette règle que si vous définissez la règle de stratégie informatique Activer la distinction du contenu professionnel sur Oui. BlackBerry 6 Groupe de stratégies de synchronisation PIM Règle de stratégie informatique Désactiver toute synchronisation mobile Cette règle indique si la synchronisation sans fil des données est désactivée. Configurez cette règle sur Oui pour désactiver la synchronisation sans fil des données, sauf la réconciliation sans fil des s. Cette règle empêche les actions suivantes : la synchronisation sans fil des contacts, des entrées de calendrier, des filtres de messagerie, des tâches et des mémos la synchronisation sans fil de toutes les informations de connexion. la sauvegarde sans fil de données, y compris les données de configuration pour les terminaux BlackBerry les chargements par lot sans fil l'activation des terminaux sur le réseau sans fil 16

19 Groupe de stratégies de sécurité Groupe de stratégies de sécurité Règle de stratégie informatique Force de la protection du contenu Règles connexes par Cette règle indique la force cryptographique utilisée par un terminal BlackBerry pour protéger le contenu des données qu'il reçoit lorsqu'il est verrouillé. Lorsque vous définissez une valeur pour cette règle, la protection du contenu est activée. Si vous définissez cette règle sur Élevé, le terminal utilise une clé publique ECC de 160 bits. Si vous définissez cette règle sur Supérieur, le terminal utilise une clé publique ECC de 283 bits. Si vous définissez cette règle sur Maximum, le terminal utilise une clé publique ECC de 571 bits. Pour les terminaux exécutant BlackBerry Device Software 5.0 ou version ultérieure et disposant d'une mémoire intégrée, cette règle crypte également la mémoire intégrée du terminal avec le mot de passe utilisateur du terminal BlackBerry et une clé générée par le terminal. Les fichiers multimédias dans la mémoire intégrée du terminal ne sont pas cryptés. Pour les terminaux exécutant BlackBerry Device Software 4.7 ou version antérieure, vous pouvez configurer la règle de stratégie informatique Niveau de cryptage du système de fichiers externe pour crypter des fichiers multimédias sur la carte multimédia. La règle de stratégie informatique Mot de passe requis affecte cette règle. Un terminal n'utilise cette règle que si la règle de stratégie informatique Mot de passe requis est définie sur Oui. Cette règle affecte la règle de stratégie informatique Longueur minimale du mot de passe. Si vous définissez cette règle de stratégie informatique sur Supérieur, définissez la règle de stratégie informatique Longueur minimale du mot de passe sur 12 caractères. Si vous définissez cette règle de stratégie informatique sur Maximum, définissez la règle de stratégie informatique Longueur minimale du mot de passe sur 21 caractères. Élevé Supérieur Maximum Règle de stratégie informatique Désactiver la mémoire externe Cette règle indique s'il faut empêcher un utilisateur de terminal BlackBerry d'accéder à la carte multimédia sur un terminal BlackBerry. 17

20 Groupe de stratégies de sécurité Règle de stratégie informatique Niveau de cryptage du système de fichiers externe par Cette règle indique quel niveau de cryptage un terminal BlackBerry utilise pour crypter les fichiers qu'il stocke sur une carte multimédia. Vous pouvez utiliser cette règle pour forcer un terminal à crypter une carte multimédia, y compris ou à l'exception des fichiers de la carte multimédia. Vous ne pouvez pas utiliser cette règle pour crypter des fichiers que l'utilisateur de terminal BlackBerry transfère manuellement vers la carte multimédia (par exemple, d'un périphérique de stockage de masse USB). Les clés principales pour la carte multimédia sont stockées sur la carte multimédia. Un terminal est conçu pour utiliser les clés principales pour décrypter et crypter les fichiers présents sur la carte multimédia. Un terminal est conçu pour utiliser la clé du terminal, un mot de passe fourni par l'utilisateur ou les deux pour crypter les clés principales. Crypter avec mot de passe utilisateur (sauf répertoires multimédias) Crypter avec mot de passe utilisateur (y compris répertoires multimédias) Crypter avec clé du terminal (sauf répertoires multimédias) Crypter avec clé du terminal (y compris répertoires multimédias) Crypter avec mot de passe utilisateur et clé du terminal (sauf répertoires multimédias) Crypter avec mot de passe utilisateur et clé du terminal (y compris répertoires multimédias) requis requis Règle de stratégie informatique Modèle de mot de passe requis Cette règle indique le modèle requis pour un mot de passe de terminal BlackBerry. Chaque caractère du modèle de mot de passe indique le type de caractère autorisé à cette position dans le mot de passe. Les mots de passe ne peuvent contenir que des caractères Latin-1. Si vous configurez cette règle, l'utilisateur de terminal BlackBerry peut seulement définir un mot de 18

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

A B C D. Wireless Mobile Utility (ios) Manuel d utilisation D600, D7100, D5200 0 2 21 D3200, COOLPIX A 0 22 41. Nikon 1 : V2, J3, S1 0 42 59

A B C D. Wireless Mobile Utility (ios) Manuel d utilisation D600, D7100, D5200 0 2 21 D3200, COOLPIX A 0 22 41. Nikon 1 : V2, J3, S1 0 42 59 Wireless Mobile Utility (ios) Manuel d utilisation Installez l'application Wireless Mobile Utility sur votre périphérique ios (iphone, ipad ou ipod) pour télécharger des images depuis un appareil photo

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

MANUEL PROGRAMME DE GESTION DU CPL WI-FI

MANUEL PROGRAMME DE GESTION DU CPL WI-FI MANUEL PROGRAMME DE GESTION DU CPL WI-FI Le programme de gestion du CPL Wi-Fi sert à régler tous les paramètres de l'adaptateur. En effet, le CPL Wi-Fi possède une interface de configuration. Cette interface

Plus en détail

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB. 2 3 4 Power Ethernet USB Wireless Voice Broadband Internet Upgrade La box est sous tension et allumée. Un équipement (ordinateur, téléphone IP, etc.) est connecté à la box via un câble réseau Ethernet.

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

BlackBerry Curve 8520 Smartphone Version: 4.6.1. Guide de l'utilisateur

BlackBerry Curve 8520 Smartphone Version: 4.6.1. Guide de l'utilisateur BlackBerry Curve 8520 Smartphone Version: 4.6.1 Guide de l'utilisateur Pour consulter les derniers guides de l'utilisateur disponibles, rendez-vous sur le site www.blackberry.com/docs/smartphones. SWD-693131-0825040805-002

Plus en détail

Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008

Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Microsoft Press remercie Sylvie GREGOIRE, professeur pour la préparation à la certification

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Link pour Windows Version: 1.2.2 Guide de l'utilisateur Publié : 2013-11-29 SWD-20131129134312736 Table des matières Mise en route...5 À propos de BlackBerry Link...5 Se familiariser avec BlackBerry

Plus en détail

BlackBerry at work for BlackBerry devices. Guide de l'utilisateur

BlackBerry at work for BlackBerry devices. Guide de l'utilisateur BlackBerry at work for BlackBerry devices Guide de l'utilisateur Publié : 2014-02-19 SWD-20140219155524577 Table des matières... 4 À propos de l'activation de BlackBerry Enterprise Service 10... 4 À propos

Plus en détail

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur

Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013 Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur 2013 Xerox Corporation. Tous droits réservés. Xerox, Xerox and

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Endpoint Security Client. Guide de l'utilisateur R72

Endpoint Security Client. Guide de l'utilisateur R72 Endpoint Security Client Guide de l'utilisateur R72 2003-2009 Check Point Software Technologies Tous droits réservés. Ce produit et la documentation associée sont protégés par copyright et distribués

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60 Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...4 2 Licences...6

Plus en détail

Chapitre 3 Configuration et maintenance

Chapitre 3 Configuration et maintenance Chapitre 3 Configuration et maintenance Ce chapitre est consacré aux fonctionnalités pouvant être configurées ou affichées sous Setup (Configuration) et Maintenance dans le menu principal de votre WiFiBox

Plus en détail

BlackBerry Storm2 Series BlackBerry Storm2 9520/9550 Smartphones Version: 5.0. Guide de l'utilisateur

BlackBerry Storm2 Series BlackBerry Storm2 9520/9550 Smartphones Version: 5.0. Guide de l'utilisateur BlackBerry Storm2 Series BlackBerry Storm2 9520/9550 Smartphones Version: 5.0 Guide de l'utilisateur Pour consulter les derniers guides de l'utilisateur disponibles, rendez-vous sur le site www.blackberry.com/docs/smartphones.

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Déploiement d ios Référence technique pour

Déploiement d ios Référence technique pour Déploiement d ios Référence technique pour ios 7.1 Mai 2014 Contenu Page 3 Page 4 Page 4 Page 6 Page 6 Page 7 Page 13 Page 14 Page 14 Page 16 Page 17 Page 17 Page 19 Page 21 Page 22 Page 23 Page 25 Page

Plus en détail

Fiche technique : Vérifiez la connectivité du réseau en moins de 10 secondes

Fiche technique : Vérifiez la connectivité du réseau en moins de 10 secondes Fiche technique : Vérifiez la connectivité du réseau en moins de 10 secondes Principales fonctionnalités : Utilisation rapide et simple Comprenez lorsqu'un problème de connectivité réseau se situe dans

Plus en détail

Sécurité. En profondeur

Sécurité. En profondeur Sécurité En profondeur Table des matières Présentation... 3 Configuration de la sécurité dans FileMaker Pro ou FileMaker Pro Advanced... 5 Activation de la saisie d'un mot de passe... 5 Attribution d'un

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide utilisateur. Version du produit : 5.60

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide utilisateur. Version du produit : 5.60 Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide utilisateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...3 2 Sauvegarde des clés

Plus en détail

Partager la connexion Internet de son te le phone portable

Partager la connexion Internet de son te le phone portable Partager la connexion Internet de son te le phone portable Par Clément JOATHON Dernière mise à jour : 30/09/2014 La fonctionnalité Point d'accès sans fil que l'on trouve sur les téléphones Android permet

Plus en détail

BLACKBERRY CURVE 8900. Mode d emploi

BLACKBERRY CURVE 8900. Mode d emploi BLACKBERRY CURVE 8900 Mode d emploi BlackBerry Curve 8900 Smartphone Version: 4.6.1 Guide de l'utilisateur Pour consulter les derniers guides de l'utilisateur disponibles, rendez-vous sur le site www.blackberry.com/docs/smartphones.

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

iphone et ipad en entreprise Scénarios de déploiement

iphone et ipad en entreprise Scénarios de déploiement iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

BlackBerry Enterprise Server pour Microsoft Exchange

BlackBerry Enterprise Server pour Microsoft Exchange BlackBerry Enterprise Server pour Microsoft Exchange Version: 5.0 Service Pack: 3 Guide de mise à niveau Publié le 2011-08-29 SWDT561574-1648761-0829115254-002 Table des matières 1 Historique de révision...

Plus en détail

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Canon Mobile Printing Premiers pas

Canon Mobile Printing Premiers pas Canon Mobile Printing Premiers pas Vérifiez l'environnement de connexion réseau. Le terminal Android doit être connecté à un point d'accès réseau sans fil. Le point d'accès et l'imprimante que vous utilisez

Plus en détail

Guide de démarrage rapide : NotifyLink pour Windows Mobile

Guide de démarrage rapide : NotifyLink pour Windows Mobile Guide de démarrage rapide : NotifyLink pour Windows Mobile Pré-requis de Connexion Votre terminal mobile nécessitera une des deux connexions suivantes : Une connexion mobile assurant la transmission des

Plus en détail

Pourquoi la sécurité est plus importante que jamais

Pourquoi la sécurité est plus importante que jamais P R O T E C T I O N P O U R C H A Q U E E N T R E P R I S E : C O M M E N T F O N C T I O N N E L A S É C U R I T É B L A C K B E R R Y 1 0 Ce document procure une vue d ensemble de la sécurité de sur

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

BlackBerry PlayBook Tablet Guide de l'utilisateur

BlackBerry PlayBook Tablet Guide de l'utilisateur BlackBerry PlayBook Tablet Guide de l'utilisateur Version: 1.0.5 SWDT1526983-1526983-0615010614-002 Table des matières Mise en route... 4 Découverte de votre tablette BlackBerry PlayBook... 4 Utilisation

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Curve 9220 Smartphone Version: 7.1 Guide de l'utilisateur Publié le 2012-09-18 SWD-20120918142600021 Table des matières Aide rapide... 8 Mise en route : votre smartphone... 8 Rubriques les plus

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry 9720 Smartphone Version: 7.1 Guide de l'utilisateur Publié : 2013-08-13 SWD-20130813090415674 Table des matières Aide rapide... 10 Mise en route : votre smartphone... 10 Rubriques les plus consultées...

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

OPTENET DCAgent 2.01. Manuel d'utilisateur

OPTENET DCAgent 2.01. Manuel d'utilisateur OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

QTEK 9100 QTEK S200 HP 6915

QTEK 9100 QTEK S200 HP 6915 Guide de paramétrage Messagerie Mobile QTEK 9100 QTEK S200 HP 6915 1. Accédez à vos mails depuis votre PDA Vous faites partie des 10 millions de salariés amenés à vous déplacer régulièrement dans le cadre

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS.

Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS. Généralités SMS (messages texte) Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS. Conditions : u La présentation du numéro associée à votre ligne téléphonique est active.

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

HP ProtectTools Manuel de l'utilisateur

HP ProtectTools Manuel de l'utilisateur HP ProtectTools Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Bluetooth est une

Plus en détail

Connexion d'un Ordi35 à une ClubInternet Box en WiFi

Connexion d'un Ordi35 à une ClubInternet Box en WiFi Pré-requis : Connexion d'un Ordi35 à une ClubInternet Box en WiFi Les ordinateurs Ordi35 sont équipés d'un bouton de communication sans fil situé sur le côté gauche de l'ordinateur (un voyant orange doit

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

VIRTUAL PRIVATE NETWORK OPERATOR. (Routeur Sécurisé Avocat)

VIRTUAL PRIVATE NETWORK OPERATOR. (Routeur Sécurisé Avocat) VIRTUAL PRIVATE NETWORK OPERATOR BARREAUPACK (Routeur Sécurisé Avocat) Manuel d installation 1. Présent

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS)

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS) V44.01 IP sans fil / caméra avec fil Guide d'installation Rapide (Pour Windows OS) ShenZhen Foscam Intelligent Technology Co., Ltd Guide d installation rapide Liste de colisage 1) CAMERA IP X 1 2) Alimentation

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Configuration de routeur D-Link Par G225

Configuration de routeur D-Link Par G225 Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès

Plus en détail

Installer une caméra de surveillance

Installer une caméra de surveillance Installer une caméra de surveillance 1. Spécifiez l'adresse IP de la caméra IP Pour installer une caméra de surveillance IP, il faut tout d'abord la connecter au routeur (ou à votre box ADSL) via le câble

Plus en détail

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant

Plus en détail

Aide en ligne du portail

Aide en ligne du portail Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Configuration Wi-Fi pour l'utilisation d'eduroam

Configuration Wi-Fi pour l'utilisation d'eduroam d' d' Afin de pouvoir utiliser le service, il est nécessaire d'avoir changé au moins une fois le mot de passe de son Etupass ou de son Persopass depuis le site web : www.unicaen.fr/etupass pour les étudiants

Plus en détail

1 INTRODUCTION 2 2 PRE-REQUIS 2. 2.1 Export du certificat du serveur 2. 2.2 Date et heure du système 2. 2.3 Téléchargement du logiciel du terminal 2

1 INTRODUCTION 2 2 PRE-REQUIS 2. 2.1 Export du certificat du serveur 2. 2.2 Date et heure du système 2. 2.3 Téléchargement du logiciel du terminal 2 Communication Technique TC1548 Ed 01 Date : 04/11/2011 Produit : Alcatel-Lucent OmniPCX Office Nb. de pages: x Objet : OmniTouch 4135 IP - Terminal de conférence 1 INTRODUCTION 2 2 PRE-REQUIS 2 2.1 Export

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Petit guide d'installation de l'option de connexion réseau

Petit guide d'installation de l'option de connexion réseau Xerox WorkCentre M118/M118i Petit guide d'installation de l'option de connexion réseau 701P42687 Ce guide contient des instructions concernant : Navigation dans les écrans à la page 2 Configuration réseau

Plus en détail