ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

Dimension: px
Commencer à balayer dès la page:

Download "ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS"

Transcription

1 ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 2 : MCAFEE END POINT PROTECTION CAP SYNERGY 1 Voie Felix EBOUE CRETEIL

2 II/PRODUIT 2 (2/4) II.1/NOM DU PRODUIT 2 : Editeur : MC AFEE Nom du produit : MCAFEE END POINT PROTECTION Disponibilité du produit en version française : OUI Perspectives de développement du produit au cours des 4 prochaines années ainsi que d'adaptation aux nouveaux risques : McAfee s efforce de proposer à ses clients un niveau de protection toujours optimal. Les variations du monde des malwares n étant pas maîtrisées nous ne serions fournir une liste exhaustive des fonctionnalités à venir sur 4 ans. D un point de vue général notre orientation est toujours de travailler sur 2 fronts : celui des performances des systèmes et celui des performances de protection. Indiquez, si de nouvelles versions du logiciel seront fournies dans le cadre du présent marché si de nouvelles fonctionnalités sont mises au point ou si de nouveaux systèmes d exploitation apparaissent : Le support compris dans nos solutions vous permet de jouir de toutes les versions mineures et majeures pendant la durée globale du contrat. Plates-formes supportées : Configuration requise pour les postes de travail Processeur Intel Pentium ou Intel Celeron 166 MHz (minimum) ou processeur Intel Pentium II 350 MHz (minimum) 32 Mo de mémoire RAM, 128 Mo de mémoire RAM (minimum) pour un processeur Intel Pentium ou Intel Celeron 166 MHz; 256 Mo de mémoire RAM (minimum) pour un processeur Intel Pentium II 350 MHz 240 Mo d'espace disque libre au minimum pour une installation complète de tous les composants et fonctionnalités de VirusScan Enterprise Microsoft Windows NT 4.0 SP6 ou ultérieur Microsoft Windows XP Édition familiale ou Professionnel Service Pack 1, 2 ou 3 Microsoft Windows 2000 Professionnel Service Pack 4 Microsoft Windows Vista/7 (32 bits et 64 bits) Édition familiale basique, Familiale Premium, Professionnel, Entreprise et Intégrale

3 Configuration minimum requise par plate-forme: Processeur Intel Pentium ou Intel Celeron 166 MHz (minimum) ou processeur Intel Pentium II 350 MHz (minimum) 32 Mo de mémoire RAM, 128 Mo de mémoire RAM (minimum) pour un processeur Intel Pentium ou Intel Celeron 166 MHz; 256 Mo de mémoire RAM (minimum) pour un processeur Intel Pentium II 350 MHz 240 Mo d'espace disque libre au minimum pour une installation complète de tous les composants et fonctionnalités de VirusScan Enterprise Microsoft Windows NT 4.0 Server et Microsoft Windows NT 4.0 Enterprise Server SP6/6a Microsoft Windows 2000 Server avec Service Pack 4, Microsoft Windows 2000 Advanced Server avec Service Pack 4, Windows 2000 DataCenter Server avec Service Pack 4 Microsoft Windows Server 2003: Standard, Enterprise, R2 ou Web Edition (32 et 64 bits) Service Pack 1 ou 2, 32 et 64 bits Windows Storage Server 2003 Windows Server 2008, Windows Server 2008 Datacenter, 32 et 64 bits Windows Server Core 2008, 32 et 64 bits Microsoft Internet Explorer version 5.5 ou ultérieure Fonctionnalités : Avantages: Protection maximale Assurez à vos postes de travail et à vos serveurs une protection indéfectible en leur offrant une solution qui conjugue des technologies de défense antivirus, de prévention des intrusions et de pare-feu. Blocage de plusieurs types de menaces Protégez vos systèmes contre les virus, les attaques par Buffer Overflow et les attaques combinées. Réduction des dégâts Des fonctionnalités avancées de réponse aux attaques permettent d'endiguer les dommages provoqués par les attaques prenant pour cibles vos postes de travail et vos serveurs. Blocage des menaces avec écriture en mémoire Arrêtez net les menaces qui n'écrivent pas de code sur le disque grâce à la fonctionnalité d'analyse en mémoire.

4 Blocage de l'installation de rootkits Prévenez l'installation de rootkits et de fichiers cachés. Console unique Contrôlez et gérez VirusScan à partir d'une seule et même console via epolicy Orchestrator et bénéficiez de rapports détaillés à l'échelle de l'entreprise. Protection antipiratage Vous n'avez plus à craindre les interruptions d'activité: les logiciels malveillants et les actes de piratage ne peuvent pas désactiver VirusScan Enterprise. Fonctionnalités: Couverture complète Refoulez d'innombrables virus et codes malveillants, même dissimulés au sein de fichiers compressés; identifiez les nouveaux virus non encore répertoriés grâce aux techniques avancées d'analyse heuristique et de détection générique. Protection contre les menaces visant les systèmes Microsoft Mettez-vous à l'abri des exploits s'attaquant aux applications et aux services Microsoft, surtout ceux qui ciblent les services du système d'exploitation Microsoft Windows, Microsoft Word, Microsoft Excel, Internet Explorer, Microsoft Outlook et SQL Server. Limitation des dommages causés par les attaques Jugulez les dégâts occasionnés par les attaques, avant même que les fichiers DAT ne soient distribués et ce, grâce aux fonctions de fermeture des ports, de surveillance des applications et des moteurs de messagerie, de verrouillage des fichiers et des répertoires et, enfin, de suivi et de blocage des sources d'infection. Analyse de la mémoire à la recherche de code malveillant Détectez les menaces qui s'écrivent en mémoire et non sur le disque, telles que CodeRed et SQLSlammer. Protection des programmes de messagerie Détectez et éliminez les virus dans les applications de messagerie Microsoft Outlook et Lotus Notes, y compris dans le texte HTML et les pièces jointes. Ligne de défense contre les menaces basées sur des scripts Prévenez l'exécution de menaces qui exploitent JavaScript ou Visual Basic. Optimisation des mises à jour des systèmes distants La solution optimise les mises à jour en fonction de l'implantation géographique et de la vitesse de connexion; elle reprend en outre les mises à jour dès le rétablissement d'une connexion interrompue. Verrouillage des fichiers Empêchez l'altération des fichiers de VirusScan Enterprise grâce à des règles optimisées de protection de l'accès. Détection avancée des rootkits Analysez la mémoire système pour identifier les rootkits installés, les processus masqués et tout autre code malveillant dissimulé

5 Modalités de déploiement : La solution peut se déployer soit à travers de la console unique de management epolicy Orchestrator, soit par des scripts lancés à partir de l annuaire, soit par des outils de télédistribution. Certifications par des organismes et revues reconnus : Les solutions McAfee sont reconnues sur le marché, numéro 1 au Gartner depuis plusieurs années et maintes fois titrées par des organismes comme VB test, NSS LAB II.2/OUTILS D ADMINISTRATION DU PRODUIT 2 : Outils de télédistribution : Console unique Epolicy Orchestrator Outils de management des configurations : Console unique Epolicy Orchestrator permettant de connaître à tout moment l état du parc installé ou non installé Outils de gestion des politiques de sécurité : Console unique Epolicy Orchestrator permettant la mise en place des politiques de sécurité en fonction des éléments figurant dans l annuaire de l entreprise. Les politiques peuvent être différentes suivant les populations, les zones géographiques, etc Toutes les modifications peuvent se faire à travers la console Epolicy Orchestrator et être diffusées à l ensemble du parc en temps réel. Configuration minimum requise du serveur (OS du serveur, type de BDD etc ) : Processeur Intel Pentium ou Intel Celeron 166 MHz (minimum) ou processeur Intel Pentium II 350 MHz (minimum) 32 Mo de mémoire RAM, 128 Mo de mémoire RAM (minimum) pour un processeur Intel Pentium ou Intel Celeron 166 MHz; 256 Mo de mémoire RAM (minimum) pour un processeur Intel Pentium II 350 MHz 240 Mo d'espace disque libre au minimum pour une installation complète de tous les composants et fonctionnalités de VirusScan Enterprise Microsoft Windows NT 4.0 Server et Microsoft Windows NT 4.0 Enterprise Server SP6/6a Microsoft Windows 2000 Server avec Service Pack 4, Microsoft Windows 2000 Advanced Server avec Service Pack 4, Windows 2000 DataCenter Server avec Service Pack 4 Microsoft Windows Server 2003: Standard, Enterprise, R2 ou Web Edition (32 et 64 bits) Service Pack 1 ou 2, 32 et 64 bits Windows Storage Server 2003

6 Windows Server 2008, Windows Server 2008 Datacenter, 32 et 64 bits Windows Server Core 2008, 32 et 64 bits Microsoft Internet Explorer version 5.5 ou ultérieure Nombre de clients maximum/conseillés gérés par le serveur centralisé : Actuellement le nombre maximum de client géré par un seul serveur epo est de Le nombre de clients conseillés va dépendre de la performance du serveur hébergeant la solution ainsi que des connexions pour accéder à ce serveur. Cependant, d expérience, Cap Synergy recommande un nombre de clients maximum de 3000 pour une gestion optimale de la console. II.3/INFORMATIONS GENERALES DU PRODUIT 2 : Précisez la compatibilité de la solution avec les différentes versions des systèmes d exploitation, Windows (postes de travail et serveurs de fichiers) : Microsoft Windows NT 4.0 SP6 ou ultérieur Microsoft Windows XP Édition familiale ou Professionnel Service Pack 1, 2 ou 3 Microsoft Windows 2000 Professionnel Service Pack 4 Microsoft Windows Vista/7 (32 bits et 64 bits) Édition familiale basique, Familiale Premium, Professionnel, Entreprise et Intégrale Microsoft Internet Explorer version 5.5 ou ultérieure Microsoft Windows 2003 serveur toutes versions, Microsoft windows 2008 serveur toutes versions, En cas de connaissance d'apparition d'outil d'agression, sans parade connue, décrivez les modalités de transmission d alertes mises en place pour informer vos clients : McAfee a mis en place depuis de nombres années un service d alertes gratuit nommé SNS et qui permet de recevoir toutes ces informations en temps réel par mail, téléphone. Délai de réparation après une alerte de vulnérabilité du moteur avec niveau de garantie de celui-ci : Aucun délai ne peut être donné, notre engagement est un engagement de moyen. Avec plus de 150 Millions de clients dans le monde McAfee sait répondre à ce type de contrainte. Conditions et fréquence des mises à jour des signatures : Dans le cadre classique d utilisation, sans alerte de haut niveau de sécurité, McAfee publie une signature journalière.

7 Précisez le poids moyen des mises à jour en méga-octets : Un fichier incrémental de mise à jour pèse environ 0,200 Méga Octets. Moyen envisagé pour la transmission électronique des nouvelles versions : Mise à disposition des mises à jours sur les serveurs Internet de McAfee. Les machines configurées vont-elles mêmes rechercher les mises à jour. Vous engagez-vous, en cas de nouveaux types d agression apparaissant durant la durée du contrat, à nous fournir les parades logicielles correspondantes? Chaque nouvelle menace fera l objet de modifications de fichiers de signature mises à disposition des clients de McAfee. Les coûts proposés sont : > sans distinguer postes nomades, stations de travail et serveurs dans le décompte > à raison d une licence par machine.

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 1 : SYMANTEC ENDPOINT PROTECTION CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL I.1/NOM DU PRODUIT Editeur

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 4 : KASPERSKY BUSINESS SPACE SECURITY CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL IV/PRODUIT 4 (4/4) IV.1/NOM

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

2- Sous quel mode pouvez-vous acheter les logiciels Microsoft.

2- Sous quel mode pouvez-vous acheter les logiciels Microsoft. 1 - Rappel Une licence est un document contractuel dans lequel l éditeur concède un droit d installation et d utilisation pour un logiciel. Ce contrat précise la nature du logiciel, le nombre de Postes

Plus en détail

Configuration système requise pour les grandes et moyennes entreprises

Configuration système requise pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Configuration système requise

Configuration système requise Configuration système requise Service Pack 1, Patch critique pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

Configuration système requise. pour les grandes et moyennes entreprises

Configuration système requise. pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Worry-Free. p c. Business Security Éditions Standard et Advanced. Configuration minimale requise. Securing Your Journey to the Cloud

Worry-Free. p c. Business Security Éditions Standard et Advanced. Configuration minimale requise. Securing Your Journey to the Cloud Worry-Free Business Security Éditions Standard et Advanced Configuration minimale requise Securing Your Journey to the Cloud p c Protection en ligne ws Sécurité Web Trend Micro Incorporated se réserve

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

STANDARD. 200 Mo sur le disque système Vous avez besoin de : 500 Mo sur le disque dur sur lequel vous installez Exchange 2003

STANDARD. 200 Mo sur le disque système Vous avez besoin de : 500 Mo sur le disque dur sur lequel vous installez Exchange 2003 Installation d un serveur Exchange 2003 Pré-requis Il existe 2 versions de serveur Exchange 2003: ENTREPRISE Composant Configuration requise Recommandation Processeur Processeur Intel Pentium ou compatible

Plus en détail

Guide du plug-in BR-Docs pour Office

Guide du plug-in BR-Docs pour Office Guide du plug-in BR-Docs pour Office Version 0 FRE Table des matières 1 Guide du programme d installation 1 Installation de BR-Docs Plug-In for Office...2 Configuration matérielle et logicielle requise...5

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Exchange. Pour des instructions détaillées, veuillez vous référer au

Plus en détail

1 Configuration requise pour Internet Security

1 Configuration requise pour Internet Security Configuration requise et instructions d installation pour Internet Security Table des matières 1 Configuration requise pour Internet Security...1 2 Guide d installation: installer Internet Security pour

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif : IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Configuration système requise pour Trend Micro Control Manager 6.0 Service Pack 3

Configuration système requise pour Trend Micro Control Manager 6.0 Service Pack 3 Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer et d'utiliser votre logiciel, veuillez consulter les fichiers Lisez-moi,

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Instructions pour l installation de IBM SPSS Text Analytics for Surveys (Licence réseau)

Instructions pour l installation de IBM SPSS Text Analytics for Surveys (Licence réseau) Instructions pour l installation de IBM SPSS Text Analytics for Surveys (Licence réseau) Les instructions suivantes permettent d installer IBM SPSS Text Analytics for Surveys version 4.0.1 en utilisant

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

G Data AntiVirus Business

G Data AntiVirus Business G Data AntiVirus Business Des clients sans virus pour un travail productif, l esprit libre G Data AntiVirus protège le réseau de votre entreprise avec des technologies antivirus éprouvées et maintes fois

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Migrer vers BitDefender Client Security Migrer vers BitDefender Client Security

Migrer vers BitDefender Client Security Migrer vers BitDefender Client Security Migrer vers BitDefender Client Security 1. Introduction BitDefender Client Security, la nouvelle solution de sécurité et d administration de BitDefender, procure une protection de haut niveau contre les

Plus en détail

Solutions de Digital Asset Management. Photothèque de grande capacité. Gestion de flux de travail

Solutions de Digital Asset Management. Photothèque de grande capacité. Gestion de flux de travail Solutions de Digital Asset Management Photothèque de grande capacité Gestion de flux de travail Prérequis FotoStation : FotoStation Mac : Max OS X 10.7, 10.8, 10.9 ou 10.10 (Lion à Yosemite) Processeur

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Installation de Windows 2008

Installation de Windows 2008 Installation de Windows 2008 Table des matières 1. Introduction 4 2. Comparatif des fonctionnalités 5 Description 5 Windows Web Server 2008 5 Windows server 2008 Datacenter 5 Windows server 2008 Standard

Plus en détail

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant s approcher

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

Readme.txt RÉGLEMENTATION DU TRANSPORT DES ANIMAUX VIVANTS 40E ÉDITION EN VIGUEUR DU 1ER OCTOBRE 2013 AU 31 DÉCEMBRE 2014 ------------

Readme.txt RÉGLEMENTATION DU TRANSPORT DES ANIMAUX VIVANTS 40E ÉDITION EN VIGUEUR DU 1ER OCTOBRE 2013 AU 31 DÉCEMBRE 2014 ------------ RÉGLEMENTATION DU TRANSPORT DES ANIMAUX VIVANTS 40E ÉDITION EN VIGUEUR DU 1ER OCTOBRE 2013 AU 31 DÉCEMBRE 2014 ------------ SOMMAIRE ----------------- CONFIGURATION MINIMALE REQUISE CONTENU DU CD-ROM INSTALLATION

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Business Everywhere. travailler partout. mars 2007

Business Everywhere. travailler partout. mars 2007 Business Everywhere travailler partout mars 2007 le temps et la mobilité vont de pair! > Nous échangeons par téléphone, Internet et utilisons des réseaux de données pour communiquer, tout en étant devenus

Plus en détail

Le partenaire tic de référence. Gestion des ressources humaines INOVA RH

Le partenaire tic de référence. Gestion des ressources humaines INOVA RH Le partenaire tic de référence Gestion des ressources humaines INOVA RH Présentation Présentation INOVA RH Objectifs Présentation La réalisation d une application de gestion des ressources humaines rentre

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Système d'exploitation

Système d'exploitation Les nouveautés de PartSmart 8.11... 1 Configuration requise... 1 Améliorations concernant les listes de sélection... 2 Renommer des listes de sélection... 2 Exporter des listes de sélection... 2 Fusionner

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre :

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre : Anti-Virus Pour télécharger gratuitement, suivre ce lien : (Ctrl+clic gauche de la souris) http://www.01net.com/telecharger/windows/securite/antivirus-antitrojan/fiches/13198.html Une fois installé l Anti-Virus

Plus en détail

Date modification : 21/01/2014. Objet : Fiche d'installation de Trendmicro Internet Security TIS

Date modification : 21/01/2014. Objet : Fiche d'installation de Trendmicro Internet Security TIS Date modification : 21/01/2014 Rédacteur(s) : AF Destinataire(s) : Tous Objet : Fiche d'installation de Trendmicro Internet Security TIS Introduction Dans le cadre du marché national de protection antivirus

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2. TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 9070 Beaucouzé - France Tel. + (0)2 22 70 00 - Fax. + (0)2 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com

Plus en détail

BORNET VALENTIN - DEQUAIRE MAXIME KORNATKO VALENTIN. RESUME Tutoriel pour installer Windows 7. Maxime Dequaire, Valentin Kornatko, Valentin Bornet.

BORNET VALENTIN - DEQUAIRE MAXIME KORNATKO VALENTIN. RESUME Tutoriel pour installer Windows 7. Maxime Dequaire, Valentin Kornatko, Valentin Bornet. BORNET VALENTIN - RESUME Tutoriel pour installer Windows 7 Maxime Dequaire, Valentin Kornatko, Valentin Bornet. DEQUAIRE MAXIME KORNATKO VALENTIN Table des matières I) Installation de Windows :... 2 -

Plus en détail

Pré Requis installation

Pré Requis installation Pré Requis installation Version : V1.1 Date : 28 juin 2010 1 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tél :+33 (0)2 41 22 70 00 Fax : +33 (0)2 41 22 70 22 Site

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Protection fiable contre les logiciels malveillants et les menaces émanant de messages électroniques Présentation est une solution simple, facile à utiliser et économique conçue pour protéger les ressources

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET NOD32 Antivirus

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Configuration système requise

Configuration système requise Configuration système requise La configuration système requise pour Quark Publishing Platform indiquée ci-dessous est une configuration de base, mais le nombre d'utilisateurs, d'éléments multimédias et

Plus en détail

Pégase 3 Les pré - requis techniques. Dernière révision le 18/12/2006. http://www.micromegas.fr pegase3@micromegas.fr

Pégase 3 Les pré - requis techniques. Dernière révision le 18/12/2006. http://www.micromegas.fr pegase3@micromegas.fr Pégase 3 Les pré - requis techniques Dernière révision le 18/12/2006 http://www.micromegas.fr pegase3@micromegas.fr Sommaire Le système d exploitation...3 Installation en monoposte...3 Installation en

Plus en détail

Cover heading. La configuration système requise pour. Maximizer CRM 2015. Les éditions Entreprise et Groupe. Cover introduction

Cover heading. La configuration système requise pour. Maximizer CRM 2015. Les éditions Entreprise et Groupe. Cover introduction La configuration système requise pour Cover heading Maximizer CRM 2015 Cover introduction Les éditions Entreprise et Groupe Une implantation type de Maximizer requiert un serveur et au moins un poste de

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb.

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb. 1 RESIST 29/01/2008 Faits techniques et retour d'expérience d'une cellule d'expertise Cathy Noiret Anne Mur cathy.noiret (à) edelweb.fr anne.mur (à) edelweb.fr EdelWeb / Groupe ON-X Sommaire 2 I. Présentation

Plus en détail

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version

Plus en détail

Installation d EPO 3.6

Installation d EPO 3.6 Installation d EPO 3.6 Rédacteur : Eric Drezet Administrateur réseau CNRS-CRHEA 04/2006 Groupe Admin06 - Resinfo But du papier : Mettre en œuvre un serveur epolicy Orchestrator 3.6, la console d administration

Plus en détail

Prise en charge des produits tiers pour les applications voix

Prise en charge des produits tiers pour les applications voix Prise en charge des produits tiers pour les applications voix Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Soutien de logiciel tiers des s voix Soutien

Plus en détail

Kaspersky Antivirus Académique 2011 2013

Kaspersky Antivirus Académique 2011 2013 Kaspersky Antivirus Académique 2011 2013 Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer les opérations de désinstallation et

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Opération Antivirus Académique 2008 2010

Opération Antivirus Académique 2008 2010 Opération Antivirus Académique 2008 2010 Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer les opérations de désinstallation et

Plus en détail

CONFIGURATIONS CONSEILLEES. Logiciels Sage Division Petites Entreprises Septembre 2015

CONFIGURATIONS CONSEILLEES. Logiciels Sage Division Petites Entreprises Septembre 2015 CONFIGURATIONS CONSEILLEES Logiciels Sage Division Petites Entreprises Septembre 2015 Mise en garde Le présent document n a aucune valeur contractuelle et ne peut aucunement engager la responsabilité de

Plus en détail

Club informatique Mont-Bruno Séances du 24 février et du 14 mars 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 février et du 14 mars 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 février et du 14 mars 2012 Présentateur : Michel Gagné Windows : le système d exploitation Les mémoires de l'ordinateur L'ordinateur possède plusieurs mémoires

Plus en détail

Protège contre les derniers programmes malveillants et ceux qui utilisent des exploits

Protège contre les derniers programmes malveillants et ceux qui utilisent des exploits Une défense multicouche puissante pour une protection intelligente aux terminaux. Protège contre les derniers programmes malveillants et ceux qui utilisent des exploits Optez pour un pack économique et

Plus en détail

Installation de KAR Economie d énergie PREMIUM

Installation de KAR Economie d énergie PREMIUM Installation de KAR Economie d énergie PREMIUM 1 Installation KAR Economie d énergie PREMIUM fonctionne sur les systèmes d exploitation suivants : - Windows 2000 - Windows XP (Service Pack 3) - Windows

Plus en détail

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation Avant d installer et d utiliser IBM SPSS Collaboration and Deployment Services Deployment Manager, certains

Plus en détail

Guide d installation

Guide d installation System Speedup Guide d installation 1. Informations sur le produit Avira System Speedup est un programme d'optimisation et de réparation, conçu pour améliorer la performance de votre ordinateur. 1.1 Fonctions

Plus en détail

Installer des applications Office 2003

Installer des applications Office 2003 ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installer des applications Office 2003 DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire Introduction...

Plus en détail

Introduction. Exigences matérielles (Virtual PC)

Introduction. Exigences matérielles (Virtual PC) Introduction Ce kit de formation est conçu pour les professionnels des technologies de l information (TI) qui prennent en charge ou pensent prendre en charge des réseaux Windows Server 2008 et qui envisagent

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : Tecra A4 performances multimédias professionnelles sur écran large. Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de

Plus en détail

Dossier d analyse et de comparaison 2012

Dossier d analyse et de comparaison 2012 Microsoft Exchange Server 2010 Configuration système requise Ordinateur basé sur l'architecture x64 avec processeur Intel prenant en charge l'architecture x64 ou processeur AMD prenant en charge la plate-forme

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

emuseum PUBLIEZ VOS COLLECTIONS SUR INTERNET Pourquoi choisir emuseum? Intégration facile avec TMS Puissante fonction de recherche

emuseum PUBLIEZ VOS COLLECTIONS SUR INTERNET Pourquoi choisir emuseum? Intégration facile avec TMS Puissante fonction de recherche emuseum emuseum PUBLIEZ VOS COLLECTIONS SUR INTERNET emuseum est un système de publication Web qui s intègre de façon transparente avec TMS pour la publication d informations sur Internet et les appareils

Plus en détail

SharpdeskTM R3.1. Guide d installation Version 3.1.01

SharpdeskTM R3.1. Guide d installation Version 3.1.01 SharpdeskTM R3.1 Guide d installation Version 3.1.01 Copyright 2000-2004 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

ComTrafic. Installation du logiciel. 1 Prérequis. Page 1. 1.1 Configuration nécessaire. 1.2 Préparation du serveur

ComTrafic. Installation du logiciel. 1 Prérequis. Page 1. 1.1 Configuration nécessaire. 1.2 Préparation du serveur 1 Prérequis 1.1 Configuration nécessaire Le logiciel ComTrafic s'installe sur la majorité des configurations actuelles, sauf cas particulier le PC est non dédié à l'application. Configuration matérielle

Plus en détail

Rex : Application des correctifs sur les Aéroports de Lyon

Rex : Application des correctifs sur les Aéroports de Lyon Rex : Application des correctifs sur les Aéroports de Lyon Mercredi 19 mai 2010 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 1 Retour en arrière : la vulnérabilité MS 08-067 2 Retour en arrière

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Terminal Services

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Terminal Services FileMaker Pro 11 Exécution de FileMaker Pro 11 sur Terminal Services 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est

Plus en détail

Connecteur Zimbra pour Outlook 2003 (ZCO)

Connecteur Zimbra pour Outlook 2003 (ZCO) Solutions informatiques w Procédure Messagerie Outlook 2003 Connecteur Zimbra pour Microsoft Outlook 2003 (ZCO) 1/49 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées des systèmes

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail