ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

Dimension: px
Commencer à balayer dès la page:

Download "ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS"

Transcription

1 ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 2 : MCAFEE END POINT PROTECTION CAP SYNERGY 1 Voie Felix EBOUE CRETEIL

2 II/PRODUIT 2 (2/4) II.1/NOM DU PRODUIT 2 : Editeur : MC AFEE Nom du produit : MCAFEE END POINT PROTECTION Disponibilité du produit en version française : OUI Perspectives de développement du produit au cours des 4 prochaines années ainsi que d'adaptation aux nouveaux risques : McAfee s efforce de proposer à ses clients un niveau de protection toujours optimal. Les variations du monde des malwares n étant pas maîtrisées nous ne serions fournir une liste exhaustive des fonctionnalités à venir sur 4 ans. D un point de vue général notre orientation est toujours de travailler sur 2 fronts : celui des performances des systèmes et celui des performances de protection. Indiquez, si de nouvelles versions du logiciel seront fournies dans le cadre du présent marché si de nouvelles fonctionnalités sont mises au point ou si de nouveaux systèmes d exploitation apparaissent : Le support compris dans nos solutions vous permet de jouir de toutes les versions mineures et majeures pendant la durée globale du contrat. Plates-formes supportées : Configuration requise pour les postes de travail Processeur Intel Pentium ou Intel Celeron 166 MHz (minimum) ou processeur Intel Pentium II 350 MHz (minimum) 32 Mo de mémoire RAM, 128 Mo de mémoire RAM (minimum) pour un processeur Intel Pentium ou Intel Celeron 166 MHz; 256 Mo de mémoire RAM (minimum) pour un processeur Intel Pentium II 350 MHz 240 Mo d'espace disque libre au minimum pour une installation complète de tous les composants et fonctionnalités de VirusScan Enterprise Microsoft Windows NT 4.0 SP6 ou ultérieur Microsoft Windows XP Édition familiale ou Professionnel Service Pack 1, 2 ou 3 Microsoft Windows 2000 Professionnel Service Pack 4 Microsoft Windows Vista/7 (32 bits et 64 bits) Édition familiale basique, Familiale Premium, Professionnel, Entreprise et Intégrale

3 Configuration minimum requise par plate-forme: Processeur Intel Pentium ou Intel Celeron 166 MHz (minimum) ou processeur Intel Pentium II 350 MHz (minimum) 32 Mo de mémoire RAM, 128 Mo de mémoire RAM (minimum) pour un processeur Intel Pentium ou Intel Celeron 166 MHz; 256 Mo de mémoire RAM (minimum) pour un processeur Intel Pentium II 350 MHz 240 Mo d'espace disque libre au minimum pour une installation complète de tous les composants et fonctionnalités de VirusScan Enterprise Microsoft Windows NT 4.0 Server et Microsoft Windows NT 4.0 Enterprise Server SP6/6a Microsoft Windows 2000 Server avec Service Pack 4, Microsoft Windows 2000 Advanced Server avec Service Pack 4, Windows 2000 DataCenter Server avec Service Pack 4 Microsoft Windows Server 2003: Standard, Enterprise, R2 ou Web Edition (32 et 64 bits) Service Pack 1 ou 2, 32 et 64 bits Windows Storage Server 2003 Windows Server 2008, Windows Server 2008 Datacenter, 32 et 64 bits Windows Server Core 2008, 32 et 64 bits Microsoft Internet Explorer version 5.5 ou ultérieure Fonctionnalités : Avantages: Protection maximale Assurez à vos postes de travail et à vos serveurs une protection indéfectible en leur offrant une solution qui conjugue des technologies de défense antivirus, de prévention des intrusions et de pare-feu. Blocage de plusieurs types de menaces Protégez vos systèmes contre les virus, les attaques par Buffer Overflow et les attaques combinées. Réduction des dégâts Des fonctionnalités avancées de réponse aux attaques permettent d'endiguer les dommages provoqués par les attaques prenant pour cibles vos postes de travail et vos serveurs. Blocage des menaces avec écriture en mémoire Arrêtez net les menaces qui n'écrivent pas de code sur le disque grâce à la fonctionnalité d'analyse en mémoire.

