BlackBerry Business Cloud Services. Guide de référence sur les stratégies
|
|
|
- Bernard Guérard
- il y a 10 ans
- Total affichages :
Transcription
1 BlackBerry Business Cloud Services Guide de référence sur les stratégies
2 Publié le SWD
3 Table des matières 1 Règles de stratégie informatique... 5 Stratégies informatiques préconfigurées... 5 par pour les politiques informatiques préconfigurées s des règles de stratégie informatique... 7 Groupe de stratégies Terminal uniquement... 7 Règle de stratégie informatique Activer la temporisation à long terme... 7 Règle de stratégie informatique Délai d'expiration du mot de passe... 7 Règle de stratégie informatique Temporisation de sécurité maximum... 8 Règle de stratégie informatique Longueur minimale du mot de passe... 8 Règle de stratégie informatique Vérifications du modèle de mot de passe... 9 Règle de stratégie informatique Mot de passe requis... 9 Règle de stratégie informatique L'utilisateur peut modifier la temporisation... 9 Règle de stratégie informatique L'utilisateur peut désactiver le mot de passe Groupe de politiques BlackBerry App World Règle de stratégie informatique Activer la facturation du fournisseur de services mobiles Groupe de politiques Appareil photo Règle de stratégie informatique Désactiver l'appareil photo Règle de stratégie informatique Désactiver la caméra vidéo Groupe de stratégies Mots de passe Règle de stratégie informatique Mots de passe interdits Règle de stratégie informatique Historique maximum du mot de passe Règle de stratégie informatique Délai avant nouvelle authentification par mot de passe Règle de stratégie informatique Définir le nombre maximum de tentatives de mot de passe Règle de stratégie informatique Définir le délai de mot de passe Règle de stratégie informatique Supprimer l'écho de mot de passe Groupe de stratégies pour terminaux personnels Règle de stratégie informatique Activer la séparation du contenu professionnel Règle de stratégie informatique Domaines professionnels Règle de stratégie informatique Désactiver le transfert du contenu professionnel à l'aide de canaux personnels Règle de stratégie information Ressources professionnelles s pour procéder à des tâches professionnelles Groupe de stratégies de synchronisation PIM Règle de stratégie informatique Désactiver toute synchronisation mobile Groupe de stratégies de sécurité Règle de stratégie informatique Force de la protection du contenu... 17
4 Règle de stratégie informatique Désactiver la mémoire externe Règle de stratégie informatique Niveau de cryptage du système de fichiers externe Règle de stratégie informatique Modèle de mot de passe requis Groupe de stratégies Mises à jour logicielles filaires Règle de stratégie informatique Autoriser le chargement du logiciel en ligne Paramètres de configuration Paramètres de configuration pour les profils VPN Paramètre de configuration Activer VPN Paramètre de configuration Mode de tunnellisation fractionnée Paramètre de configuration Supprimer la bannière RPV Paramètre de configuration Utiliser Xauth avec VPN Paramètre de configuration Autoriser les modifications VPN sur le terminal mobile Paramètre de configuration Autoriser l'enregistrement du mot de passe VPN Paramètre de configuration Désactiver la validation du certificat de serveur VPN Paramètre de configuration DNS du VPN Paramètre de configuration Nom de domaine VPN Paramètre de configuration Adresse de la passerelle VPN Paramètre de configuration Nom de groupe VPN Paramètre de configuration Mot de passe de groupe VPN Paramètre de configuration Jeton physique VPN requis Paramètre de configuration Cryptage IKE du VPN Paramètre de configuration Groupe DH IKE du VPN Paramètre de configuration Empreinte IKE du VPN Paramètre de configuration Adresse IP du VPN Paramètre de configuration Cryptage et empreinte IPSec du VPN Paramètre de configuration Niveau de sécurité minimum de la clé de cryptage du certificat du VPN Paramètre de configuration Paramètre NAT Keep Alive du VPN Paramètre de configuration PFS du VPN Paramètre de configuration DNS primaire du VPN Paramètre de configuration Modification du profil VPN Paramètre de configuration Visibilité du profil VPN Paramètre de configuration DNS secondaire du VPN Paramètre de configuration Adresse IP du sous-réseau 1 pour le serveur RPV Paramètre de configuration Masque du sous-réseau 1 pour le serveur RPV Paramètre de configuration Adresse IP du sous-réseau 2 pour le serveur RPV Paramètre de configuration Masque du sous-réseau 2 pour le serveur RPV Paramètre de configuration Adresse IP du sous-réseau 3 pour le serveur RPV Paramètre de configuration Masque du sous-réseau 3 pour le serveur RPV... 30
5 Paramètre de configuration Masque de sous-réseau VPN Paramètre de configuration Numéro de série du jeton RPV Paramètre de configuration Nom d'utilisateur VPN Paramètre de configuration Mot de passe d'utilisateur VPN Paramètre de configuration Type de vendeur VPN Paramètre de configuration Type d'identification Xauth du VPN Paramètres de configuration des profils Wi-Fi Paramètre de configuration de l'autorité de certification associée Paramètre de configuration Autorisation de transfert entre points d'accès Wi-Fi Paramètre de configuration Autorisation de modifications Wi-Fi sur le terminal mobile Paramètre de configuration Autorisation d'enregistrement des mots de passe Wi-Fi Paramètre de configuration Types de bande du Wi-Fi Paramètre de configuration Mode d'accès Wi-Fi à BlackBerry Infrastructure Paramètre de configuration Passerelle par du Wi-Fi Paramètre de configuration ID par de la clé de connexion Wi-Fi Paramètre de configuration DHCP du Wi-Fi Paramètre de configuration Désactivation de la validation du certificat de serveur du Wi-Fi Paramètre de configuration Suffixe de domaine du Wi-Fi Paramètre de configuration Méthode de déploiement EAP-FAST du Wi-Fi Paramètre de configuration Page d'authentification de l'activation Wi-Fi Paramètre de configuration Jeton physique Wi-Fi requis Paramètre de configuration Mode d'authentification interne du Wi-Fi Paramètre de configuration du chemin d'accès à Internet via le Wi-Fi Paramètre de configuration Adresse IP du Wi-Fi Paramètre de configuration Sécurité de la liaison Wi-Fi Paramètre de sécurité Niveau de sécurité minimum de la clé de cryptage du certificat EAP-TLS du Wi- Fi Paramètre de configuration Clé pré-partagée pour connexion Wi-Fi Paramètre de configuration DNS principal du Wi-Fi Paramètre de configuration Possibilité de modification du profil Wi-Fi Paramètre de configuration Visibilité du profil Wi-Fi Paramètre de configuration Seuil d'itinérance du Wi-Fi Paramètre de configuration DNS secondaire du Wi-Fi Paramètre de configuration SAN du serveur Wi-Fi Paramètre de configuration Objet du serveur Wi-Fi Paramètre de configuration SSID du Wi-Fi Paramètre de configuration Masque de sous-réseau du Wi-Fi Paramètre de configuration Numéro de série du jeton Wi-Fi Paramètre de configuration Nom d'utilisateur Wi-Fi... 44
6 Paramètre de configuration Mot de passe Wi-Fi Paramètre de configuration Clé WEP 1 pour connexion Wi-Fi Paramètre de configuration Clé WEP 2 pour connexion Wi-Fi Paramètre de configuration Clé WEP 3 pour connexion Wi-Fi Paramètre de configuration Clé WEP 4 pour connexion Wi-Fi Exemples d'objectifs de sécurité Obligation d'utilisation d'un mot de passe sur un terminal Blocage de l'utilisation non autorisée d'un terminal Glossaire Envoi de commentaires Informations juridiques... 53
7 Règles de stratégie informatique Règles de stratégie informatique 1 Vous pouvez attribuer des stratégies informatiques aux terminaux BlackBerry pour satisfaire les exigences de stratégie de sécurité de votre entreprise et refléter les besoins des utilisateurs de terminaux BlackBerry au sein de votre environnement d'entreprise. Stratégies informatiques préconfigurées BlackBerry Business Cloud Services contient les stratégies informatiques préconfigurées suivantes, que vous pouvez utiliser pour répondre aux exigences de votre entreprise. Stratégie informatique préconfigurée Par Sécurité par mot de passe standard Cette stratégie inclut toutes les règles de stratégie informatique standard définies dans BlackBerry Business Cloud Services. Cette stratégie requiert un mot de passe standard que les utilisateurs peuvent utiliser pour déverrouiller leurs terminaux BlackBerry. Les utilisateurs doivent changer leurs mots de passe régulièrement. La stratégie informatique inclut un délai de validité du mot de passe qui verrouille les terminaux. par pour les politiques informatiques préconfigurées Vous pouvez configurer des règles de politique informatique supplémentaires dans les politiques informatiques préconfigurées ou modifier n'importe laquelle des valeurs suivantes : règle de stratégie informatique Stratégie informatique par Politique informatique de sécurité par mot de passe standard Éléments du terminal uniquement Activer la temporisation à long terme Temporisation de sécurité maximum 30 minutes Délai d'expiration du mot de passe 60 jours Longueur minimale du mot de passe Vérifications du modèle de mot de passe Aucune restriction Aucune restriction Mot de passe requis Non Oui L'utilisateur peut modifier la temporisation Oui Oui L'utilisateur peut désactiver le mot de passe Oui Non Groupe de stratégies Mots de passe Mots de passe interdits 5
8 par pour les politiques informatiques préconfigurées règle de stratégie informatique Stratégie informatique par Historique maximum du mot de passe Délai avant nouvelle authentification par mot de passe Définir le nombre maximum de tentatives de mot de passe Définir le délai de mot de passe Supprimer l'écho de mot de passe Groupe de stratégies pour terminaux personnels Activer la séparation du contenu professionnel Désactiver le transfert du contenu professionnel à l'aide de canaux personnels Exiger des ressources professionnelles pour procéder à des activités professionnelles Domaines professionnels Groupe de stratégies de sécurité Force de la protection du contenu Désactiver la mémoire externe Non Niveau de cryptage du système de fichiers Non requis externe Modèle de mot de passe requis Non Groupe de politiques BlackBerry App World Activer la facturation du fournisseur de services mobiles Groupe de politiques Appareil photo Désactiver l'appareil photo Désactiver la caméra Groupe de stratégies de synchronisation PIM Désactiver toute synchronisation mobile Groupe de stratégies Mises à jour logicielles filaires Autoriser le chargement du logiciel en ligne Politique informatique de sécurité par mot de passe standard 6
9 s des règles de stratégie informatique s des règles de stratégie informatique Groupe de stratégies Terminal uniquement 2 Règle de stratégie informatique Activer la temporisation à long terme Règles connexes par Cette règle indique si le terminal BlackBerry se verrouille au bout d'un délai prédéfini, qu'il soit utilisé ou non par l'utilisateur de terminal BlackBerry. La règle de stratégie informatique Délai avant nouvelle authentification par mot de passe affecte cette règle. Utilisez la règle de stratégie informatique Délai avant nouvelle authentification par mot de passe pour réduire ou augmenter l'intervalle de temporisation. Règle de stratégie informatique Délai d'expiration du mot de passe Règles de stratégie informatique connexes par Cette règle indique la durée en jours avant que le mot de passe du terminal BlackBerry n'arrive à expiration et que l'utilisateur de terminal BlackBerry ne doive le redéfinir. Si vous définissez cette règle sur 0, le mot de passe du terminal n'expire pas. La règle de stratégie informatique Mot de passe requis affecte cette règle. Un terminal utilise cette règle uniquement si la règle de stratégie informatique Mot de passe requis est définie sur Oui. De 0 à jours 0 jour dans la stratégie informatique par 60 jours dans la stratégie informatique Sécurité par mot de passe standard 7
10 Groupe de stratégies Terminal uniquement Règle de stratégie informatique Temporisation de sécurité maximum Règles connexes par Cette règle indique la durée maximale qu'un utilisateur de terminal BlackBerry peut définir comme valeur d'expiration de sécurité. La valeur d'expiration de sécurité correspond au nombre de minutes d'inactivité avant verrouillage du terminal BlackBerry. La règle de stratégie informatique Mot de passe requis affecte cette règle. Un terminal utilise cette règle uniquement si la règle de stratégie informatique Mot de passe requis est configurée sur Oui. La règle de stratégie informatique L'utilisateur peut modifier la temporisation affecte cette règle. L'utilisateur peut définir toute valeur de temporisation inférieure à la valeur maximale, sauf si vous configurez la règle de stratégie informatique L'utilisateur peut modifier la temporisation sur Non. De 10 à 480 minutes pour la stratégie informatique par 30 minutes dans la stratégie informatique Sécurité par mot de passe standard Règle de stratégie informatique Longueur minimale du mot de passe Règles connexes Cette règle indique le nombre de caractères minimal requis pour le mot de passe d'un terminal BlackBerry. Cette règle ne contrôle pas le nombre de caractères maximal pour le mot de passe. Le nombre maximal est de 32 caractères. La règle de stratégie informatique Mot de passe requis affecte cette règle. Un terminal utilise cette règle uniquement si la règle de stratégie informatique Mot de passe requis est définie sur Oui. De 4 à 14 caractères 8
11 Groupe de stratégies Terminal uniquement Règle de stratégie informatique Vérifications du modèle de mot de passe Règles connexes par Cette règle indique s'il faut vérifier que le mot de passe d'un terminal BlackBerry correspond à des critères de caractères spécifiques. Par, un terminal empêche un utilisateur de terminal BlackBerry de définir un mot de passe qui utilise une séquence naturelle de caractères ou de chiffres. Si un symbole est inséré dans une séquence naturelle, le terminal peut utiliser le mot de passe. La règle de stratégie informatique Mot de passe requis affecte cette règle. Un terminal utilise cette règle uniquement si la règle de stratégie informatique Mot de passe requis est configurée sur Oui. Au moins 1 lettre et 1 chiffre Au moins 1 lettre, 1 chiffre et 1 caractère spécial Au moins 1 lettre majuscule, 1 lettre minuscule, 1 chiffre et 1 caractère spécial Aucune restriction Aucune restriction Règle de stratégie informatique Mot de passe requis par Cette règle indique si un utilisateur de terminal BlackBerry doit configurer un mot de passe sur un terminal BlackBerry. dans la stratégie informatique par dans la stratégie informatique Sécurité par mot de passe standard Règle de stratégie informatique L'utilisateur peut modifier la temporisation Cette règle indique si l'utilisateur d'un terminal BlackBerry peut modifier la valeur de temporisation de sécurité. 9
12 Groupe de politiques BlackBerry App World Règle de stratégie informatique L'utilisateur peut désactiver le mot de passe Règles connexes par Cette règle spécifie si un utilisateur de terminal BlackBerry peut désactiver l'obligation de saisie d'un mot de passe sur un terminal BlackBerry. La règle de stratégie informatique Mot de passe requis affecte cette règle. Un terminal utilise cette règle uniquement si la règle de stratégie informatique Mot de passe requis est définie sur Oui. dans la stratégie informatique par dans la règle de stratégie informatique Sécurité par mot de passe standard Groupe de politiques BlackBerry App World Règle de stratégie informatique Activer la facturation du fournisseur de services mobiles par Cette règle indique si l'utilisateur de terminal BlackBerry peut acheter des applications à partir de la boutique BlackBerry App World à l'aide du forfait d'achat du fournisseur de services sans fil de votre entreprise. 10
13 Groupe de politiques Appareil photo Groupe de politiques Appareil photo Règle de stratégie informatique Désactiver l'appareil photo Cette règle indique si l'appareil photo est activé sur un terminal BlackBerry. Règle de stratégie informatique Désactiver la caméra vidéo Cette règle indique si la fonction de caméra vidéo est activée sur un terminal BlackBerry. Groupe de stratégies Mots de passe Un terminal BlackBerry n'utilise les règles de stratégie informatique dans le groupe de stratégies Mot de passe que si vous avez défini la règle de stratégie informatique Mot de passe requis sur Oui dans le groupe de stratégies Terminal uniquement. Règle de stratégie informatique Mots de passe interdits Cette règle indique les mots de passe que l'utilisateur de terminal BlackBerry ne peut pas utiliser. Séparez chaque mot de passe par une virgule (,). Par, un terminal BlackBerry empêche l'utilisateur de configurer des mots de passe utilisant une séquence naturelle de caractères ou de chiffres. Le terminal interdit automatiquement les substitutions de lettres les plus courantes. Par exemple, si vous incluez «motdepasse» dans la liste des mots de passe interdits, les utilisateurs ne peuvent pas utiliser «motdepa$se» ni «motdepasse123» sur le terminal. 11
14 Groupe de stratégies Mots de passe Règles connexes La règle de stratégie informatique Mot de passe requis affecte cette règle. Le terminal utilise cette règle uniquement si vous définissez la règle de stratégie informatique Mot de passe requis sur Vrai. Règle de stratégie informatique Historique maximum du mot de passe Règles connexes par Cette règle indique le nombre maximal de mots de passe précédents qu'un terminal BlackBerry compare aux nouveaux mots de passe, afin d'empêcher les utilisateurs de terminal BlackBerry de réemployer un ancien mot de passe. La règle de stratégie informatique Mot de passe requis affecte cette règle. Le terminal utilise cette règle uniquement si vous définissez la règle de stratégie informatique Mot de passe requis sur Vrai. De 0 à 15 mots de passe 0 Règle de stratégie informatique Délai avant nouvelle authentification par mot de passe Règles connexes Cette règle indique l'intervalle de temporisation de sécurité au bout duquel un terminal BlackBerry se verrouille et demande à l'utilisateur du terminal BlackBerry de saisir un mot de passe, sans tenir compte de l'activité du terminal au cours de cet intervalle. La règle de stratégie informatique Mot de passe requis affecte cette règle. Le terminal utilise cette règle uniquement si vous définissez la règle de stratégie informatique Mot de passe requis sur Vrai. La règle de stratégie informatique L'utilisateur peut modifier la temporisation affecte cette règle. Vous pouvez également définir la règle de stratégie informatique L'utilisateur peut modifier la temporisation sur Non pour que l'utilisateur ne puisse pas modifier les paramètres de temporisation sur son terminal. La règle de stratégie informatique Activer la temporisation à long terme affecte cette règle. Si vous définissez la règle de stratégie informatique Activer la temporisation à long terme sur Oui, par, l'intervalle de temporisation de sécurité est activé et configuré sur 60 minutes. 12
15 Groupe de stratégies Mots de passe De 1 à 1440 minutes 60 minutes Règle de stratégie informatique Définir le nombre maximum de tentatives de mot de passe Règles connexes Cette règle indique le nombre de tentatives de saisie du mot de passe qu'un utilisateur de terminal BlackBerry peut effectuer avant qu'un terminal BlackBerry n'efface définitivement toutes les données d'application. La règle de stratégie informatique Mot de passe requis affecte cette règle. Le terminal utilise cette règle uniquement si vous définissez la règle de stratégie informatique Mot de passe requis sur Vrai. 3 à Règle de stratégie informatique Définir le délai de mot de passe Règles connexes Cette règle spécifie la durée d'inactivité autorisée avant qu'un utilisateur de terminal BlackBerry ne doive saisir le mot de passe pour déverrouiller un terminal BlackBerry. Cette règle définit la valeur par du délai de sécurité. La règle de stratégie informatique L'utilisateur peut modifier la temporisation affecte cette règle. Si vous définissez la règle de stratégie informatique L'utilisateur peut modifier la temporisation sur Non, le terminal utilise la temporisation de sécurité que vous avez définie dans cette règle. De 0 à 60 minutes 2 minutes pour BlackBerry Device Software 4.6 et versions antérieures 30 minutes pour BlackBerry Device Software 4.7 et versions ultérieures 13
16 Groupe de stratégies pour terminaux personnels Règle de stratégie informatique Supprimer l'écho de mot de passe Règles connexes Cette règle spécifie si les caractères qu'un utilisateur de terminal BlackBerry saisit dans la boîte de dialogue Mot de passe s'affichent sur l'écran du terminal BlackBerry lorsque l'utilisateur a effectué un certain nombre de tentatives incorrectes de saisie du mot de passe. La règle de stratégie informatique Mot de passe requis affecte cette règle. Le terminal utilise cette règle uniquement si un mot de passe est configuré sur le terminal. Pour qu'un mot de passe soit demandé, définissez la règle de stratégie informatique Mot de passe requis sur Oui. La règle de stratégie informatique Définir le nombre maximum de tentatives de mot de passe affecte cette règle. Pour spécifier le nombre de tentatives de saisies incorrectes du mot de passe que l'utilisateur peut effectuer avant que les caractères ne s'affichent sur l'écran, configurez la règle de stratégie informatique Définir le nombre maximum de tentatives de mot de passe. Groupe de stratégies pour terminaux personnels Règle de stratégie informatique Activer la séparation du contenu professionnel Cette règle indique si le terminal BlackBerry fait la distinction entre les données professionnelles et les données personnelles, et si les applications sur le terminal peuvent accéder aux données professionnelles. Si vous définissez cette règle sur Vrai et si l'utilisateur d'un terminal BlackBerry essaie de supprimer un annuaire des services, le terminal invite l'utilisateur à supprimer les données professionnelles présentes sur le terminal. BlackBerry 6 14
17 Groupe de stratégies pour terminaux personnels Règle de stratégie informatique Domaines professionnels Cette règle indique une liste de ressources (par exemple, noms de domaine, noms du serveur et domaines d'adresses électroniques) que le terminal BlackBerry identifie comme ressources professionnelles. Si vous répertoriez un domaine, tous ses sous-domaines sont inclus automatiquement. Si vous répertoriez plusieurs ressources, séparez-les d'une virgule (,), un point virgule (;) ou un espace. Par exemple, si votre entreprise comporte plusieurs domaines, saisissez exemple.com, exemple.net, exemple.org. Si vous définissez cette règle, le terminal avertit un utilisateur de terminal BlackBerry lorsqu'un inclut une adresse électronique qui n'appartient pas à un domaine professionnel. Le terminal surligne en jaune les adresses électroniques qui n'appartiennent pas au domaine professionnel. Si l'utilisateur essaie de transférer à une réponse un professionnel à une adresse électronique qui n'appartient pas au domaine professionnel ou inclut une adresse électronique qui n'appartient pas au domaine professionnel, le terminal affiche également un message d'avertissement. BlackBerry 6 Règle de stratégie informatique Désactiver le transfert du contenu professionnel à l'aide de canaux personnels Règles connexes Cette règle indique si l'utilisateur de terminal BlackBerry peut envoyer des données professionnelles aux contacts via les ressources personnelles (par exemple, SMS, messages MMS ou comptes de messagerie électronique personnels). La règle de stratégie informatique Activer la séparation du contenu professionnel affecte cette règle. Le terminal BlackBerry n'utilise cette règle que si vous définissez la règle de stratégie informatique Activer la distinction du contenu professionnel sur Oui. BlackBerry 6 15
18 Groupe de stratégies de synchronisation PIM Règle de stratégie information Ressources professionnelles s pour procéder à des tâches professionnelles Règles connexes Cette règle spécifie si le terminal BlackBerry doit utiliser des ressources professionnelles (par exemple, comptes de messagerie ou calendriers professionnels) lorsque l'utilisateur de terminal BlackBerry exécute une activité professionnelle, par exemple, envoyer un à un contact professionnel ou planifier une réunion professionnelle. La règle de stratégie informatique Activer la séparation du contenu professionnel affecte cette règle. Le terminal n'utilise cette règle que si vous définissez la règle de stratégie informatique Activer la distinction du contenu professionnel sur Oui. BlackBerry 6 Groupe de stratégies de synchronisation PIM Règle de stratégie informatique Désactiver toute synchronisation mobile Cette règle indique si la synchronisation sans fil des données est désactivée. Configurez cette règle sur Oui pour désactiver la synchronisation sans fil des données, sauf la réconciliation sans fil des s. Cette règle empêche les actions suivantes : la synchronisation sans fil des contacts, des entrées de calendrier, des filtres de messagerie, des tâches et des mémos la synchronisation sans fil de toutes les informations de connexion. la sauvegarde sans fil de données, y compris les données de configuration pour les terminaux BlackBerry les chargements par lot sans fil l'activation des terminaux sur le réseau sans fil 16
19 Groupe de stratégies de sécurité Groupe de stratégies de sécurité Règle de stratégie informatique Force de la protection du contenu Règles connexes par Cette règle indique la force cryptographique utilisée par un terminal BlackBerry pour protéger le contenu des données qu'il reçoit lorsqu'il est verrouillé. Lorsque vous définissez une valeur pour cette règle, la protection du contenu est activée. Si vous définissez cette règle sur Élevé, le terminal utilise une clé publique ECC de 160 bits. Si vous définissez cette règle sur Supérieur, le terminal utilise une clé publique ECC de 283 bits. Si vous définissez cette règle sur Maximum, le terminal utilise une clé publique ECC de 571 bits. Pour les terminaux exécutant BlackBerry Device Software 5.0 ou version ultérieure et disposant d'une mémoire intégrée, cette règle crypte également la mémoire intégrée du terminal avec le mot de passe utilisateur du terminal BlackBerry et une clé générée par le terminal. Les fichiers multimédias dans la mémoire intégrée du terminal ne sont pas cryptés. Pour les terminaux exécutant BlackBerry Device Software 4.7 ou version antérieure, vous pouvez configurer la règle de stratégie informatique Niveau de cryptage du système de fichiers externe pour crypter des fichiers multimédias sur la carte multimédia. La règle de stratégie informatique Mot de passe requis affecte cette règle. Un terminal n'utilise cette règle que si la règle de stratégie informatique Mot de passe requis est définie sur Oui. Cette règle affecte la règle de stratégie informatique Longueur minimale du mot de passe. Si vous définissez cette règle de stratégie informatique sur Supérieur, définissez la règle de stratégie informatique Longueur minimale du mot de passe sur 12 caractères. Si vous définissez cette règle de stratégie informatique sur Maximum, définissez la règle de stratégie informatique Longueur minimale du mot de passe sur 21 caractères. Élevé Supérieur Maximum Règle de stratégie informatique Désactiver la mémoire externe Cette règle indique s'il faut empêcher un utilisateur de terminal BlackBerry d'accéder à la carte multimédia sur un terminal BlackBerry. 17
20 Groupe de stratégies de sécurité Règle de stratégie informatique Niveau de cryptage du système de fichiers externe par Cette règle indique quel niveau de cryptage un terminal BlackBerry utilise pour crypter les fichiers qu'il stocke sur une carte multimédia. Vous pouvez utiliser cette règle pour forcer un terminal à crypter une carte multimédia, y compris ou à l'exception des fichiers de la carte multimédia. Vous ne pouvez pas utiliser cette règle pour crypter des fichiers que l'utilisateur de terminal BlackBerry transfère manuellement vers la carte multimédia (par exemple, d'un périphérique de stockage de masse USB). Les clés principales pour la carte multimédia sont stockées sur la carte multimédia. Un terminal est conçu pour utiliser les clés principales pour décrypter et crypter les fichiers présents sur la carte multimédia. Un terminal est conçu pour utiliser la clé du terminal, un mot de passe fourni par l'utilisateur ou les deux pour crypter les clés principales. Crypter avec mot de passe utilisateur (sauf répertoires multimédias) Crypter avec mot de passe utilisateur (y compris répertoires multimédias) Crypter avec clé du terminal (sauf répertoires multimédias) Crypter avec clé du terminal (y compris répertoires multimédias) Crypter avec mot de passe utilisateur et clé du terminal (sauf répertoires multimédias) Crypter avec mot de passe utilisateur et clé du terminal (y compris répertoires multimédias) requis requis Règle de stratégie informatique Modèle de mot de passe requis Cette règle indique le modèle requis pour un mot de passe de terminal BlackBerry. Chaque caractère du modèle de mot de passe indique le type de caractère autorisé à cette position dans le mot de passe. Les mots de passe ne peuvent contenir que des caractères Latin-1. Si vous configurez cette règle, l'utilisateur de terminal BlackBerry peut seulement définir un mot de 18
21 Groupe de stratégies Mises à jour logicielles filaires passe dont la longueur est égale ou supérieure à celle du modèle sur le terminal. Les caractères du mot de passe qui dépassent la longueur du modèle peuvent être une lettre, un chiffre ou un symbole. Vous pouvez utiliser les caractères suivants pour spécifier le modèle de mot de passe : a : toutes les lettres sont autorisées. A : une seule majuscule est autorisée. c : toutes les consonnes sont autorisées. C : une seule consonne majuscule est autorisée. v : toutes les voyelles sont autorisées. V : une seule voyelle majuscule est autorisée. N, n ou # : un seul chiffre est autorisé. S, s : un seul symbole est autorisé.? : toutes les lettres et tous les chiffres et symboles sont autorisés. Groupe de stratégies Mises à jour logicielles filaires Les règles de stratégie informatique du groupe de stratégies Mises à jour logicielles filaires s'appliquent au processus de mise à jour de BlackBerry Device Software lorsqu'un utilisateur de terminal BlackBerry connecte son terminal BlackBerry à l'ordinateur. Règle de stratégie informatique Autoriser le chargement du logiciel en ligne Cette règle indique si l'utilisateur de terminal BlackBerry peut mettre à jour BlackBerry Device Software à l'aide de la fonctionnalité de chargement de logiciel en ligne via Internet. BlackBerry Device Software
22 Paramètres de configuration Paramètres de configuration 3 Paramètres de configuration pour les profils VPN Paramètre de configuration Activer VPN Ce paramètre indique si le client VPN d'un terminal BlackBerry est activé. Si vous définissez ce paramètre sur Vrai, le terminal doit utiliser un serveur VPN pour accéder à un réseau Wi-Fi.Si vous définissez ce paramètre sur Oui, le terminal Wi-Fi doit utiliser un serveur VPN pour accéder à un réseau Wi-Fi. Si vous définissez ce paramètre sur Non, il est possible que le terminal ne puisse pas utiliser de réseau Wi-Fi nécessitant un accès VPN ou qu'une autre forme de contrôle d'accès soit nécessaire. Paramètre de configuration Mode de tunnellisation fractionnée Ce paramètre spécifie si un terminal BlackBerry peut utiliser la tunnellisation fractionnée pour contourner une connexion RPV active. Activer sur tous les réseaux Désactiver sur les réseaux professionnels Désactiver sur tous les réseaux Désactiver sur tous les réseaux BlackBerry Device Software 5.0 Paramètre de configuration Supprimer la bannière RPV Ce paramètre spécifie si la boîte de dialogue RPV s'affiche sur un terminal BlackBerry après la connexion du terminal à un serveur RPV. 20
23 Paramètres de configuration pour les profils VPN Paramètre de configuration Utiliser Xauth avec VPN Paramètres associés Ce paramètre indique si le client VPN sur un terminal BlackBerry doit utiliser des certificats Xauth pour s'authentifier auprès de la passerelle VPN de votre entreprise. Le paramètre de configuration Activer VPN affecte ce paramètre de configuration. Vous devez définir le paramètre de configuration Activer VPN sur Oui pour autoriser un terminal à utiliser ce paramètre de configuration. Paramètre de configuration Autoriser les modifications VPN sur le terminal mobile Cette règle indique si l'utilisateur de terminal BlackBerry est autorisé à modifier toutes les règles de stratégie informatique VPN sur le terminal BlackBerry. Si vous définissez ce paramètre sur Non, l'utilisateur conserve le droit de modifier le nom d'utilisateur VPN et le mot de passe VPN sur un terminal. Paramètre de configuration Autoriser l'enregistrement du mot de passe VPN Ce paramètre indique si un utilisateur de terminal BlackBerry est autorisé à sauvegarder le mot de passe VPN sur un terminal BlackBerry. 21
24 Paramètres de configuration pour les profils VPN Paramètre de configuration Désactiver la validation du certificat de serveur VPN Ce paramètre spécifie si un terminal BlackBerry a besoin d'un certificat pour l'authentification auprès des passerelles RPV qui prennent en charge l'authentification basée sur le système PKI à l'aide de certificats. Ce paramètre s'applique aux passerelles RPV suivantes qui prennent en charge l'authentification basée sur le système PKI à l'aide de certificats : Cisco Secure PIX Firewall, Cisco IOS avec serveur Easy VPN, les systèmes de sécurité NetScreen Series et Nortel Networks Contivity VPN Switch. BlackBerry Device Software 5.0 Paramètre de configuration DNS du VPN Paramètres associés Paramètre par Ce paramètre indique la configuration DNS du VPN de votre entreprise. Pour exiger qu'un terminal BlackBerry récupère les paramètres DNS de la passerelle VPN, définissez ce paramètre sur Oui. Pour exiger que le terminal utilise les paramètres statiques spécifiés dans le paramètre de configuration DNS primaire du VPN, le paramètre de configuration DNS secondaire du VPN et le paramètre de configuration Nom de domaine VPN, configurez ce paramètre sur Non. Le paramètre de configuration Activer VPN affecte ce paramètre de configuration. Vous devez définir le paramètre de configuration Activer VPN sur Oui pour que le terminal utilise ce paramètre de configuration. 22
25 Paramètres de configuration pour les profils VPN Paramètre de configuration Nom de domaine VPN Paramètres associés Ce paramètre indique le suffixe de nom de domaine de votre entreprise au format FQDN. Le paramètre de configuration Activer VPN affecte ce paramètre de configuration. Vous devez définir le paramètre de configuration Activer VPN sur Oui pour autoriser un terminal BlackBerry à utiliser ce paramètre de configuration. Le paramètre de configuration DNS du VPN affecte ce paramètre de configuration. Vous devez définir le paramètre de configuration DNS du VPN sur Non pour que le terminal utilise ce paramètre de configuration. Paramètre de configuration Adresse de la passerelle VPN Ce paramètre indique l'adresse IP ou le nom de domaine complet (FQDN) du serveur VPN de votre entreprise. Paramètre de configuration Nom de groupe VPN Ce paramètre indique le nom de groupe du serveur VPN de votre entreprise. Indiquez le nom de groupe du serveur VPN de votre entreprise uniquement si le client VPN l'exige. Paramètre de configuration Mot de passe de groupe VPN Ce paramètre indique le mot de passe de groupe du serveur VPN de votre entreprise. Indiquez le mot de passe de groupe du serveur VPN de votre entreprise uniquement si le client VPN l'exige. 23
26 Paramètres de configuration pour les profils VPN Paramètre de configuration Jeton physique VPN requis Ce paramètre indique si le serveur RPV exige qu'un terminal BlackBerry utilise un jeton physique dans le mot de passe pour authentification. Paramètre de configuration Cryptage IKE du VPN Ce paramètre indique l'algorithme de cryptage qu'un terminal BlackBerry utilise pour authentifier les échanges IKE. Modifiez ce paramètre uniquement si l'algorithme de cryptage ne prend pas en charge l'algorithme AES128. DES 3DES AES 128 AES 192 AES 256 AES 128 Paramètre de configuration Groupe DH IKE du VPN Paramètres associés Ce paramètre indique le groupe DH qu'un terminal BlackBerry utilise pour générer les clés. Modifiez ce paramètre uniquement si le groupe DH n'utilise pas la cryptographie sur les courbes elliptiques (ECC). Le paramètre de configuration Activer VPN affecte cette règle. Vous devez modifier le paramètre de configuration Activer VPN sur Oui pour autoriser le terminal à utiliser ce paramètre. 24
27 Paramètres de configuration pour les profils VPN Groupe 1 Groupe 2 Groupe 5 Groupe 7 Groupe 9 Groupe 7 Paramètre de configuration Empreinte IKE du VPN Ce paramètre indique le code d'authentification de la méthode d'empreinte qu'un terminal BlackBerry peut utiliser. Modifiez ce paramètre uniquement si le code d'authentification de la méthode d'empreinte ne prend pas en charge l'algorithme SHA1 160 bits. MD5 128 bits SHA1 160 bits SHA1 160 bits Paramètre de configuration Adresse IP du VPN Ce paramètre indique l'adresse IP du VPN. Paramètre de configuration Cryptage et empreinte IPSec du VPN Ce paramètre indique l'algorithme et l'empreinte de cryptage qu'un terminal BlackBerry utilise pour les Associations de sécurité IPSec. Modifiez ce paramètre uniquement si l'empreinte et le cryptage IPsec sont différents de l'empreinte SHA1 et le hachage AES128. Empreinte MD5 sans cryptage Empreinte SHA1 sans cryptage Cryptage DES sans empreinte 25
28 Paramètres de configuration pour les profils VPN Empreinte MD5 et cryptage DES Empreinte SHA1 et cryptage DES Cryptage 3DES sans empreinte Empreinte MD5 et cryptage 3DES Empreinte SHA1 et cryptage 3DES Cryptage AES 128 sans empreinte Empreinte MD5 et cryptage AES 128 Empreinte SHA1 et cryptage AES 128 Cryptage AES 192 sans empreinte Empreinte MD5 et cryptage AES 192 Empreinte SHA1 et cryptage AES 192 Cryptage AES 256 sans empreinte Empreinte MD5 et cryptage AES 256 Empreinte SHA1 et cryptage AES 256 Empreinte SHA1 et cryptage AES 128 Paramètre de configuration Niveau de sécurité minimum de la clé de cryptage du certificat du VPN Ce paramètre indique le niveau de sécurité minimal des clés privées qu'un terminal BlackBerry utilise pour les méthodes d'authentification qui nécessitent des certificats client. Si vous configurez ce paramètre sur Sécurité élevée, le terminal demande toujours à l'utilisateur de terminal BlackBerry de saisir le mot de passe de la base de stockage de clés lorsque le terminal doit accéder à la clé privée. Cela peut arriver fréquemment, même si l'utilisateur a saisi le mot de passe récemment. Les clés privées ne sont pas stockées avec le profil VPN. Si vous définissez ce paramètre sur Sécurité moyenne, le terminal demande à l'utilisateur de saisir le mot de passe de la base de stockage de clés la première fois uniquement et ne redemande le mot de passe à l'utilisateur qu'après la réinitialisation du terminal. Les clés privées sont mises en mémoire cache mais ne sont pas stockées avec le profil VPN. Si vous définissez ce paramètre sur Sécurité faible, le terminal invite une seule fois l'utilisateur à saisir le mot de passe de la base de stockage de clés. Le terminal récupère et stocke la clé privée avec le profil VPN, au format non crypté. Niveau de sécurité faible Niveau de sécurité élevé Sécurité moyenne 26
29 Paramètres de configuration pour les profils VPN Niveau de sécurité faible Paramètre de configuration Paramètre NAT Keep Alive du VPN Ce paramètre indique l'intervalle du paramètre «keep alive» de NAT. Indiquez l'intervalle après lequel un terminal BlackBerry envoie un paquet «keep alive» au concentrateur VPN pour maintenir la connexion avec ce dernier. De 1 à minutes 1 minute Paramètre de configuration PFS du VPN Ce paramètre indique si le PFS est activé pour un terminal BlackBerry. Modifiez ce paramètre uniquement si votre entreprise ne prend pas en charge le PFS. Paramètre de configuration DNS primaire du VPN Paramètres associés Ce paramètre indique le paramètre statique de l'adresse IP du serveur DNS primaire de votre entreprise. Le paramètre de configuration Activer VPN affecte ce paramètre de configuration. Vous devez définir le paramètre de configuration Activer VPN sur Oui pour autoriser un terminal BlackBerry à utiliser ce paramètre. Le paramètre de configuration DNS du VPN affecte ce paramètre de configuration. Vous devez définir le paramètre de configuration DNS du VPN sur Non pour que le terminal utilise ce paramètre de configuration. 27
30 Paramètres de configuration pour les profils VPN Paramètre de configuration Modification du profil VPN Ce paramètre indique si l'utilisateur de terminal BlackBerry peut modifier les paramètres de configuration du profil RPV sur le terminal BlackBerry. Modification complète Aucune modification Modification des informations d'identification Modification complète Paramètre de configuration Visibilité du profil VPN Ce paramètre indique si un utilisateur de terminal BlackBerry peut afficher les paramètres de configuration du profil VPN sur un terminal BlackBerry. Visibilité complète Visibilité restreinte Visibilité des informations d'identification Visibilité complète Paramètre de configuration DNS secondaire du VPN Paramètres associés Ce paramètre indique le paramètre statique de l'adresse IP du serveur DNS secondaire de votre entreprise. Le paramètre de configuration Activer VPN affecte ce paramètre de configuration. Vous devez définir le paramètre de configuration Activer VPN sur Oui pour qu'un terminal BlackBerry puisse utiliser ce paramètre. 28
31 Paramètres de configuration pour les profils VPN Le paramètre de configuration DNS du VPN affecte ce paramètre de configuration. Vous devez définir le paramètre de configuration DNS du VPN sur Non pour que le terminal utilise ce paramètre. Paramètre de configuration Adresse IP du sous-réseau 1 pour le serveur RPV Ce paramètre spécifie l'adresse IP du sous-réseau 1 pour les passerelles RPV qui requièrent d'un terminal BlackBerry qu'il spécifie un sous-réseau. Tapez l'adresse IP au format décimal séparé par des points (par exemple, ). BlackBerry Device Software 4.6 Paramètre de configuration Masque du sous-réseau 1 pour le serveur RPV Ce paramètre spécifie le masque du sous-réseau 1 pour les passerelles RPV qui requièrent d'un terminal BlackBerry qu'il spécifie un sous-réseau. BlackBerry Device Software 4.6 Paramètre de configuration Adresse IP du sous-réseau 2 pour le serveur RPV Ce paramètre spécifie l'adresse IP du sous-réseau 2 pour les passerelles RPV qui requièrent d'un terminal BlackBerry qu'il spécifie un sous-réseau. Tapez l'adresse IP au format décimal séparé par des points (par exemple, ). BlackBerry Device Software
32 Paramètres de configuration pour les profils VPN Paramètre de configuration Masque du sous-réseau 2 pour le serveur RPV Ce paramètre spécifie le masque du sous-réseau 2 pour les passerelles RPV qui requièrent d'un terminal BlackBerry qu'il spécifie un sous-réseau. BlackBerry Device Software 4.6 Paramètre de configuration Adresse IP du sous-réseau 3 pour le serveur RPV Ce paramètre spécifie l'adresse IP du sous-réseau 3 pour les passerelles RPV qui requièrent d'un terminal BlackBerry qu'il spécifie un sous-réseau. Tapez l'adresse IP au format décimal séparé par des points (par exemple, ). BlackBerry Device Software 4.6 Paramètre de configuration Masque du sous-réseau 3 pour le serveur RPV Ce paramètre spécifie le masque du sous-réseau 3 pour les passerelles RPV qui requièrent d'un terminal BlackBerry qu'il spécifie un sous-réseau. BlackBerry Device Software 4.6 Paramètre de configuration Masque de sous-réseau VPN Paramètres associés Ce paramètre indique l'adresse IP du masque de sous-réseau du VPN. Ce paramètre de configuration affecte le paramètre de configuration Activer RPV. Si vous modifiez ce paramètre de configuration, vous devez définir le paramètre de configuration Activer RPV sur Oui. Ce paramètre de configuration affecte le paramètre de configuration de DNS du RPV. Si vous modifiez ce paramètre de configuration, vous devez définir le paramètre de configuration DNS du RPV qui définit sur Non. 30
33 Paramètres de configuration pour les profils VPN Paramètre par Paramètre de configuration Numéro de série du jeton RPV Si le serveur RPV exige qu'un terminal BlackBerry utilise un jeton logiciel dans le mot de passe pour authentification, ce paramètre indique le numéro de série du jeton logiciel configuré sur le terminal. Paramètre de configuration Nom d'utilisateur VPN Paramètres associés Ce paramètre indique le nom d'utilisateur par qu'un terminal BlackBerry utilise pour se connecter au serveur VPN de votre entreprise. Configurez ce paramètre si vous souhaitez créer un nom d'utilisateur par pour tous les comptes d'utilisateur. Si l'utilisateur de terminal BlackBerry saisit manuellement un nom d'utilisateur sur le terminal, les mises à jour de stratégie informatique remplacent ou suppriment la valeur saisie par l'utilisateur. Pour conserver la valeur saisie par l'utilisateur sur le terminal, vérifiez que le paramètre de configuration mis à jour utilise la même valeur que ce paramètre. Le paramètre de configuration Activer VPN affecte ce paramètre de configuration. Vous devez définir le paramètre de configuration Activer VPN sur Oui pour que le terminal puisse utiliser ce paramètre. Paramètre de configuration Mot de passe d'utilisateur VPN Ce paramètre indique le mot de passe par qu'un terminal BlackBerry utilise pour se connecter au serveur VPN de votre entreprise. Configurez ce paramètre si vous souhaitez créer un mot de passe par pour tous les comptes d'utilisateur. 31
34 Paramètres de configuration pour les profils VPN Paramètres associés Si l'utilisateur de terminal BlackBerry saisit manuellement un mot de passe sur le terminal, les mises à jour de stratégie informatique remplacent ou suppriment la valeur saisie par l'utilisateur. Pour conserver la valeur saisie par l'utilisateur sur le terminal, vérifiez que le paramètre de configuration mis à jour utilise la même valeur que ce paramètre de configuration. Le paramètre de configuration Activer VPN affecte ce paramètre de configuration. Vous devez définir le paramètre de configuration Activer VPN sur Oui pour autoriser un terminal à utiliser ce paramètre de configuration. Paramètre de configuration Type de vendeur VPN Paramètres associés Ce paramètre indique le type de client VPN que le client VPN d'un terminal BlackBerry émule. Le paramètre de configuration Activer VPN affecte ce paramètre de configuration. Vous devez définir le paramètre de configuration Activer VPN sur Oui pour que le terminal BlackBerry puisse utiliser ce paramètre. Alcatel 7130 Secure VPN Gateway Family Avaya VSU(TM) Series Check Point(TM) Software Technologies VPN-1 Cisco VPN Concentrator 3000 Series Cisco Secure PIX Firewall VPN Cisco IOS with Easy VPN Server Cosine IPX VPN Gateway Cylink Nethawk Intel Netstructure (TM) série 3100 Lucent Firewall Brick Family Netscreen Systems Nortel Networks Contivity VPN Switch Series ReefEdge Connect Server Secure Computing Sidewinder(TM) Firewall Raptor Firewall et PowerVPN de Symantec 32
35 Paramètres de configuration des profils Wi-Fi Paramètre de configuration Type d'identification Xauth du VPN Paramètres associés Ce paramètre spécifie le type d'authentification que les utilisateurs de terminal BlackBerry doivent utiliser pour le serveur RPV de votre entreprise. Le paramètre de configuration Activer RPV affecte ce paramètre de configuration. Vous devez définir le paramètre de configuration Activer VPN sur Oui pour autoriser un terminal BlackBerry à utiliser ce paramètre. Nom d'utilisateur et mot de passe requis ID sécurisé requis Nom d'utilisateur et mot de passe requis Paramètres de configuration des profils Wi-Fi Paramètre de configuration de l'autorité de certification associée Ce paramètre indique le nom du profil de l'autorité de certification configuré dans la règle de stratégie informatique Nom du profil d'autorité de certification. Le profil de l'autorité de certification consiste en des informations d'identification qu'un terminal BlackBerry peut utiliser pour lancer un processus d'inscription de certificats. Après avoir associé un profil d'autorité de certification à un profil Wi-Fi, vous pouvez attribuer le profil Wi-Fi à un compte d'utilisateur et l'envoyer à un terminal. BlackBerry Device Software 5.0 Paramètre de configuration Autorisation de transfert entre points d'accès Wi-Fi Ce paramètre indique si un terminal BlackBerry peut exécuter des transferts de Wi-Fi entre des points d'accès sans fil. 33
36 Paramètres de configuration des profils Wi-Fi Paramètre de configuration Autorisation de modifications Wi-Fi sur le terminal mobile Ce paramètre indique si l'utilisateur de terminal BlackBerry peut modifier les paramètres de stratégie Wi-Fi sur son terminal BlackBerry. Paramètre de configuration Autorisation d'enregistrement des mots de passe Wi-Fi Ce paramètre indique si un utilisateur de terminal BlackBerry peut enregistrer des mots de passe pour l'authentification auprès d'un réseau Wi-Fi sur un terminal BlackBerry. Paramètre de configuration Types de bande du Wi-Fi Ce paramètre indique les types de bande sur lesquels vous choisissez de faire fonctionner les points d'accès sans fil d'un SSID spécifique a/b/g b/g a b 34
37 Paramètres de configuration des profils Wi-Fi a/b/g Paramètre de configuration Mode d'accès Wi-Fi à BlackBerry Infrastructure Ce paramètre indique si un terminal BlackBerry peut se connecter à BlackBerry Infrastructure via un réseau Wi-Fi. L'accès ne requiert pas de connexion RPV L'accès requiert une connexion RPV L'accès est désactivé L'accès ne requiert pas de connexion RPV BlackBerry Device Software 5.0 Paramètre de configuration Passerelle par du Wi-Fi Paramètres associés Ce paramètre indique la passerelle par au format IP (par exemple, ) qu'un terminal BlackBerry peut utiliser si le DHCP est désactivé sur le terminal. Le paramètre de configuration DHCP du Wi-Fi affecte ce paramètre de configuration. Le terminal utilise ce paramètre de configuration uniquement si vous définissez le paramètre de configuration DHCP du Wi-Fi sur Non. Paramètre de configuration ID par de la clé de connexion Wi-Fi Ce paramètre indique l'id par de la clé WEP. Assurez-vous que l'id de clé WEP correspond à l'id du point d'accès WEP et à la clé WEP correspondante. De 1 à
38 Paramètres de configuration des profils Wi-Fi Paramètre de configuration DHCP du Wi-Fi Ce paramètre indique si votre entreprise utilise le DHCP pour une configuration réseau dynamique. Si votre entreprise utilise un réseau Wi-Fi comprenant des sous-réseaux, activez le DHCP pour permettre l'itinérance entre les sous-réseaux. Paramètre de configuration Désactivation de la validation du certificat de serveur du Wi-Fi Ce paramètre indique si un terminal BlackBerry nécessite un certificat d'une autorité de certification pour l'authentification du serveur lorsqu'il utilise une méthode d'authentification PEAP, EAP-TLS ou EAP-TTLS pour se connecter à un réseau Wi-Fi. Si vous configurez ce paramètre sur Oui, la méthode d'authentification PEAP, EAP-TLS ou EAP- TTLS ne nécessite pas de certificat racine. BlackBerry Device Software 5.0 Paramètre de configuration Suffixe de domaine du Wi-Fi Paramètres associés Ce paramètre indique le suffixe pour le nom de domaine interne au format FQDN. Le paramètre de configuration DHCP du Wi-Fi affecte ce paramètre de configuration. Configurez ce paramètre uniquement si vous configurez le paramètre de configuration DHCP du Wi-Fi sur Non pour rendre le DHCP indisponible. 36
39 Paramètres de configuration des profils Wi-Fi Paramètre de configuration Méthode de déploiement EAP-FAST du Wi-Fi Ce paramètre indique le type de méthode de déploiement qu'un terminal BlackBerry peut utiliser lorsqu'il s'authentifie auprès d'un réseau Wi-Fi à l'aide de l'authentification EAP-FAST avec PAC. Sélectionnez l'option Authentifié si vous souhaitez que le serveur authentifie le terminal à l'aide du nom d'utilisateur et du mot de passe du compte d'utilisateur et d'un certificat racine lorsque le terminal se connecte pour la première fois. Le terminal ne se connecte pas au serveur si le serveur ne fournit pas un certificat racine au terminal. Sélectionnez l'option Anonyme si vous souhaitez que le serveur authentifie le terminal à l'aide du nom d'utilisateur et du mot de passe du compte d'utilisateur sans authentification du serveur. Sélectionnez l'option Les deux si vous souhaitez que le serveur authentifie le terminal à l'aide du nom d'utilisateur et du mot de passe du compte d'utilisateur et si vous souhaitez que les paramètres du serveur déterminent si l'authentification du serveur est nécessaire. Si le serveur fournit un certificat racine, le terminal vérifie le serveur à l'aide du certificat racine sélectionné. Si le serveur ne présente aucun certificat racine, le terminal ne réalise pas l'authentification du serveur. Anonyme Authentifié Les deux Anonyme BlackBerry Device Software 5.0 Paramètre de configuration Page d'authentification de l'activation Wi-Fi Ce paramètre indique si le navigateur de connexion Wi-Fi est disponible sur un terminal BlackBerry. Définissez ce paramètre sur Oui pour permettre à l'utilisateur de terminal BlackBerry de se connecter à un portail captif à l'aide du terminal. 37
40 Paramètres de configuration des profils Wi-Fi Paramètre de configuration Jeton physique Wi-Fi requis Ce paramètre indique si un terminal BlackBerry nécessite un jeton physique pour l'authentification. Configurez ce paramètre sur Oui si le terminal exige un jeton physique (par exemple, RSA SecurID) dans le mot de passe pour authentification. Paramètre de configuration Mode d'authentification interne du Wi-Fi Ce paramètre indique le mode d'authentification qu'un terminal BlackBerry utilise pour la sécurité EAP tunnelisée. Aucun EAP-MSCHAPV2 EAP-GTC PAP CHAP MSCHAP MSCHAPV2 EAP-MD5 Aucun Paramètre de configuration du chemin d'accès à Internet via le Wi-Fi Cette règle indique la façon dont un terminal BlackBerry doit accéder à Internet pour les profils Wi-Fi configurés pour votre entreprise. Accès via Wi-Fi Accès via BlackBerry MDS Connection Service Sélection auto. 38
41 Paramètres de configuration des profils Wi-Fi Sélection auto. BlackBerry 6 Paramètre de configuration Adresse IP du Wi-Fi Paramètres associés Cette règle indique l'adresse IP (par exemple, ) qu'un terminal BlackBerry peut utiliser si le DHCP est désactivé sur le terminal. Le paramètre de configuration DHCP du Wi-Fi affecte ce paramètre de configuration. Le terminal utilise ce paramètre uniquement si vous définissez le paramètre de configuration DHCP du Wi-Fi sur Non. Paramètre de configuration Sécurité de la liaison Wi-Fi Ce paramètre spécifie la méthode d'authentification qu'un terminal BlackBerry requiert pour accéder à un réseau Wi-Fi. Sécurité Wi-Fi ouverte WEP PSK EAP-PEAP EAP-LEAP ESP-TLS EAP-FAST EAP-TTLS EAP-SIM EAP-AKA Sécurité Wi-Fi ouverte 39
42 Paramètres de configuration des profils Wi-Fi Paramètre de sécurité Niveau de sécurité minimum de la clé de cryptage du certificat EAP-TLS du Wi-Fi Ce paramètre indique le niveau de sécurité minimal d'une clé privée qu'une méthode d'authentification EAP utilise avec un certificat client. Si vous configurez ce paramètre sur Sécurité moyenne, un terminal BlackBerry demande une seule fois à l'utilisateur de terminal BlackBerry le mot de passe de la base de stockage de clés pour que le terminal puisse récupérer la clé privée et crypter les messages. Une fois que le terminal a récupéré la clé privée, le terminal récupère à nouveau la clé privée uniquement après la réinitialisation du terminal. Le terminal stocke la clé privée dans la mémoire cache, mais pas avec le profil Wi-Fi. Si vous configurez ce paramètre sur Sécurité élevée, le terminal demande à l'utilisateur le mot de passe de la base de stockage de clés à chaque fois qu'il accède à la clé privée et crypte les messages. Le terminal ne stocke pas la clé privée non cryptée avec le profil Wi-Fi. Si vous configurez ce paramètre sur Sécurité faible, le terminal demande une seule fois à l'utilisateur le mot de passe de la base de stockage de clés pour que le terminal puisse récupérer la clé privée et crypter les messages. Le terminal stocke la clé privée non cryptée avec le profil Wi-Fi. Niveau de sécurité faible Niveau de sécurité élevé Sécurité moyenne Niveau de sécurité faible Paramètre de configuration Clé pré-partagée pour connexion Wi-Fi Paramètres associés Ce paramètre indique la PSK (clé pré-partagée), si vous utilisez PSK dans votre entreprise, pour l'authentification auprès de réseaux Wi-Fi. Le paramètre de configuration Sécurité de la liaison Wi-Fi affecte ce paramètre de configuration. Un terminal BlackBerry utilise ce paramètre uniquement si vous définissez le paramètre de configuration Sécurité de la liaison Wi-Fi sur PSK. 40
43 Paramètres de configuration des profils Wi-Fi Paramètre de configuration DNS principal du Wi-Fi Paramètres associés Ce paramètre indique le DNS primaire au format IP (par exemple, ) qu'un terminal BlackBerry peut utiliser si le DHCP est désactivé sur le terminal. Le paramètre de configuration DHCP du Wi-Fi affecte ce paramètre de configuration. Le terminal utilise ce paramètre de configuration uniquement si vous définissez le paramètre de configuration DHCP du Wi-Fi sur Non. Paramètre de configuration Possibilité de modification du profil Wi-Fi Ce paramètre indique si un utilisateur de terminal BlackBerry peut modifier les paramètres dans le profil Wi-Fi sur un terminal BlackBerry. Si vous configurez ce paramètre sur Aucune modification, l'utilisateur ne peut modifier aucun paramètre dans le profil Wi-Fi. Si vous configurez ce paramètre sur Modification des informations d'identification, l'utilisateur peut modifier uniquement les informations d'authentification de l'utilisateur dans le profil Wi-Fi. Modification complète Aucune modification Modification des informations d'identification Modification complète Paramètre de configuration Visibilité du profil Wi-Fi Ce paramètre indique si un utilisateur de terminal BlackBerry peut afficher les paramètres dans le profil Wi-Fi. Si vous définissez ce paramètre sur Visibilité restreinte, le terminal BlackBerry affiche uniquement le nom du profil. Si vous définissez ce paramètre sur Visibilité des informations d'identification, le terminal affiche uniquement le nom du profil et les informations de connexion de l'utilisateur. Visibilité complète Visibilité restreinte Visibilité des informations d'identification 41
44 Paramètres de configuration des profils Wi-Fi Visibilité complète Paramètre de configuration Seuil d'itinérance du Wi-Fi Ce paramètre détermine la fréquence à laquelle l'émetteur-récepteur Wi-Fi d'un terminal BlackBerry recherche les points d'accès sans fil situés à proximité et bascule vers l'un des points d'accès si la qualité du signal est meilleure. Si vous définissez ce paramètre sur Faible, le terminal bascule vers un nouveau point d'accès sans fil uniquement si la qualité du signal est très faible. Si vous configurez ce paramètre sur Moyen, le terminal bascule vers un nouveau point d'accès sans fil uniquement si la qualité du signal est moyenne à faible. Si vous définissez ce paramètre sur Élevé, le terminal bascule automatiquement vers les points d'accès dont la puissance de signal est meilleure. Si vous définissez ce paramètre sur Auto, le terminal sélectionne les seuils d'itinérance automatiquement. Automatique Faible Moyen Élevé Automatique Paramètre de configuration DNS secondaire du Wi-Fi Paramètres associés Ce paramètre indique le DNS secondaire au format IP (par exemple, ) qu'un terminal BlackBerry peut utiliser si le DHCP est désactivé sur le terminal BlackBerry. Le paramètre de configuration DHCP du Wi-Fi affecte cette règle. Le terminal utilise ce paramètre uniquement si vous définissez le paramètre de configuration DHCP du Wi-Fi sur Non. 42
45 Paramètres de configuration des profils Wi-Fi Paramètre de configuration SAN du serveur Wi-Fi Ce paramètre indique un champ SAN pour le certificat de serveur. Si vous n'indiquez pas de champ SAN pour le certificat de serveur, un terminal BlackBerry accepte tout certificat de serveur valide. Paramètre de configuration Objet du serveur Wi-Fi Ce paramètre indique le champ Objet pour le certificat de serveur. Si vous n'indiquez pas le champ Objet d'un certificat de serveur, un terminal BlackBerry accepte tout certificat de serveur valide. Paramètre de configuration SSID du Wi-Fi Ce paramètre indique le nom de réseau d'un réseau Wi-Fi et ses points d'accès sans fil. Le SSID est sensible à la casse et limité à 32 caractères. Paramètre de configuration Masque de sous-réseau du Wi-Fi Paramètres associés Ce paramètre indique le masque de sous-réseau au format IP (par exemple, ) qu'un terminal BlackBerry peut utiliser si le DHCP est désactivé sur le terminal. Le paramètre de configuration DHCP du Wi-Fi affecte cette règle. Le terminal utilise ce paramètre uniquement si vous définissez le paramètre de configuration DHCP du Wi-Fi sur Non. 43
46 Paramètres de configuration des profils Wi-Fi Paramètre de configuration Numéro de série du jeton Wi-Fi Si un terminal BlackBerry nécessite un jeton logiciel dans le mot de passe pour authentification, ce paramètre indique le numéro de série du jeton logiciel fourni au terminal. Paramètre de configuration Nom d'utilisateur Wi-Fi Ce paramètre indique le nom d'utilisateur pour l'authentification PEAP ou LEAP sur un terminal BlackBerry. Configurez ce paramètre si vous souhaitez créer une valeur par pour tous les utilisateurs de terminal BlackBerry. Si le utilisateur saisit manuellement un nom d'utilisateur sur le terminal, les mises à jour de stratégie informatique remplacent ou suppriment la valeur saisie par l'utilisateur. Pour conserver la valeur saisie par l'utilisateur sur le terminal, vérifiez que le profil Wi-Fi mis à jour utilise la même valeur que le profil Wi-Fi sur le terminal. Paramètre de configuration Mot de passe Wi-Fi Ce paramètre indique le mot de passe de l'authentification PEAP ou LEAP sur un terminal BlackBerry. Configurez ce paramètre si vous souhaitez créer une valeur par pour tous les utilisateurs de terminal BlackBerry. Si l'utilisateur saisit manuellement un mot de passe sur un terminal, les mises à jour de stratégie informatique remplacent ou suppriment la valeur saisie par l'utilisateur. Pour conserver la valeur saisie par l'utilisateur sur le terminal, vérifiez que le profil Wi-Fi mis à jour utilise la même valeur que le profil Wi-Fi sur le terminal. 44
47 Paramètres de configuration des profils Wi-Fi Paramètre de configuration Clé WEP 1 pour connexion Wi-Fi Ce paramètre indique le mot de passe de la clé WEP 1 au format xx:xx:xx:xx:xx. Ce paramètre de configuration prend en charge 5 ou 13 paires de chiffres hexadécimaux (0 à 9 et A à F) que vous séparez avec un deux-points (:). Par exemple, AB:CD:EF:01:23 ou AB:CD:EF: 01:23:45:67:89:AB:CD:EF:01:23. Paramètre de configuration Clé WEP 2 pour connexion Wi-Fi Ce paramètre indique le mot de passe de la clé WEP 2 au format xx:xx:xx:xx:xx. Ce paramètre de configuration prend en charge 5 ou 13 paires de chiffres hexadécimaux (0 à 9 et A à F) que vous séparez avec un deux-points (:). Par exemple, AB:CD:EF:01:23 ou AB:CD:EF: 01:23:45:67:89:AB:CD:EF:01:23. Paramètre de configuration Clé WEP 3 pour connexion Wi-Fi Ce paramètre indique le mot de passe de la clé WEP 3 au format xx:xx:xx:xx:xx. Ce paramètre de configuration prend en charge 5 ou 13 paires de chiffres hexadécimaux (0 à 9 et A à F) que vous séparez avec un deux-points (:). Par exemple, AB:CD:EF:01:23 ou AB:CD:EF: 01:23:45:67:89:AB:CD:EF:01:23. 45
48 Paramètres de configuration des profils Wi-Fi Paramètre de configuration Clé WEP 4 pour connexion Wi-Fi Ce paramètre indique le mot de passe de la clé WEP 4 au format xx:xx:xx:xx:xx. Ce paramètre de configuration prend en charge 5 ou 13 paires de chiffres hexadécimaux (0 à 9 et A à F) que vous séparez avec un deux-points (:). Par exemple, AB:CD:EF:01:23 ou AB:CD:EF: 01:23:45:67:89:AB:CD:EF:01:23. 46
49 Exemples d'objectifs de sécurité Exemples d'objectifs de sécurité 4 Obligation d'utilisation d'un mot de passe sur un terminal Scénario Étendez la stratégie de mot de passe de votre entreprise aux terminaux BlackBerry. Effacer toutes les données utilisateur sur le terminal BlackBerry si l'utilisateur saisit un mot de passe inexact. Interdire à l'utilisateur de réemployer un mot de passe obsolète. règle de stratégie informatique Mot de passe requis Délai d'expiration du mot de passe Longueur minimale du mot de passe Vérifications du modèle de mot de passe Définir le délai de mot de passe L'utilisateur peut modifier la temporisation Définir le nombre maximum de tentatives de mot de passe Historique maximum du mot de passe Groupe de stratégies informatiques Groupe de stratégies Terminal uniquement Groupe de stratégies Terminal uniquement Groupe de stratégies Terminal uniquement Groupe de stratégies Terminal uniquement Groupe de stratégies Mots de passe Groupe de stratégies Terminal uniquement Groupe de stratégies Mots de passe Groupe de stratégies Mots de passe Rapport qualité/prix Oui 30 8 Au moins 1 lettre, 1 chiffre et 1 caractère spécial 5 Non Blocage de l'utilisation non autorisée d'un terminal Scénario Verrouiller automatiquement le terminal BlackBerry sans tenir compte de l'activité utilisateur. Exiger que l'utilisateur de terminal BlackBerry saisisse le mot de passe régulièrement. règle de stratégie informatique Activer la temporisation à long terme Délai avant nouvelle authentification par mot de passe Groupe de stratégies Groupe de stratégies Terminal uniquement Groupe de stratégies Mots de passe Rapport qualité/prix Oui 60 47
50 Blocage de l'utilisation non autorisée d'un terminal Scénario règle de stratégie informatique Groupe de stratégies Rapport qualité/prix Verrouiller automatiquement le terminal après une période d'inactivité utilisateur. Temporisation de sécurité maximum Groupe de stratégies Terminal uniquement 10 48
51 Glossaire Glossaire 5 AES Advanced Encryption Standard (méthode de cryptage avancé) BlackBerry MDS BlackBerry Mobile Data System CHAP Challenge Handshake Authentication Protocol (protocole d'authentification par demande) DES Data Encryption Standard (norme de cryptage des données) DH Diffie-Hellman (cryptage asymétrique Diffie-Hellman) DHCP Dynamic Host Protocol (protocole DHCP) DNS Domain Name System (système DNS) DSA Digital Signature Algorithm (algorithme de signature numérique) EAP Extensible Authentication Protocol (protocole d'authentification extensible) EAP-AKA Extensible Authentication Protocol Authentication and Key Agreement (protocole d'authentification extensible - authentification par clé de session) EAP-FAST Extensible Authentication Protocol Flexible Authentication via Secure Tunneling (protocole d'authentification extensible - Authentification flexible par tunnel sécurisé) EAP-GTC Extensible Authentication Protocol Generic Token Card (protocole d'authentification extensible - carte à jeton générique) EAP-LEAP Extensible Authentication Protocol Lightweight Extensible Authentication Protocol (protocole d'authentification extensible par stimulation-réponse et affectation de clés dynamique) 49
52 Glossaire EAP-PEAP Extensible Authentication Protocol Protected Extensible Authentication Protocol (protocole d'authentification extensible avec prise en charge de différentes méthodes d'authentification) EAP-SIM Extensible Authentication Protocol Subscriber Identity Module (protocole d'authentification extensible - module d'identification de l'abonné) EAP-TLS Extensible Authentication Protocol Transport Layer Security (protocole d'authentification extensible - sécurité de la couche de transport) EAP-TTLS Extensible Authentication Protocol Tunneled Transport Layer Security (protocole d'authentification extensible - sécurité de la couche de transport par tunnellisation) ECC Elliptic Curve Cryptography (cryptographie sur les courbes elliptiques) FQDN Fully Qualified Domain Name (nom de domaine complet) IKE Internet Key Exchange (protocole IKE) IP Internet Protocol (protocole Internet) MMS Multimedia Messaging Service (service de messagerie multimédia) PAC Protected Access Credential (Informations d'accès protégé) PAP Password Authentication Protocol (Protocole d'authentification par mot de passe) PEAP Protected Extensible Authentication Protocol (protocole d'authentification extensible protégée) PFS Perfect Forward Secrecy (confidentialité totale des transferts) PIM 50
53 Glossaire Personal Information Management (gestion des informations personnelles) PKI Public Key Infrastructure (infrastructure de clé publique) PSK Pre-Shared Key (clé prépartagée) SMS Short Message Service (service de messages abrégés) SSID Service Set Identifier (identifiant unique du réseau) USB Universal Serial Bus (bus série universel) VPN (RPV) Virtual Private Network (réseau privé virtuel) WEP Wired Equivalent Privacy (confidentialité équivalente à la confidentialité filaire) 51
54 Envoi de commentaires Envoi de commentaires 6 Pour envoyer vos commentaires sur ce produit, rendez-vous à l'adresse 52
55 Informations juridiques Informations juridiques Research In Motion Limited. Tous droits réservés. BlackBerry, RIM, Research In Motion ainsi que les marques commerciales, noms et logos associés, sont la propriété de Research In Motion Limited et sont déposés et/ou utilisés aux États-Unis et dans d'autres pays dans le monde. Bluetooth est une marque commerciale de Bluetooth SIG. Cisco est une marque commerciale de Cisco Systems, Inc. IrDA est une marque commerciale de Infrared Data Association. NetScreen est une marque commerciale de Juniper Networks, Inc. Nortel Networks est une marque commerciale de Nortel Networks Limited. Roxio est une marque commerciale de Sonic Solutions. RSA et RSA SecurID sont des marques commerciales de RSA Security. Java et JavaScript sont des marques commerciales d'oracle America, Inc. Wi-Fi est une marque commerciale de Wi-Fi Alliance. Toutes les autres marques commerciales appartiennent à leurs propriétaires respectifs. Cette documentation, y compris la documentation incluse pour référence telle que celle fournie ou mise à disposition à l'adresse est fournie ou mise à disposition «EN L'ÉTAT» et «TELLE QUELLE», sans condition ni garantie en tout genre de la part de Research In Motion Limited et de ses sociétés affiliées («RIM»), et RIM décline toute responsabilité en cas d'erreur ou d'oubli typographique, technique ou autre inexactitude contenue dans ce document. Pour des raisons de protection des secrets commerciaux et/ou des informations confidentielles et propriétaires de RIM, cette documentation peut décrire certains aspects de la technologie RIM en termes généraux. RIM se réserve le droit de modifier périodiquement les informations contenues dans cette documentation. Cependant, RIM ne s'engage en aucune manière à vous communiquer les modifications, mises à jour, améliorations ou autres ajouts apportés à cette documentation. La présente documentation peut contenir des références à des sources d informations, du matériel ou des logiciels, des produits ou des services tiers, y compris des composants et du contenu tel que du contenu protégé par copyright et/ou des sites Web tiers (ci-après dénommés collectivement «Produits et Services tiers»). RIM ne contrôle pas et décline toute responsabilité concernant les Produits et Services tiers, y compris, sans s y limiter, le contenu, la précision, le respect du code de la propriété intellectuelle, la compatibilité, les performances, la fiabilité, la légalité, l éthique, les liens ou tout autre aspect desdits Produits et Services tiers. La présence d une référence aux Produits et Services tiers dans cette documentation ne suppose aucunement que RIM se porte garant des Produits et Services tiers ou de la tierce partie concernée. SAUF DANS LA MESURE SPÉCIFIQUEMENT INTERDITE PAR LES LOIS EN VIGUEUR DANS VOTRE JURIDICTION, TOUTES LES CONDITIONS OU GARANTIES DE TOUTE NATURE, EXPRESSES OU TACITES, NOTAMMENT LES CONDITIONS OU GARANTIES DE DURABILITÉ, D ADÉQUATION À UNE UTILISATION OU À UN BUT PARTICULIER, DE COMMERCIALISATION, DE QUALITÉ MARCHANDE, DE NON-INFRACTION, DE SATISFACTION DE LA QUALITÉ OU DE TITRE, OU RÉSULTANT D UNE LOI, D UNE COUTUME, D UNE PRATIQUE OU D UN USAGE COMMERCIAL, OU EN RELATION AVEC LA DOCUMENTATION OU SON UTILISATION, OU L UTILISATION OU NON-UTILISATION D UN LOGICIEL, MATÉRIEL, SERVICE OU DES PRODUITS ET SERVICES TIERS CITÉS, SONT EXCLUS. VOUS POUVEZ JOUIR D AUTRES DROITS QUI VARIENT SELON L ÉTAT OU LA PROVINCE. CERTAINES JURIDICTIONS N AUTORISENT PAS L EXCLUSION OU LA LIMITATION DES GARANTIES ET CONDITIONS IMPLICITES. DANS LA MESURE AUTORISÉE PAR LES LOIS, TOUTE GARANTIE OU CONDITION IMPLICITE RELATIVE À LA DOCUMENTATION, DANS LA MESURE OÙ ELLES NE PEUVENT PAS ÊTRE EXCLUES EN VERTU DES CLAUSES PRÉCÉDENTES, MAIS PEUVENT ÊTRE LIMITÉES, SONT PAR LES PRÉSENTES LIMITÉES À QUATRE-VINGT-DIX (90) JOURS À COMPTER DE LA DATE DE LA PREMIÈRE ACQUISITION DE LA DOCUMENTATION OU DE L ARTICLE QUI FAIT L OBJET D UNE RÉCLAMATION. 53
56 Informations juridiques DANS LA MESURE MAXIMALE PERMISE PAR LES LOIS EN VIGUEUR DANS VOTRE JURIDICTION, EN AUCUN CAS RIM N EST RESPONSABLE DES DOMMAGES LIÉS À LA PRÉSENTE DOCUMENTATION OU À SON UTILISATION, OU À L UTILISATION OU NON-UTILISATION DES LOGICIELS, DU MATÉRIEL, DES SERVICES OU DES PRODUITS ET SERVICES TIERS MENTIONNÉS DANS LES PRÉSENTES, ET NOTAMMENT DES DOMMAGES DIRECTS, EXEMPLAIRES, ACCIDENTELS, INDIRECTS, SPÉCIAUX, PUNITIFS OU AGGRAVÉS, DES DOMMAGES LIÉS À UNE PERTE DE PROFITS OU DE REVENUS, UN MANQUE À GAGNER, UNE INTERRUPTION D ACTIVITÉ, UNE PERTE D INFORMATIONS COMMERCIALES, UNE PERTE D OPPORTUNITÉS COMMERCIALES, LA CORRUPTION OU LA PERTE DE DONNÉES, LE NON-ENVOI OU LA NON-RÉCEPTION DE DONNÉES, DES PROBLÈMES LIÉS À DES APPLICATIONS UTILISÉES AVEC DES PRODUITS OU SERVICES RIM, DES COÛTS D INDISPONIBILITÉ, LA PERTE D UTILISATION DES PRODUITS OU SERVICES RIM EN TOUT OU EN PARTIE, OU DE TOUT SERVICE DE COMMUNICATION, DU COÛT DE BIENS DE SUBSTITUTION, DES FRAIS DE GARANTIE, DES ÉQUIPEMENTS OU SERVICES, DES COÛTS DE CAPITAL, OU AUTRES PERTES FINANCIÈRES SIMILAIRES, PRÉVISIBLES OU NON, MÊME SI RIM A ÉTÉ INFORMÉ DE LA POSSIBILITÉ DE TELS DOMMAGES. DANS LA MESURE MAXIMALE PERMISE PAR LES LOIS APPLICABLES DANS VOTRE JURIDICTION, RIM N EST NULLEMENT TENU PAR DES OBLIGATIONS, DEVOIRS OU RESPONSABILITÉS, CONTRACTUELS, DÉLICTUELS OU AUTRE, PAS MÊME PAR UNE RESPONSABILITÉ EN CAS DE NÉGLIGENCE OU RESPONSABILITÉ STRICTE ET NE VOUS EST REDEVABLE EN RIEN. LES LIMITATIONS, EXCLUSIONS ET DÉDITS REPONSABILITÉ CONTENUS DANS LES PRÉSENTES S APPLIQUENT : (A) INDÉPENDAMMENT DE LA NATURE DE LA CAUSE D ACTION, DEMANDE OU ACTION ENTREPRISE PAR VOUS, Y COMPRIS MAIS SANS S'Y LIMITER, POUR RUPTURE DE CONTRAT, NÉGLIGENCE, FAUTE, RESPONSABILITÉ STRICTE OU TOUT AUTRE THÉORIE LÉGALE, ET RESTENT APPLICABLES EN CAS DE RUPTURES SUBSTANTIELLES OU DE MANQUEMENT AU BUT ESSENTIEL DU PRÉSENT CONTRAT OU DE TOUT RECOURS ENVISAGEABLE PAR LES PRÉSENTES ; ET (B) À RIM ET À SES FILIALES, LEURS AYANT-DROIT, REPRÉSENTANTS, AGENTS, FOURNISSEURS (Y COMPRIS LES FOURNISSEURS DE SERVICES), REVENDEURS AGRÉÉS RIM (Y COMPRIS LES FOURNISSEURS DE SERVICES) ET LEURS DIRECTEURS, EMPLOYÉS ET SOUS-TRAITANTS RESPECTIFS. OUTRE LES LIMITATIONS ET EXCLUSIONS SUSMENTIONNÉES, EN AUCUN CAS, LES DIRECTEURS, EMPLOYÉS, AGENTS, DISTRIBUTEURS, FOURNISSEURS, SOUS-TRAITANTS INDÉPENDANTS DE RIM OU DE SES FILIALES N ONT UNE RESPONSABILITÉ CONSÉCUTIVE OU RELATIVE À LA PRÉSENTE DOCUMENTATION. Avant de vous abonner, d installer ou d utiliser des Produits et Services tiers, il est de votre responsabilité de vérifier que votre fournisseur de services prend en charge toutes les fonctions. Certains fournisseurs de services peuvent ne pas proposer de fonctionnalités de navigation Internet avec un abonnement à BlackBerry Internet Service. Vérifiez la disponibilité, l itinérance, les services et les fonctionnalités auprès de votre fournisseur de services. L installation ou l utilisation de Produits et Services tiers avec des produits et services RIM peuvent nécessiter un ou plusieurs brevets, marques commerciales, licences de copyright ou autres licences à des fins de protection des droits d autrui. Vous êtes seul responsable de votre décision d utiliser ou non les Produits et Services tiers et si cela nécessite l obtention de licences tierces. Si de telles licences sont s, vous êtes seul responsable de leur acquisition. Vous ne devez pas installer ou utiliser de Produits et Services tiers avant d avoir d acquérir la totalité des licences nécessaires. Les Produits et Services tiers fournis avec les produits et services RIM vous sont fournis à toutes fins utiles «en l état» sans conditions ni garanties expresses ou tacites d'aucune sorte par RIM, et RIM n engage aucune responsabilité sur les Produits et Services tiers. L utilisation que vous faites 54
57 Informations juridiques des Produits et Services tiers est régie par et dépendante de votre acceptation des termes des licences et autres accords distincts applicables à cet égard avec d autres parties, sauf dans la limite couverte expressément par une licence ou autre accord conclu avec RIM. Certaines fonctionnalités décrites dans cette documentation nécessitent une version minimale des logiciels BlackBerry Enterprise Server, BlackBerry Desktop Software et/ou BlackBerry Device Software. Les conditions d utilisation de tout produit ou service RIM sont stipulés dans une licence ou autre accord distinct conclu avec RIM à cet égard. LE CONTENU DE CETTE DOCUMENTATION N EST PAS DESTINÉ À REMPLACER LES ACCORDS OU GARANTIES EXPRÈS ET ÉCRITS FOURNIS PAR RIM POUR UNE PARTIE DES PRODUITS OU SERVICES RIM AUTRES QUE CETTE DOCUMENTATION. Research In Motion Limited 295 Phillip Street Waterloo, ON N2L 3W8 Canada Research In Motion UK Limited Centrum House 36 Station Road Egham, Surrey TW20 9LF Royaume-Uni Publié au Canada 55
Le rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Guide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Guide d'administration
Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités
Manuel d'utilisation du client VPN. 9235967 Édition 1
Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu
Guide de l'utilisateur
BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer
Restriction sur matériels d impression
Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP
JetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
A B C D. Wireless Mobile Utility (ios) Manuel d utilisation D600, D7100, D5200 0 2 21 D3200, COOLPIX A 0 22 41. Nikon 1 : V2, J3, S1 0 42 59
Wireless Mobile Utility (ios) Manuel d utilisation Installez l'application Wireless Mobile Utility sur votre périphérique ios (iphone, ipad ou ipod) pour télécharger des images depuis un appareil photo
SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
SafeGuard Enterprise Aide administrateur. Version du produit : 5.60
SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3
MANUEL PROGRAMME DE GESTION DU CPL WI-FI
MANUEL PROGRAMME DE GESTION DU CPL WI-FI Le programme de gestion du CPL Wi-Fi sert à régler tous les paramètres de l'adaptateur. En effet, le CPL Wi-Fi possède une interface de configuration. Cette interface
Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.
2 3 4 Power Ethernet USB Wireless Voice Broadband Internet Upgrade La box est sous tension et allumée. Un équipement (ordinateur, téléphone IP, etc.) est connecté à la box via un câble réseau Ethernet.
Transmission de données
Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au
BlackBerry Curve 8520 Smartphone Version: 4.6.1. Guide de l'utilisateur
BlackBerry Curve 8520 Smartphone Version: 4.6.1 Guide de l'utilisateur Pour consulter les derniers guides de l'utilisateur disponibles, rendez-vous sur le site www.blackberry.com/docs/smartphones. SWD-693131-0825040805-002
Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008
Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Microsoft Press remercie Sylvie GREGOIRE, professeur pour la préparation à la certification
Fiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Guide de l'utilisateur
BlackBerry Link pour Windows Version: 1.2.2 Guide de l'utilisateur Publié : 2013-11-29 SWD-20131129134312736 Table des matières Mise en route...5 À propos de BlackBerry Link...5 Se familiariser avec BlackBerry
BlackBerry at work for BlackBerry devices. Guide de l'utilisateur
BlackBerry at work for BlackBerry devices Guide de l'utilisateur Publié : 2014-02-19 SWD-20140219155524577 Table des matières... 4 À propos de l'activation de BlackBerry Enterprise Service 10... 4 À propos
Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers
RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011
Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Sécurité des réseaux wi fi
Sécurité des réseaux wi fi, [email protected] IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année
Systems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur
Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013 Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur 2013 Xerox Corporation. Tous droits réservés. Xerox, Xerox and
Configuration de l'accès distant
Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant
Administration Centrale : Opérations
Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...
Configurer son courrier électrique avec votre compte Abicom
Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore
laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel
Endpoint Security Client. Guide de l'utilisateur R72
Endpoint Security Client Guide de l'utilisateur R72 2003-2009 Check Point Software Technologies Tous droits réservés. Ce produit et la documentation associée sont protégés par copyright et distribués
Windows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60
Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...4 2 Licences...6
Chapitre 3 Configuration et maintenance
Chapitre 3 Configuration et maintenance Ce chapitre est consacré aux fonctionnalités pouvant être configurées ou affichées sous Setup (Configuration) et Maintenance dans le menu principal de votre WiFiBox
BlackBerry Storm2 Series BlackBerry Storm2 9520/9550 Smartphones Version: 5.0. Guide de l'utilisateur
BlackBerry Storm2 Series BlackBerry Storm2 9520/9550 Smartphones Version: 5.0 Guide de l'utilisateur Pour consulter les derniers guides de l'utilisateur disponibles, rendez-vous sur le site www.blackberry.com/docs/smartphones.
Sophos Mobile Control Guide d'administration. Version du produit : 4
Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile
Déploiement d ios Référence technique pour
Déploiement d ios Référence technique pour ios 7.1 Mai 2014 Contenu Page 3 Page 4 Page 4 Page 6 Page 6 Page 7 Page 13 Page 14 Page 14 Page 16 Page 17 Page 17 Page 19 Page 21 Page 22 Page 23 Page 25 Page
Fiche technique : Vérifiez la connectivité du réseau en moins de 10 secondes
Fiche technique : Vérifiez la connectivité du réseau en moins de 10 secondes Principales fonctionnalités : Utilisation rapide et simple Comprenez lorsqu'un problème de connectivité réseau se situe dans
Sécurité. En profondeur
Sécurité En profondeur Table des matières Présentation... 3 Configuration de la sécurité dans FileMaker Pro ou FileMaker Pro Advanced... 5 Activation de la saisie d'un mot de passe... 5 Attribution d'un
1. Comment accéder à mon panneau de configuration VPS?
FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9
Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide utilisateur. Version du produit : 5.60
Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide utilisateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...3 2 Sauvegarde des clés
Partager la connexion Internet de son te le phone portable
Partager la connexion Internet de son te le phone portable Par Clément JOATHON Dernière mise à jour : 30/09/2014 La fonctionnalité Point d'accès sans fil que l'on trouve sur les téléphones Android permet
BLACKBERRY CURVE 8900. Mode d emploi
BLACKBERRY CURVE 8900 Mode d emploi BlackBerry Curve 8900 Smartphone Version: 4.6.1 Guide de l'utilisateur Pour consulter les derniers guides de l'utilisateur disponibles, rendez-vous sur le site www.blackberry.com/docs/smartphones.
CA ARCserve Backup Patch Manager pour Windows
CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),
iphone et ipad en entreprise Scénarios de déploiement
iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements
Les messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
BlackBerry Enterprise Server pour Microsoft Exchange
BlackBerry Enterprise Server pour Microsoft Exchange Version: 5.0 Service Pack: 3 Guide de mise à niveau Publié le 2011-08-29 SWDT561574-1648761-0829115254-002 Table des matières 1 Historique de révision...
Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération
VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant
Configurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Guide de l'utilisateur de l'application mobile
Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery
Canon Mobile Printing Premiers pas
Canon Mobile Printing Premiers pas Vérifiez l'environnement de connexion réseau. Le terminal Android doit être connecté à un point d'accès réseau sans fil. Le point d'accès et l'imprimante que vous utilisez
Guide de démarrage rapide : NotifyLink pour Windows Mobile
Guide de démarrage rapide : NotifyLink pour Windows Mobile Pré-requis de Connexion Votre terminal mobile nécessitera une des deux connexions suivantes : Une connexion mobile assurant la transmission des
Pourquoi la sécurité est plus importante que jamais
P R O T E C T I O N P O U R C H A Q U E E N T R E P R I S E : C O M M E N T F O N C T I O N N E L A S É C U R I T É B L A C K B E R R Y 1 0 Ce document procure une vue d ensemble de la sécurité de sur
Guide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
BlackBerry PlayBook Tablet Guide de l'utilisateur
BlackBerry PlayBook Tablet Guide de l'utilisateur Version: 1.0.5 SWDT1526983-1526983-0615010614-002 Table des matières Mise en route... 4 Découverte de votre tablette BlackBerry PlayBook... 4 Utilisation
FreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Pare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
VRM Monitor. Aide en ligne
VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration
Guide de l'utilisateur
BlackBerry Curve 9220 Smartphone Version: 7.1 Guide de l'utilisateur Publié le 2012-09-18 SWD-20120918142600021 Table des matières Aide rapide... 8 Mise en route : votre smartphone... 8 Rubriques les plus
Guide de l'utilisateur
BlackBerry 9720 Smartphone Version: 7.1 Guide de l'utilisateur Publié : 2013-08-13 SWD-20130813090415674 Table des matières Aide rapide... 10 Mise en route : votre smartphone... 10 Rubriques les plus consultées...
ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
OPTENET DCAgent 2.01. Manuel d'utilisateur
OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises
Manuel d'utilisation du navigateur WAP Palm
Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales
QTEK 9100 QTEK S200 HP 6915
Guide de paramétrage Messagerie Mobile QTEK 9100 QTEK S200 HP 6915 1. Accédez à vos mails depuis votre PDA Vous faites partie des 10 millions de salariés amenés à vous déplacer régulièrement dans le cadre
Gestionnaire de connexions Guide de l utilisateur
Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou
Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS.
Généralités SMS (messages texte) Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS. Conditions : u La présentation du numéro associée à votre ligne téléphonique est active.
Projet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Politique d'utilisation (PU)
CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS
TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.
TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2
HP ProtectTools Manuel de l'utilisateur
HP ProtectTools Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Bluetooth est une
Connexion d'un Ordi35 à une ClubInternet Box en WiFi
Pré-requis : Connexion d'un Ordi35 à une ClubInternet Box en WiFi Les ordinateurs Ordi35 sont équipés d'un bouton de communication sans fil situé sur le côté gauche de l'ordinateur (un voyant orange doit
Informations sur la sécurité
Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de
How To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Un peu de vocabulaire
Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne
Bluetooth pour Windows
Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue
VIRTUAL PRIVATE NETWORK OPERATOR. (Routeur Sécurisé Avocat)
VIRTUAL PRIVATE NETWORK OPERATOR BARREAUPACK (Routeur Sécurisé Avocat) Manuel d installation 1. Présent
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et
Boîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
Le protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : [email protected] Claude Duvallet 1/26 Objectifs du cours
IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS)
V44.01 IP sans fil / caméra avec fil Guide d'installation Rapide (Pour Windows OS) ShenZhen Foscam Intelligent Technology Co., Ltd Guide d installation rapide Liste de colisage 1) CAMERA IP X 1 2) Alimentation
TAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Manuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Configuration de routeur D-Link Par G225
Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès
Installer une caméra de surveillance
Installer une caméra de surveillance 1. Spécifiez l'adresse IP de la caméra IP Pour installer une caméra de surveillance IP, il faut tout d'abord la connecter au routeur (ou à votre box ADSL) via le câble
Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN
Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant
Aide en ligne du portail
Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions
Installation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique
Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques
THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: [email protected] Web: www.thegreenbow.fr
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Configuration Wi-Fi pour l'utilisation d'eduroam
d' d' Afin de pouvoir utiliser le service, il est nécessaire d'avoir changé au moins une fois le mot de passe de son Etupass ou de son Persopass depuis le site web : www.unicaen.fr/etupass pour les étudiants
1 INTRODUCTION 2 2 PRE-REQUIS 2. 2.1 Export du certificat du serveur 2. 2.2 Date et heure du système 2. 2.3 Téléchargement du logiciel du terminal 2
Communication Technique TC1548 Ed 01 Date : 04/11/2011 Produit : Alcatel-Lucent OmniPCX Office Nb. de pages: x Objet : OmniTouch 4135 IP - Terminal de conférence 1 INTRODUCTION 2 2 PRE-REQUIS 2 2.1 Export
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Déploiement, administration et configuration
Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la
Préparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Petit guide d'installation de l'option de connexion réseau
Xerox WorkCentre M118/M118i Petit guide d'installation de l'option de connexion réseau 701P42687 Ce guide contient des instructions concernant : Navigation dans les écrans à la page 2 Configuration réseau