4 Blocage de l'installation de rootkits Prévenez l'installation de rootkits et de fichiers cachés. Console unique Contrôlez et gérez VirusScan à partir d'une seule et même console via epolicy Orchestrator et bénéficiez de rapports détaillés à l'échelle de l'entreprise. Protection antipiratage Vous n'avez plus à craindre les interruptions d'activité: les logiciels malveillants et les actes de piratage ne peuvent pas désactiver VirusScan Enterprise. Fonctionnalités: Couverture complète Refoulez d'innombrables virus et codes malveillants, même dissimulés au sein de fichiers compressés; identifiez les nouveaux virus non encore répertoriés grâce aux techniques avancées d'analyse heuristique et de détection générique. Protection contre les menaces visant les systèmes Microsoft Mettez-vous à l'abri des exploits s'attaquant aux applications et aux services Microsoft, surtout ceux qui ciblent les services du système d'exploitation Microsoft Windows, Microsoft Word, Microsoft Excel, Internet Explorer, Microsoft Outlook et SQL Server. Limitation des dommages causés par les attaques Jugulez les dégâts occasionnés par les attaques, avant même que les fichiers DAT ne soient distribués et ce, grâce aux fonctions de fermeture des ports, de surveillance des applications et des moteurs de messagerie, de verrouillage des fichiers et des répertoires et, enfin, de suivi et de blocage des sources d'infection. Analyse de la mémoire à la recherche de code malveillant Détectez les menaces qui s'écrivent en mémoire et non sur le disque, telles que CodeRed et SQLSlammer. Protection des programmes de messagerie Détectez et éliminez les virus dans les applications de messagerie Microsoft Outlook et Lotus Notes, y compris dans le texte HTML et les pièces jointes. Ligne de défense contre les menaces basées sur des scripts Prévenez l'exécution de menaces qui exploitent JavaScript ou Visual Basic. Optimisation des mises à jour des systèmes distants La solution optimise les mises à jour en fonction de l'implantation géographique et de la vitesse de connexion; elle reprend en outre les mises à jour dès le rétablissement d'une connexion interrompue. Verrouillage des fichiers Empêchez l'altération des fichiers de VirusScan Enterprise grâce à des règles optimisées de protection de l'accès. Détection avancée des rootkits Analysez la mémoire système pour identifier les rootkits installés, les processus masqués et tout autre code malveillant dissimulé

5 Modalités de déploiement : La solution peut se déployer soit à travers de la console unique de management epolicy Orchestrator, soit par des scripts lancés à partir de l annuaire, soit par des outils de télédistribution. Certifications par des organismes et revues reconnus : Les solutions McAfee sont reconnues sur le marché, numéro 1 au Gartner depuis plusieurs années et maintes fois titrées par des organismes comme VB test, NSS LAB II.2/OUTILS D ADMINISTRATION DU PRODUIT 2 : Outils de télédistribution : Console unique Epolicy Orchestrator Outils de management des configurations : Console unique Epolicy Orchestrator permettant de connaître à tout moment l état du parc installé ou non installé Outils de gestion des politiques de sécurité : Console unique Epolicy Orchestrator permettant la mise en place des politiques de sécurité en fonction des éléments figurant dans l annuaire de l entreprise. Les politiques peuvent être différentes suivant les populations, les zones géographiques, etc Toutes les modifications peuvent se faire à travers la console Epolicy Orchestrator et être diffusées à l ensemble du parc en temps réel. Configuration minimum requise du serveur (OS du serveur, type de BDD etc ) : Processeur Intel Pentium ou Intel Celeron 166 MHz (minimum) ou processeur Intel Pentium II 350 MHz (minimum) 32 Mo de mémoire RAM, 128 Mo de mémoire RAM (minimum) pour un processeur Intel Pentium ou Intel Celeron 166 MHz; 256 Mo de mémoire RAM (minimum) pour un processeur Intel Pentium II 350 MHz 240 Mo d'espace disque libre au minimum pour une installation complète de tous les composants et fonctionnalités de VirusScan Enterprise Microsoft Windows NT 4.0 Server et Microsoft Windows NT 4.0 Enterprise Server SP6/6a Microsoft Windows 2000 Server avec Service Pack 4, Microsoft Windows 2000 Advanced Server avec Service Pack 4, Windows 2000 DataCenter Server avec Service Pack 4 Microsoft Windows Server 2003: Standard, Enterprise, R2 ou Web Edition (32 et 64 bits) Service Pack 1 ou 2, 32 et 64 bits Windows Storage Server 2003

6 Windows Server 2008, Windows Server 2008 Datacenter, 32 et 64 bits Windows Server Core 2008, 32 et 64 bits Microsoft Internet Explorer version 5.5 ou ultérieure Nombre de clients maximum/conseillés gérés par le serveur centralisé : Actuellement le nombre maximum de client géré par un seul serveur epo est de Le nombre de clients conseillés va dépendre de la performance du serveur hébergeant la solution ainsi que des connexions pour accéder à ce serveur. Cependant, d expérience, Cap Synergy recommande un nombre de clients maximum de 3000 pour une gestion optimale de la console. II.3/INFORMATIONS GENERALES DU PRODUIT 2 : Précisez la compatibilité de la solution avec les différentes versions des systèmes d exploitation, Windows (postes de travail et serveurs de fichiers) : Microsoft Windows NT 4.0 SP6 ou ultérieur Microsoft Windows XP Édition familiale ou Professionnel Service Pack 1, 2 ou 3 Microsoft Windows 2000 Professionnel Service Pack 4 Microsoft Windows Vista/7 (32 bits et 64 bits) Édition familiale basique, Familiale Premium, Professionnel, Entreprise et Intégrale Microsoft Internet Explorer version 5.5 ou ultérieure Microsoft Windows 2003 serveur toutes versions, Microsoft windows 2008 serveur toutes versions, En cas de connaissance d'apparition d'outil d'agression, sans parade connue, décrivez les modalités de transmission d alertes mises en place pour informer vos clients : McAfee a mis en place depuis de nombres années un service d alertes gratuit nommé SNS et qui permet de recevoir toutes ces informations en temps réel par mail, téléphone. Délai de réparation après une alerte de vulnérabilité du moteur avec niveau de garantie de celui-ci : Aucun délai ne peut être donné, notre engagement est un engagement de moyen. Avec plus de 150 Millions de clients dans le monde McAfee sait répondre à ce type de contrainte. Conditions et fréquence des mises à jour des signatures : Dans le cadre classique d utilisation, sans alerte de haut niveau de sécurité, McAfee publie une signature journalière.

7 Précisez le poids moyen des mises à jour en méga-octets : Un fichier incrémental de mise à jour pèse environ 0,200 Méga Octets. Moyen envisagé pour la transmission électronique des nouvelles versions : Mise à disposition des mises à jours sur les serveurs Internet de McAfee. Les machines configurées vont-elles mêmes rechercher les mises à jour. Vous engagez-vous, en cas de nouveaux types d agression apparaissant durant la durée du contrat, à nous fournir les parades logicielles correspondantes? Chaque nouvelle menace fera l objet de modifications de fichiers de signature mises à disposition des clients de McAfee. Les coûts proposés sont : > sans distinguer postes nomades, stations de travail et serveurs dans le décompte > à raison d une licence par machine.

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 1 : SYMANTEC ENDPOINT PROTECTION CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL I.1/NOM DU PRODUIT Editeur

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 4 : KASPERSKY BUSINESS SPACE SECURITY CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL IV/PRODUIT 4 (4/4) IV.1/NOM

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

2- Sous quel mode pouvez-vous acheter les logiciels Microsoft.

2- Sous quel mode pouvez-vous acheter les logiciels Microsoft. 1 - Rappel Une licence est un document contractuel dans lequel l éditeur concède un droit d installation et d utilisation pour un logiciel. Ce contrat précise la nature du logiciel, le nombre de Postes

Plus en détail

Configuration système requise pour les grandes et moyennes entreprises

Configuration système requise pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Worry-Free. p c. Business Security Éditions Standard et Advanced. Configuration minimale requise. Securing Your Journey to the Cloud

Worry-Free. p c. Business Security Éditions Standard et Advanced. Configuration minimale requise. Securing Your Journey to the Cloud Worry-Free Business Security Éditions Standard et Advanced Configuration minimale requise Securing Your Journey to the Cloud p c Protection en ligne ws Sécurité Web Trend Micro Incorporated se réserve

Plus en détail

Configuration système requise

Configuration système requise Configuration système requise Service Pack 1, Patch critique pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits

Plus en détail

STANDARD. 200 Mo sur le disque système Vous avez besoin de : 500 Mo sur le disque dur sur lequel vous installez Exchange 2003

STANDARD. 200 Mo sur le disque système Vous avez besoin de : 500 Mo sur le disque dur sur lequel vous installez Exchange 2003 Installation d un serveur Exchange 2003 Pré-requis Il existe 2 versions de serveur Exchange 2003: ENTREPRISE Composant Configuration requise Recommandation Processeur Processeur Intel Pentium ou compatible

Plus en détail

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant s approcher

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif : IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,

Plus en détail

Configuration système requise. pour les grandes et moyennes entreprises

Configuration système requise. pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Configuration système requise pour Trend Micro Control Manager 6.0 Service Pack 3

Configuration système requise pour Trend Micro Control Manager 6.0 Service Pack 3 Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer et d'utiliser votre logiciel, veuillez consulter les fichiers Lisez-moi,

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

Guide du plug-in BR-Docs pour Office

Guide du plug-in BR-Docs pour Office Guide du plug-in BR-Docs pour Office Version 0 FRE Table des matières 1 Guide du programme d installation 1 Installation de BR-Docs Plug-In for Office...2 Configuration matérielle et logicielle requise...5

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Exchange. Pour des instructions détaillées, veuillez vous référer au

Plus en détail

1 Configuration requise pour Internet Security

1 Configuration requise pour Internet Security Configuration requise et instructions d installation pour Internet Security Table des matières 1 Configuration requise pour Internet Security...1 2 Guide d installation: installer Internet Security pour

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Protection fiable contre les logiciels malveillants et les menaces émanant de messages électroniques Présentation est une solution simple, facile à utiliser et économique conçue pour protéger les ressources

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0 Guide de démarrage rapide McAfee Product Improvement Program 1.1.0 COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Protège contre les derniers programmes malveillants et ceux qui utilisent des exploits

Protège contre les derniers programmes malveillants et ceux qui utilisent des exploits Une défense multicouche puissante pour une protection intelligente aux terminaux. Protège contre les derniers programmes malveillants et ceux qui utilisent des exploits Optez pour un pack économique et

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

G Data AntiVirus Business

G Data AntiVirus Business G Data AntiVirus Business Des clients sans virus pour un travail productif, l esprit libre G Data AntiVirus protège le réseau de votre entreprise avec des technologies antivirus éprouvées et maintes fois

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2. TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 9070 Beaucouzé - France Tel. + (0)2 22 70 00 - Fax. + (0)2 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com

Plus en détail

Pré Requis installation

Pré Requis installation Pré Requis installation Version : V1.1 Date : 28 juin 2010 1 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tél :+33 (0)2 41 22 70 00 Fax : +33 (0)2 41 22 70 22 Site

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

Le partenaire tic de référence. Gestion des ressources humaines INOVA RH

Le partenaire tic de référence. Gestion des ressources humaines INOVA RH Le partenaire tic de référence Gestion des ressources humaines INOVA RH Présentation Présentation INOVA RH Objectifs Présentation La réalisation d une application de gestion des ressources humaines rentre

Plus en détail

Readme.txt RÉGLEMENTATION DU TRANSPORT DES ANIMAUX VIVANTS 40E ÉDITION EN VIGUEUR DU 1ER OCTOBRE 2013 AU 31 DÉCEMBRE 2014 ------------

Readme.txt RÉGLEMENTATION DU TRANSPORT DES ANIMAUX VIVANTS 40E ÉDITION EN VIGUEUR DU 1ER OCTOBRE 2013 AU 31 DÉCEMBRE 2014 ------------ RÉGLEMENTATION DU TRANSPORT DES ANIMAUX VIVANTS 40E ÉDITION EN VIGUEUR DU 1ER OCTOBRE 2013 AU 31 DÉCEMBRE 2014 ------------ SOMMAIRE ----------------- CONFIGURATION MINIMALE REQUISE CONTENU DU CD-ROM INSTALLATION

Plus en détail

Solutions de Digital Asset Management. Photothèque de grande capacité. Gestion de flux de travail

Solutions de Digital Asset Management. Photothèque de grande capacité. Gestion de flux de travail Solutions de Digital Asset Management Photothèque de grande capacité Gestion de flux de travail Prérequis FotoStation : FotoStation Mac : Max OS X 10.7, 10.8, 10.9 ou 10.10 (Lion à Yosemite) Processeur

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Pégase 3 Les pré - requis techniques. Dernière révision le 18/12/2006. http://www.micromegas.fr pegase3@micromegas.fr

Pégase 3 Les pré - requis techniques. Dernière révision le 18/12/2006. http://www.micromegas.fr pegase3@micromegas.fr Pégase 3 Les pré - requis techniques Dernière révision le 18/12/2006 http://www.micromegas.fr pegase3@micromegas.fr Sommaire Le système d exploitation...3 Installation en monoposte...3 Installation en

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Business Everywhere. travailler partout. mars 2007

Business Everywhere. travailler partout. mars 2007 Business Everywhere travailler partout mars 2007 le temps et la mobilité vont de pair! > Nous échangeons par téléphone, Internet et utilisons des réseaux de données pour communiquer, tout en étant devenus

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

CONFIGURATIONS CONSEILLEES. Logiciels Sage Division Petites Entreprises Septembre 2015

CONFIGURATIONS CONSEILLEES. Logiciels Sage Division Petites Entreprises Septembre 2015 CONFIGURATIONS CONSEILLEES Logiciels Sage Division Petites Entreprises Septembre 2015 Mise en garde Le présent document n a aucune valeur contractuelle et ne peut aucunement engager la responsabilité de

Plus en détail

Guide de l'utilisateur de Crystal Reports. Installation de Crystal Reports XI

Guide de l'utilisateur de Crystal Reports. Installation de Crystal Reports XI Guide de l'utilisateur de Crystal Reports Installation de Crystal Reports XI Installation de Crystal Reports XI Installation de Crystal Reports XI L'Assistant d'installation de Crystal Reports fonctionne

Plus en détail

Prise en charge des produits tiers pour les applications voix

Prise en charge des produits tiers pour les applications voix Prise en charge des produits tiers pour les applications voix Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Soutien de logiciel tiers des s voix Soutien

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Logistique Pause en milieu de présentation Vos questions sont les bienvenues. N hésitez pas! Cette présentation sera téléchargeable

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

INFO PRODUIT Ciel Serveur 9.0 pour Windows

INFO PRODUIT Ciel Serveur 9.0 pour Windows INFO PRODUIT Ciel Serveur 9.0 pour Windows Synthèse Produit... 2 Nouveautés et Améliorations Fonctionnelles... 3 Dates de disponibilité... 4 Configuration... 5 Support de livraison... 6 Nomenclatures...

Plus en détail

Cegid Business/Expert

Cegid Business/Expert Cegid Business/Expert Pré-requis sur Plate-forme Windows Service d'assistance Téléphonique 0 826 888 488 Pré-requis sur Plate-forme Windows Sommaire 1. PREAMBULE... 3 Précision de terminologie concernant

Plus en détail

FileMaker Server 12. Guide de démarrage

FileMaker Server 12. Guide de démarrage FileMaker Server 12 Guide de démarrage 2007 2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

PRÉ-REQUIS ET INSTALLATION SERVEUR

PRÉ-REQUIS ET INSTALLATION SERVEUR FICHE PRATIQUE PRÉ-REQUIS RCA PRÉ-REQUIS ET INSTALLATION SERVEUR Ce document vous informe sur les pré-requis nécessaires à l installation des produits RCA et leur procédure d installation sur serveur.

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Installation de KAR Economie d énergie PREMIUM

Installation de KAR Economie d énergie PREMIUM Installation de KAR Economie d énergie PREMIUM 1 Installation KAR Economie d énergie PREMIUM fonctionne sur les systèmes d exploitation suivants : - Windows 2000 - Windows XP (Service Pack 3) - Windows

Plus en détail

Dossier d analyse et de comparaison 2012

Dossier d analyse et de comparaison 2012 Microsoft Exchange Server 2010 Configuration système requise Ordinateur basé sur l'architecture x64 avec processeur Intel prenant en charge l'architecture x64 ou processeur AMD prenant en charge la plate-forme

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Cover heading. La configuration système requise pour. Maximizer CRM 2015. Les éditions Entreprise et Groupe. Cover introduction

Cover heading. La configuration système requise pour. Maximizer CRM 2015. Les éditions Entreprise et Groupe. Cover introduction La configuration système requise pour Cover heading Maximizer CRM 2015 Cover introduction Les éditions Entreprise et Groupe Une implantation type de Maximizer requiert un serveur et au moins un poste de

Plus en détail

Avira Version 2012 (Windows)

Avira Version 2012 (Windows) Informations Release 1. Fiabilité et stabilité améliorées Tous les composants sont désormais sensiblement plus résistants aux attaques par les logiciels malveillants qui deviennent de plus en plus agressifs.

Plus en détail

Chapitre 1 Installation et configuration de SQL Server 2008

Chapitre 1 Installation et configuration de SQL Server 2008 Chapitre 1 Installation et configuration de SQL Server 2008 Ce chapitre vous apprend à installer des instances de Microsoft SQL Server. Vous allez découvrir les fonctionnalités de chaque édition de SQL

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Date modification : 21/01/2014. Objet : Fiche d'installation de Trendmicro Internet Security TIS

Date modification : 21/01/2014. Objet : Fiche d'installation de Trendmicro Internet Security TIS Date modification : 21/01/2014 Rédacteur(s) : AF Destinataire(s) : Tous Objet : Fiche d'installation de Trendmicro Internet Security TIS Introduction Dans le cadre du marché national de protection antivirus

Plus en détail

Club informatique Mont-Bruno Séances du 24 février et du 14 mars 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 février et du 14 mars 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 février et du 14 mars 2012 Présentateur : Michel Gagné Windows : le système d exploitation Les mémoires de l'ordinateur L'ordinateur possède plusieurs mémoires

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2.5 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Instructions pour l installation de IBM SPSS Text Analytics for Surveys (Licence réseau)

Instructions pour l installation de IBM SPSS Text Analytics for Surveys (Licence réseau) Instructions pour l installation de IBM SPSS Text Analytics for Surveys (Licence réseau) Les instructions suivantes permettent d installer IBM SPSS Text Analytics for Surveys version 4.0.1 en utilisant

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb.

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb. 1 RESIST 29/01/2008 Faits techniques et retour d'expérience d'une cellule d'expertise Cathy Noiret Anne Mur cathy.noiret (à) edelweb.fr anne.mur (à) edelweb.fr EdelWeb / Groupe ON-X Sommaire 2 I. Présentation

Plus en détail

Single User. Guide d Installation

Single User. Guide d Installation Single User Guide d Installation Copyright 2012, Canto GmbH. Tous droits réservés. Canto, le logo Canto, le logo Cumulus et l'appellation Cumulus sont des marques de Canto, déposées aux États-Unis et dans

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,

Plus en détail

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR PC/MAC KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR ANDROID TABLE DES MATIÈRES ÉTAPES D'INSTALLATION...3 DECOUVREZ OFFICE 365

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Deep Defender 1.0.1 et epolicy Orchestrator 4.6.1 Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

FICHE DE PRE-REQUIS LVNET. V1.10 du 15/06/2015

FICHE DE PRE-REQUIS LVNET. V1.10 du 15/06/2015 FICHE DE PRE-REQUIS LVNET LVNET et LPNET sont des applications WEB CLIENT RICHE destinées à être installées sur serveur et utilisées par des PC clients connectés au réseau informatique. En fonction des

Plus en détail

Installation Serveur FP FileMaker Server 5.5

Installation Serveur FP FileMaker Server 5.5 Installation Serveur FP FileMaker Server 5.5 1. Préparation à l'installation de FileMaker...2 2. Installation de FileMaker v 5.5...3 3. Définition des propriétés liées à l'invité...8 4. Définition des

Plus en détail

Présentation de Citrix XenServer

Présentation de Citrix XenServer Présentation de Citrix XenServer Indexes Introduction... 2 Les prérequis et support de Xenserver 6 :... 2 Les exigences du système XenCenter... 3 Avantages de l'utilisation XenServer... 4 Administration

Plus en détail

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET NOD32 Antivirus

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Audio & Web Conferencing Microsoft LiveMeeting Orange Business Services

Audio & Web Conferencing Microsoft LiveMeeting Orange Business Services Audio & Web Conferencing Microsoft LiveMeeting Orange Business Services date, présentation à xyz des réunions en ligne, où et quand vous le souhaitez agenda section 1 la web conférence, qu est-ce que c

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire 1 Asura 9.0, Asura Pro 9.0 Garda 5.0 Plug-ins: PlugBALANCEin 6.0 PlugCROPin 6.0 PlugFITin 6.0 PlugRECOMPOSEin 6.0 PlugSPOTin

Plus en détail

Configuration système requise

Configuration système requise Configuration système requise La configuration système requise pour Quark Publishing Platform indiquée ci-dessous est une configuration de base, mais le nombre d'utilisateurs, d'éléments multimédias et

Plus en détail

DECIBackup Suite. Solution Professionnelle de Sauvegarde. www.decidev.fr

DECIBackup Suite. Solution Professionnelle de Sauvegarde. www.decidev.fr DECIBackup Suite Solution Professionnelle de Sauvegarde Les données, ça se protège Durant le premier semestre de l année 2009, plus de 110 millions de salariés à travers le monde ont été affectés par la

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail