Solutions de protection des terminaux pour les petites entreprises Tests de performance

Dimension: px
Commencer à balayer dès la page:

Download "Solutions de protection des terminaux pour les petites entreprises Tests de performance"

Transcription

1 Solutions de protection des terminaux pour les petites entreprises Tests de performance Windows 7 Juillet 2011 Document : Tests de performance des solutions de protection pour les petites entreprises Auteurs : M. Baquiran, D. Wren Société : PassMark Software Date : 27 juillet 2011 Rapport : 3 Edition : 1

2 Sommaire SOMMAIRE...2 HISTORIQUE DES RÉVISIONS...3 RÉFÉRENCES...3 SYNTHÈSE...4 NOTE ET CLASSEMENT...5 PRODUITS ET VERSIONS...6 RÉSUMÉ DES INDICATEURS DE PERFORMANCE...7 RÉSULTATS DES TESTS TEST 1 - TEMPS DE LANCEMENT ET D'OUVERTURE D'UN DOCUMENT WORD (MILLISECONDES) TEST 2 - DURÉE DE LANCEMENT D'INTERNET EXPLORER (MILLISECONDES) TEST 3 - VITESSE DE DÉMARRAGE (SECONDES) TEST 4 - DURÉE D'UNE ANALYSE À LA DEMANDE (SECONDES)...ERROR! BOOKMARK NOT DEFINED. TEST 5 - TEMPS D'ANALYSE PLANIFIÉE (SECONDES) TEST 6 - UTILISATION DU PROCESSEUR - TEMPS D'ANALYSE (POURCE NTAGE)...ERROR! BOOKMARK NOT DEFINED. TEST 7 - VITESSE DE NAVIGATION (SECONDES) TEST 8 - COPIE, DÉPLACEMENT ET SUPPRESSION DE FICHIERS (SECONDES) TEST 9 - COMPRESSION ET DÉCOMPRESSION DE FICHIERS (SECONDES) TEST 10 - ECRITURE, OUVERTURE ET FERMETURE DE FICHIERS (SECONDES) TEST 11 - QUANTITÉ DE MÉMOIRE UTILISÉE - SYSTÈME INACTIF (MÉGA-OCTETS) TEST 12 - QUANTITÉ DE MÉMOIRE UTILISÉE - ANALYSE (MÉGA-OCTETS) TEST 13 - TAUX D'UTILISATION - SYSTÈME INACTIF (POURCENTAGE) EXCLUSION DE RESPONSABILITÉ ET NOTE D'INFORMATION COORDONNÉES ANNEXE 1 - ENVIRONNEMENT DE TEST ANNEXE 2 - DESCRIPTION DE LA MÉTHODOLOGIE Tests de performance Page 2 sur 23

3 Historique des révisions Rév. Historique des révis ions Date Rapport 3, Edition 1 Version initiale de ce rapport. 27 juillet 2011 Références Réf. Docume nt Auteur Date 1 What Really Slows Windows Down (URL) O. Warner, The PC Spy Tests de performance Page 3 sur 23

4 Synthèse PassMark Software a réalisé entre septembre 2010 et juillet 2011 des tests de performance objectifs sur quatre produits de protection de terminaux pour petite entreprise disponibles sur le marché et sur une version finale (RTM) de Symantec Endpoint Protection 12 sous Windows 7. Ce rapport présente les résultats de ces tests de performance. Nous avons testé les produits logiciels suivants : Syma ntec Endpoint Protection Small Business Edition ; Microsoft Forefront Endpoint Protection 2010 ; Trend Micro Worry-Free Business Security ; McAfee Total Protecti on for Endpoint Ess entials ; Kaspersky Business Space Security - Small Business ; et ESET NOD32 Anti virus. Les produits ci-dessus ont été testés au moyen de treize indicateurs de mesure afin d'évaluer leurs performances et leur impact sur le système du terminal ou de l'ordinateur client. Pour réaliser les tests, nous avons utilisé les indicateurs de mesure suivants : Temps de lancement et d'ouverture d'un document Word ; Durée de lancement d'internet Explorer ; Vitesse de démarrage ; Temps d'analyse à la demande ; Temps d'analyse planifiée ; Utilisation du processeur pendant l'analyse ; Vitesse de navi gation ; Copie, déplacement et suppression de fichiers ; Compression et décompression de fichiers ; Ecriture, ouverture et fermeture de fichiers ; Quantité de mémoire utilisée - Système inactif ; Utilisation de la mémoire - Analyse ; et Utilisation processeur pendant les périodes d'inactivité du système. Tests de performance Page 4 sur 23

5 Note et classement PassMark Software a attribué une note a chaque produit en fonction de son classement à chaque test. Chaque produit a reçu des points en fonction de son classement sur six produits à chaque test. Le tableau suivant montre la relation entre le classement de chaque produit dans un test et sa note : Classement au tes t Points gagnés Nous avons ajouté les notes obtenues à chaque test pour chaque produit afin d'obtenir la note totale et le classement final. Pour un produit qui se classerait premier à chaque test, la note la plus élevée qu'il est possible d'atteindre est de 78. Le tableau suivant montre la note totale et le résultat final obtenus par chaque produit à nos tests par ordre de classement : Nom du produit Note totale Symantec Endpoint Prote ction Small Business E dition 58 Kaspersky Business Space Security - Small Bus iness 55 ESET NOD32 Antivirus 49 Trend Micro Worry-Free Business Security 44 Microsoft Forefront Endpoint Protection McAfee Total Protection for Endpoint Essentials 30 Tests de performance Page 5 sur 23

6 Produits et versions Pour ce rapport, nous avons testé les versions de solutions de sécurité de petite entreprise suivantes : Fabricant Nom du produit Année de lancement Version du produit Symantec Corp Symantec Endpoint Protection Small Business Edition Microsoft Corp Microsoft Forefront Endpoint Protection Trend Micro, Inc Trend Micro Worry-Free Business Security McAfee, Inc McAfee Total Protection for Endpoint Essentials Kaspersky Lab Kaspersky Business Space Security - Small Business ESET, LLC ESET NOD32 Antivirus Ce produit pourra également être dénommé Symantec EP SBE 2 Ce produit pourra également être dénommé Microsoft Forefront EP Ce produit pourra également être dénommé Trend Micro Business Security 7 4 Ce produit pourra également être dénommé McAfee TP for EP - Ess entials 5 Ce produit pourra également être dénommé Kaspersky BSS SMB 6 Ce produit pourra également être dénommé ESET NOD32 AV Tests de performance Page 6 sur 23

7 Résumé des indicateurs de performance Nous avons sélectionné un ensemble d'indicateurs objectifs qui reflètent de façon exhaustive et réaliste les domaines dans lesquels les produits de protection des terminaux peuvent avoir un impact sur les performances du système pour les utilisateurs. Nos indicateurs testent l'impact des logiciels sur les tâches courantes que les utilisateurs peuvent être amenés à réaliser au quotidien. Toutes les méthodes de test de PassMark Software peuvent être reproduites par des tiers en utilisant le même environnement pour obtenir des résultats similaires. Une description détaillée des méthodes employées dans nos tests est disponible dans l'annexe 2 - Description de la méthodologie de ce rapport. Test 1 - Temps de lancement et d'ouverture d'un document Word Cet indicateur mesure l'impact qu'a un logiciel de sécurité sur la réactivité et les performances des terminaux. Microsoft Word a été choisi pour ce test parce que les logiciels de suite Office sont les plus répandus sur les ordinateurs d'entreprise. Pour tester les performances d'un produit avec cet indicateur, nous avons mesuré le temps nécessaire pour lancer un grand document combinant plusieurs médias avec Microsoft Word. Pour prendre en compte les effets de la mise en mémoire cache par le système d'exploitation, ce test mesure la durée du lancement initial et la durée des lancements suivants. Le résultat final est une moyenne de ces deux mesures. Test 2 - Durée de lancement d'internet Explorer Similaire à la mesure Temps de lancement et d'ouverture d'un document Word, ce test est l'une des nombreuses méthodes permettant de calculer objectivement l'impact d'un produit sur la réactivité du système. Il mesure le temps nécessaire pour lancer l'interface utilisateur d'internet Explorer 8. Pour prendre en compte les effets de la mise en mémoire cache par le système d'exploitation, ce test mesure la durée du lancement initial et la durée des lancements suivants. Le résultat final est une moyenne de ces deux mesures. Test 3 - Vitesse de démarrage Ce test mesure le temps nécessaire au chargement du système d'exploitation sur l'ordinateur. Le logiciel de sécurité se lance généralement au démarrage de Windows, ce qui augmente la durée et retarde le démarrage du système d'exploitation. Des temps de démarrage plus courts indiquent que l'application a eu moins d'impact sur le fonctionnement normal de la machine. Test 4 - Durée d'une analyse à la demande Toutes les solutions de protection des terminaux comprennent des fonctionnalités conçues pour détecter les virus et autres formes de programmes malveillants grâce à une analyse des fichiers sur le système. Ce test mesure le temps nécessaire pour analyser un ensemble de fichiers sains. Notre échantillon de 5,42 Go était constitué de fichiers habituellement présents sur les ordinateurs des utilisateurs (fichiers multimédias, fichiers système et documents Microsoft Office). Tests de performance Page 7 sur 23

8 Test 5 - Temps d'analyse planifiée Le test est effectué sur une copie des fichiers de test utilisés dans la section Test 4 - Durée d'une analyse à la demande ci-dessus. En revanche, l'analyse est programmée pour une heure précise par le biais de l'interface utilisateur du client, ou au moyen de la console d'administration en l'absence de cette option sur le client. Test 6 - Taux moyen d'utilisation du processeur - Temps d'analyse Le taux de charge imposé au processeur lorsque le logiciel de sécurité effectue une analyse de programmes malveillants peut empêcher d'utiliser le terminal normalement jusqu'à la fin de l'opération. Ce test mesure le taux d'utilisation du processeur utilisé par le logiciel de protection des terminaux lors d'une analyse. Test 7 - Vitesse de navigation Il est courant que les logiciels de protection des terminaux analysent les données à la recherche de programmes malveillants au moment de leur téléchargement à partir d'internet ou d'un intranet. Ce comportement peut avoir un impact négatif sur la vitesse de navigation au moment où les produits analysent le contenu Web pour détecter les éventuels programmes malveillants. Ce test mesure le temps nécessaire pour charger successivement une série de sites Internet populaires dans la fenêtre du navigateur d'un utilisateur à partir d'un serveur local. Test 8 - Copie, déplacement et suppression de fichiers Ce test mesure le temps nécessaire pour déplacer, copier et supprimer un échantillon de fichiers. Cet échantillon comprend plusieurs types de formats de fichiers qu'un utilisateur de Windows manipule au quotidien. Il s'agit de documents (documents Microsoft Office, PDF Adobe, fichiers ZIP, etc.), de fichiers multimédias (images, films, morceaux de musique, etc.), ainsi que de fichiers système (fichiers exécutables, bibliothèques, etc.). Test 9 - Compression et décompression de fichiers Ce test mesure le temps nécessaire pour compresser et décompresser différents types de fichiers. Les formats de fichiers utilisés dans ce test comprennent des documents, des films et des images. Test 10 - Ecriture, ouverture et fermeture de fichiers Ce test est dérivé du test d'e/s de fichiers d'oli Warner sur (veuillez consulter le document référence n 1 : What Really Slows Windows Down). Ce test mesure le temps nécessaire pour écrire un fichier, puis l'ouvrir et le fermer. Test 11 - Quantité de mémoire utilisée - Syst ème inactif La quantité de mémoire utilisée alors que l'ordinateur est inactif est un bon indicateur de la quantité de ressources système consommées par le logiciel de protection des terminaux sur une base permanente. Ce test mesure la quantité de mémoire (RAM) utilisée par le produit alors que l'ordinateur et le logiciel de protection des terminaux sont inactifs. Nous avons calculé la quantité totale de mémoire utilisée en identifiant tous les processus du logiciel de protection des terminaux et la quantité de mémoire utilisée par chacun des processus. Tests de performance Page 8 sur 23

9 Test 12 - Quantité de mémoire utilisée - Analyse Ce test mesure la quantité de mémoire (RAM) qu'utilise le produit pendant une analyse antivirus. Nous avons calculé la quantité totale de mémoire utilisée en identifiant tous les processus du logiciel de protection des terminaux et la quantité de mémoire utilisée par chacun des processus pendant une analyse antivirus. Test 13 - Pourcentage d'utilisation du processeur - Syst ème inactif Ce test mesure le taux de charge auquel le logiciel antivirus soumet le processeur lorsque le système est inactif. Tests de performance Page 9 sur 23

10 Résultats des tests Dans les graphiques suivants, nous avons indiqué en jaune les résultats que nous avons obtenus pour Symantec Endpoint Protection Small Business Edition. Pour faciliter la comparaison, la moyenne a également été marquée en gris. Test 1 - Temps de lancement et d'ouverture d'un document Word (millisecondes) Le graphique ci-dessous compare le temps moyen nécessaire pour lancer Microsoft Word et ouvrir un document de 10 Mo. Les produits affichant les temps de lancement les plus courts sont considérés comme les plus performants dans cette catégorie. Test 2 - Durée de lancement d'internet Explorer (millisecondes) Le graphique ci-dessous compare le temps moyen nécessaire pour charger Internet Explorer. Les produits affichant les temps de chargement les plus courts sont considérés comme les plus performants dans cette catégorie. Tests de performance Page 10 sur 23

11 Test 3 - Vitesse de démarrage (secondes) Le graphique ci-dessous compare le temps moyen nécessaire au démarrage du système (à partir d'un échantillon de cinq démarrages) pour chaque produit testé. Les produits affichant les vitesses de démarrage les moins élevées sont considérés comme les plus performants dans cette catégorie. Test 4 - Durée d'une analyse à la demande (secondes) Le graphique ci-dessous compare le temps moyen nécessaire pour analyser un ensemble de fichiers multimédias, fichiers système et documents Microsoft Office totalisant 5,42 Go. Notre résultat final représente la moyenne de cinq analyses, chacune ayant le même coefficient. Les produits affichant les durées d'analyse les plus courtes sont considérés comme les plus performants dans cette catégorie. Tests de performance Page 11 sur 23

12 Test 5 - Temps d'analyse planifiée (secondes) Le graphique ci-dessous compare le temps moyen nécessaire pour analyser un ensemble de fichiers multimédias, fichiers système et documents Microsoft Office totalisant 5,42 Go. Notre résultat final représente la moyenne de cinq analyses, chacune ayant le même coefficient. Les produits affichant les durées d'analyse les plus courtes sont considérés comme les plus performants dans cette catégorie. Aucun résultat ne figure pour Trend Micro Business Security ou Microsoft FEP car ces produits ne permettaient la programmation d'une analyse dans un dossier spécifique. * Entre la version précédente et actuelle de ce rapport, Symantec a modifié les paramètres de sécurité par défaut recommandés pour les analyses programmées dans la version préliminaire du logiciel jusqu'à la version finale. Ce changement au niveau des recommandations de sécurité a apporté une plus grande protection mais sont aussi à l'origine de temps d'analyse plus longs. Les effets de ce changement sont décrits dans ce nouveau rapport. ** Aucun résultat pour Microsoft Forefront EP 2010 et Trend Micro Business Security 7 lors de ce test, car le produit ne permettait pas de programmer une analyse dans un dossier spécifique. Test 6 - Utilisation du processeur - Temps d'analyse (pourcentage) Le graphique ci-dessous compare le taux moyen d'utilisation du processeur durant l'analyse d'un ensemble de fichiers multimédias, fichiers système et documents Microsoft Office totalisant 5,42 Go. Les produits affichant le taux d'utilisation le plus bas sont considérés comme les plus performants dans cette catégorie. Tests de performance Page 12 sur 23

13 Test 7 - Vitesse de navigation (secondes) Le graphique ci-dessous compare le temps moyen nécessaire pour qu'internet Explorer charge successivement une série de sites Web populaires via le réseau local à partir d'un serveur local. Les produits affichant les vitesses de navigation les plus élevées sont considérés comme les plus performants dans cette catégorie. N.B. 1. Microsoft Forefront EP 2010 n'a pas pu être inclus dans ce comparatif à cause de différences de configuration réseau apparues pendant la phase de test. Afin de calculer les résultats globaux, un score moyen a été attribué à ce produit pour ce test. Test 8 - Copie, déplacement et suppression de fichiers (secondes) Le graphique ci-dessous compare le temps moyen nécessaire pour copier, déplacer et supprimer plusieurs ensembles de fichiers pour chaque produit testé. Les produits affichant les temps les plus courts sont considérés comme les plus performants dans cette catégorie. Tests de performance Page 13 sur 23

14 Test 9 - Compression et décompression de fichiers (secondes) Le graphique ci-dessous compare le temps moyen nécessaire pour compresser et décompresser un échantillon de fichiers pour chaque produit testé. Les produits affichant les temps les plus courts sont considérés comme les plus performants dans cette catégorie. Test 10 - Ecriture, ouverture et fermeture de fichiers (secondes) Le tableau suivant compare le temps moyen nécessaire pour écrire un fichier sur le disque dur, puis l'ouvrir et le fermer fois, pour chaque produit de sécurité Internet testé. Les produits affichant les temps les plus courts sont considérés comme les plus performants dans cette catégorie. Tests de performance Page 14 sur 23

15 Test 11 - Quantité de mémoire utilisée - Syst ème inactif (méga-octets) Le graphique ci-dessous compare la quantité moyenne de RAM utilisée par chaque produit durant une période d'inactivité du système. Cette moyenne provient d'un échantillon de dix instantanés de mémoire pris séparément toutes les 60 secondes environ après le redémarrage. Les produits utilisant le moins de mémoire en période d'inactivité sont considérés comme les plus performants dans cette catégorie. Test 12 - Quantité de mémoire utilisée - Analyse (méga-octets) Le graphique ci-dessous compare la quantité moyenne de RAM utilisée par chaque produit pendant une analyse antivirus. Cette moyenne provient d'un échantillon de dix instantanés de mémoire pris toutes les 5 secondes pendant une analyse d'échantillons de fichiers précédemment analysés par le logiciel. Les produits utilisant le moins de mémoire pendant une analyse sont considérés comme les plus performants dans cette catégorie. Tests de performance Page 15 sur 23

16 Test 13 - Taux d'utilisation - Syst ème inactif (pourcentage) Le graphique ci-dessous compare le taux moyen d'utilisation du processeur pendant les périodes d'inactivité du système. Les produits affichant le taux d'utilisation le plus bas sont considérés comme les plus performants dans cette catégorie. Tests de performance Page 16 sur 23

17 Exclusion de responsabilité et note d'information Ce rapport couvre uniquement les versions de produits disponibles au moment des tests. Les versions testées sont celles indiquées dans la section "Produits et versions" du présent rapport. Les produits que nous avons testés ne constituent pas une liste exhaustive de tous les produits disponibles sur le marché très concurrentiel de la sécurité des petites entreprises. Exclusion de responsabilité En dépit de tous ses efforts pour garantir l'exactitude des informations présentées dans ce rapport, PassMark Software Pty Ltd décline toute responsabilité concernant les erreurs, omissions ou informations obsolètes pouvant subsister, et ne saurait en aucun cas être tenue pour responsable des dommages directs, indirects, accessoires, consécutifs ou punitifs résultant de la disponibilité, de l'utilisation ou de la consultation de ces informations ou de l'incapacité à les utiliser. Note d'information Symantec Corporation a financé l'élaboration de ce rapport et a fourni certains des scripts utilisés pour les tests. Marques commerciales Toutes les marques commerciales sont la propriété de leurs détenteurs respectifs. Coordonnées PassMark Software Pty Ltd Suite 202, Level 2 35 Buckingham St. Surry Hills, 2010 Sydney, Australie Téléphone + 61 (2) Fax + 61 (2) Site Web Téléchargement Une copie électronique de ce rapport est disponible à la page suivante : Protection Performance Testing - SMB - Report 2.pdf Tests de performance Page 17 sur 23

18 Annexe 1 - Environnement de test Terminal : Windows 7 (64 bits) Dans le cadre de sa procédure de test, PassMark Software a utilisé un environnement de test sous Windows 7 Edition intégrale (64 bits) avec la configuration matérielle suivante : Processeur : Carte vidéo : Carte mère : RAM : Disque dur : Réseau : Intel Core i5 750 à 2,66 GHz ATI Radeon Go ASUS V-P7H55E, LGA Go DDR3, Mhz Samsung 1,5 To TPM Gigabit (1 Go/s) Serveur de pages Web et de fichiers : Windows 2008 (32 bits) Le serveur Web et de fichiers n'a pas été testé directement, mais a servi les pages Web et les fichiers au terminal pendant les tests de performance. Processeur : Carte vidéo : Carte mère : RAM : Disque dur : Réseau : Dual Xeon 3,2 Ghz Quadro NVS 280 PCI-E HP 08B4h 2 Go Registered ECC Infineon 30 Go SCSI 10K, 600 Go SATA Gigabit (1 Go/s) Serveur de console d'administration VM : Windows 7 (64 bits) Le serveur n'a pas été testé directement, mais a été utilisé comme hôte pour les machines virtuelles sur l es quell es l es composants serveur du logiciel ont été installés. Après l'installation, le serveur de console d'administration a servi à déployer des logiciels de terminal sur des clients et à planifier les analyses. Processeur : Carte vidéo : Carte mère : RAM : Disque dur : Réseau : AMD Phenom II x4 940 (Quad Core) ASUS GeForce 9400GT Gigabyte GA-MA790XT-UD4P 16 Go PC MHz DDR3 Western Digital Caviar Green WD10EADS 1 TO Serial ATA-II Gigabit (1 Go/s) Tests de performance Page 18 sur 23

19 Annexe 2 - Description de la méthodologie Test 1 - Temps de lancement et d'ouverture d'un document Word La durée moyenne du lancement de l'interface Word a été calculée au moyen de l'outil AppTimer (v ). Cette mesure englobe le temps nécessaire pour lancer l'application Word 2007 et ouvrir un document de 10 Mo. Ce test est pratiquement identique au test sur la durée de lancement de l'interface utilisateur. Pour chaque produit testé, nous avons obtenu un total de 15 échantillons issus de cinq séries de trois lancements de Word, avec un redémarrage avant chaque série pour annuler les effets de la mise en mémoire cache par le système d'exploitation. Lors de la compilation des résultats, nous avons séparé le premier lancement de chaque série de manière à obtenir un ensemble de valeurs pour le lancement initial après le redémarrage et un ensemble de valeurs pour les lancements suivants. Nous avons fait la moyenne des durées des lancements suivants afin d'obtenir un temps moyen pour les lancements suivants. Le résultat final de ce test est une moyenne entre le temps de lancement initial et le temps moyen des lancements suivants. L'application AppTimer est disponible sur le site Web de PassMark. Test 2 - Durée de lancement d'internet Explorer La durée moyenne du lancement de l'interface Internet Explorer a été calculée au moyen de l'outil AppTimer. Pour chaque produit testé, nous avons obtenu un total de 15 échantillons issus de cinq séries de trois lancements d'internet Explorer, avec un redémarrage avant chaque série pour annuler les effets de la mise en mémoire cache par le système d'exploitation. Lors de la compilation des résultats, nous avons séparé le premier lancement de chaque série de manière à obtenir un ensemble de valeurs pour le lancement initial a près l e redémarrage et un ensemble de valeurs pour les lancements suivants. Pour ce test, nous avons utilisé Internet Explorer 8 (version ) comme navigateur de test. Nous avons fait la moyenne des durées des lancements suivants afin d'obtenir un temps moyen pour les lancements suivants. Le résultat final de ce test est une moyenne entre le temps de lancement initial et le temps moyen des lancements suivants. Test 3 - Vitesse de démarrage PassMark Software utilise les outils disponibles dans le Windows Performance Toolkit version 4.6 (qui fait partie du SDK Microsoft Windows 7 disponible sur le site Web de Microsoft) de manière à obteni r des résul tats plus précis et plus cohérents sur la plate-forme Wi ndows 7. Le processus de démarrage est tout d'abord optimisé avec xbootmgr.exe au moyen de la commande "xbootmgr.exe -trace boot prepsystem" qui prépare le système pour le test sur six démarrages d'optimisation. Les traces de démarrage obtenues avec le processus d'optimisation sont effacées. Après l'optimisation du démarrage, le test est réalisé au moyen de la commande "xbootmgr.exe -trace boot - numruns 5". Cette commande démarre le système cinq fois de suite, avec des traces de démarrage détaillées pour chaque cycle. Tests de performance Page 19 sur 23

20 Enfin, nous utilisons un outil de post-traitement pour analyser les traces de démarrage et obtenir la valeur BootTimeViaPostBoot. Cette valeur reflète le temps nécessaire au système pour finaliser tous les processus de démarrage (uniquement). Le résultat final est la moyenne des cinq traces de démarrage. Test 4 - Durée d'une analyse à la demande Le test Durée d'une analyse à la demande mesure le temps qui a été nécessaire à chaque produit de terminal pour analyser un ensemble d'échantillons de fichiers à partir du menu contextuel accessible par clic droit dans l'explorateur Windows. L'échantillon utilisé était identique dans tous les cas et comprenait une combinaison de fichiers système et de documents Office. Nous avons utilisé fichiers représentant 5,42 Go au total. La plupart de ces fichiers étaient issus des dossiers système Windows. Etant donné que le type de fichier peut influencer la vitesse d'analyse, voici le détail des principaux types de fichiers, du nombre de fichiers et de la taille totale des fichiers de l'échantillon..avi Mo.dll Mo.exe Mo.gif Mo.doc Mo.docx Mo.jpg Mo.mp Mo.png Mo.ppt Mo.sys Mo.wav Mo.wma Mo.xls Mo.zip Mo Dans la mesure du possible, nous avons exécuté cette analyse sans lancer l'interface utilisateur du produit, en cliquant avec le bouton droit de la souris sur le dossier de test et en sélectionnant l'option Analyser maintenant, bien que certains produits exigent le lancement de l'interface utilisateur pour analyser un dossier. Pour enregistrer la durée de l'analyse, nous avons utilisé le minuteur ou le système de reporting intégré au produit. Lorsque cela était impossible, nous avons minuté les temps d'analyse manuellement à l'aide d'un chronomètre. Pour chaque produit, nous avons pris cinq échantillons avec un redémarrage de la machine avant chaque cycle afin d'annuler les effets de la mise en mémoire cache par le système d'exploitation. Notre résultat final représente la moyenne de cinq analyses, chacune ayant le même coefficient. Test 5 - Temps d'analyse planifiée L'ensemble de données utilisé était une copie des fichiers du test Durée d'une analyse à la demande (ci -dessus), mais le lancement de l'analyse a été programmé à partir de l'interface utilisateur. Lorsque cette option n'était pas disponible, nous avons programmé l'analyse à partir de la console d'administration (dans la mesure du possible). Notre résultat final représente la moyenne de cinq analyses, chacune ayant le même coefficient. Test 6 - Taux moyen d'utilisation du processeur - Temps d'analyse CPUAvg est un outil de ligne de commande qui échantillonne le taux de charge processeur deux fois par seconde environ. Ensuite, CPUAvg calcule et affiche la charge processeur moyenne pour l'intervalle de temps pendant lequel il a été actif. Pour ce test, CPUAvg a été utilisé pour mesurer la charge moyenne (en pourcentage) à laquelle le système soumet le processeur pendant l'exécution du test Temps d'analyse. Le résultat final représente la moyenne de cinq séries de trente échantillonnages de charge processeur. Tests de performance Page 20 sur 23

21 Test 7 - Vitesse de navigation Nous avons utilisé un script conjointement avec l'application HTTPWatch (Edition de base, version 6.1) pour enregistrer le temps nécessaire au chargement successif d'une série de 106 sites Web populaires à partir d'un serveur local. Ce script alimente une liste d'url dans HTTPWatch, qui donne au navigateur l'instruction de charger les pages de façon séquentielle et suit le laps de temps nécessaire au navigateur pour charger tous les éléments sur une seule page. Pour ce test, nous avons utilisé le navigateur Internet Explorer 8 (version ). La série de sites Web utilisés dans ce test inclut les premières pages de sites à fort trafic. Il s'agit de sites commerciaux, de réseaux sociaux, de sites d'informations, de sites financiers et de sites Web de référence. Le test Vitesse de navigation est exécuté cinq fois et le résultat final est une moyenne de ces cinq échantillons. Nous redémarrons le serveur local avant de changer de produit et réalisons un essai initial. Test 8 - Copie, déplacement et suppression de fichiers Ce test mesure le temps nécessaire au système pour copier, déplacer et supprimer un échantillon de fichiers de différents formats. Cet échantillon était constitué de 809 fichi ers représ enta nt octets au total et pouvant être catégorisés en documents [28 % du total], fichiers multimédias [60 % du total] et fichiers PE (c'està-dire des fichiers système) [12 % du total]. Ce test a été réalisé cinq fois pour obtenir la durée moyenne de copie, de déplacement et de suppression des fichiers de l'échantillon, avec un redémarrage de la machine de test entre chaque cycle pour annuler les éventuels effets de mise en cache. Test 9 - Compression et décompression de fichiers Ce test mesure le temps nécessaire pour compresser et décompresser un échantillon de fichiers. Pour ce test, nous avons utilisé un sous-ensemble des fichiers multimédias et des documents employés dans le test Copie, déplacement et suppression de fichiers. CommandTimer.exe a enregistré le temps nécessaire à l'outil 7zip.exe pour compress er l es fichi ers en un fichi er *.zi p, puis pour décompress er l e fichi er *.zi p ainsi créé. Ce sous-ensemble était constitué de 404 fichiers d'une taille totale de octets. Le détail des types de fichiers, du nombre de fichiers et de la taill e total e des fichi ers de l 'échantill on es t prés enté da ns l e tabl ea u cidessous : Format de fichier Catégorie Nombre Taille (octets) DOC Documents DOCX Documents PPT Documents PPTX Documents XLS Documents XLSX Documents JPG Multimédia Tests de performance Page 21 sur 23

22 GIF Multimédia MOV Multimédia RM Multimédia AVI Multimédia WMV Multimédia Total Ce test a été réalisé cinq fois pour obtenir la vitesse moyenne de compression et de décompression des fichiers, avec un redémarrage de la machine de test entre chaque cycle pour annuler les éventuels effets de mise en cache. Test 10 - Ecriture, ouverture et fermeture de fichiers Ce test est dérivé du test d'e/s de fichiers d'oli Warner sur (veuillez consulter le document référence n 1 : What Really Slows Windows Down). Pour ce test, nous avons développé OpenClose.exe, une application qui exécute en boucle l'écriture d'un petit fichier sur disque, puis son ouverture et sa fermeture. CommandTimer.exe a permis de mesurer le temps nécessaire au processus pour accomplir cycles. Ce test a été réalisé cinq fois pour obtenir la vitesse moyenne d'écriture, ouverture et fermeture de fichier, avec un redémarrage de la machine de test entre chaque cycle pour annuler les éventuels effets de mise en cache. Test 11 - Quantité de mémoire utilisée - Syst ème inactif L'utilitaire PerfLog++ a servi à enregistrer la quantité de mémoire utilisée par les processus système au démarrage, puis toutes les minutes pendant 15 autres minutes. Nous avons suivi cette procédure une seule fois pour chaque produit et obtenu un total de 15 échantillons. Nous avons éliminé le premier échantillon pris au moment du démarrage. L'utilitaire PerfLog++ enregistre la quantité de mémoire utilisée par tous les processus, et pas seulement par les processus du produit de protection contre les programmes malveillants. Par conséquent, les processus du produit ont dû être isolés de tous les autres processus système actifs. Pour les isoler, nous avons utilisé un programme appelé Process Explorer, exécuté immédiatement après l'enregistrement de la quantité de mémoire utilisée par PerfLog++. Process Explorer est un logiciel Microsoft Windows Sysinternals qui affiche la liste des processus DLL actuellement chargés sur le système. Notre résul ta t final représ ente la s omme total e des octets privés utilis és par chaque processus appartenant au logiciel de s écurité des termina ux. Test 12 - Quantité de mémoire utilisée - Analyse L'utilitaire PerfLog++ a été utilisé pour enregistrer l'utilisation de la mémoire sur le système pendant une analyse de progra mmes malveillants. Reportez-vous au test Quantité de mémoire utilisée - Système inactif ci-dessus pour une description de l'utilitaire PerfLog++ et une explication de la méthode de calcul de l'utilisation de la mémoire. Parce que certains produits mettent en cache les emplacements d'analyse, nous veillons à ce que le logiciel antivirus n'analyse le lecteur C:\ à aucun moment avant de lancer ce test. Une analyse manuelle du lecteur C:\ Tests de performance Page 22 sur 23

23 est lancée en même temps que l'utilitaire PerfLog++, ce qui permet à PerfLog++ d'enregistrer l'utilisation de la mémoire par intervalles de cinq secondes pendant 60 secondes. Notre résultat final représente la somme des octets privés utilisés par chaque processus appartenant au logiciel de sécurité des terminaux pendant l'analyse des programmes malveillants. Test 13 - Pourcentage d'utilisation du processeur - Syst ème inactif CPUAvg est un outil de ligne de commande qui échantillonne le taux de charge processeur deux fois par seconde. Ensuite, CPUAvg calcule et affiche la charge processeur moyenne pour l'intervalle de temps pendant lequel il a été actif. Pour ce test, CPUAvg a été utilisé pour mesurer la charge moyenne (en pourcentage) pendant une période d'inactivité du système de cinq minutes. Ce test est réalisé après le redémarrage du terminal et après cinq minutes d'inactivité de l'ordinateur. Tests de performance Page 23 sur 23

Solutions de protection des terminaux pour les entreprises Tests de performance

Solutions de protection des terminaux pour les entreprises Tests de performance Solutions de protection des terminaux pour les entreprises Tests de performance Windows 7 Septembre 2010 Document : Tests de performance des solutions de protection des terminaux pour les entreprises Auteurs

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Livre blanc Mesure des performances sous Windows Embedded Standard 7

Livre blanc Mesure des performances sous Windows Embedded Standard 7 Livre blanc Mesure des performances sous Windows Embedded Standard 7 Table des matières Résumé... 1 Introduction... 1 Utilisation de la boîte à outils Windows Performance Analysis... 2 Fonctionnement...

Plus en détail

Guide d installation de Windows Vista /Windows 7

Guide d installation de Windows Vista /Windows 7 Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0 Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

Manuel d utilisation

Manuel d utilisation Anti-Virus Manuel d utilisation Manuel d'utilisation Présentation : Protection en temps réel : la technologie PVD........... 2-3 (Protection Virale Dynamique) Utilisation : Recherche manuelle de virus..............................

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

VMWARE VSPHERE ESXI INSTALLATION

VMWARE VSPHERE ESXI INSTALLATION 1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal

Plus en détail

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire...

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire... Guide de démarrage rapide : console de restauration granulaire Hyper-V Sommaire 1. Introduction... 2 2. Sauvegardes Hyper-V avec BackupAssist... 2 Avantages... 2 Fonctionnalités... 2 Technologie granulaire...

Plus en détail

Kaspersky Security Center 9.0 Manuel d'implantation

Kaspersky Security Center 9.0 Manuel d'implantation Kaspersky Security Center 9.0 Manuel d'implantation VERSION DE L APPLICATION : 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

POURQUOI AVG EST MEILLEUR POUR VOUS

POURQUOI AVG EST MEILLEUR POUR VOUS en action POURQUOI EST MEILLEUR POUR VOUS Informations confidentielles destinées à un usage interne à votre entreprise. TABLE DES MATIÈRES DISTINCTIONS RÉCENTES DISTINCTIONS RÉCENTES 02 Distinctions récentes

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Ajouter de la mémoire à son ordinateur

Ajouter de la mémoire à son ordinateur Ajouter de la mémoire à son ordinateur Votre ordinateur se traine et vous avez envie de lui donner un coup de fouet? Ajoutez-lui de la mémoire! En augmentant la mémoire vive de votre ordinateur, le disque

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Guide d'installation du token

Guide d'installation du token Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Tune Sweeper Manuel de l'utilisateur

Tune Sweeper Manuel de l'utilisateur Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS EZChrom de la Préparation Distribué (A.04.07), du Site AIC, Clients Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la

Plus en détail

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide Symantec Backup Exec TM 11d for Windows Servers Guide d'installation rapide Juillet 2006 Avis légal Symantec Copyright 2006 Symantec Corporation. Tous droits réservés. Symantec, Backup Exec et le logo

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014)

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Copyright 2014 Across Systems GmbH Sauf autorisation écrite d'across Systems GmbH, il est interdit de copier le contenu du présent

Plus en détail

Single User. Guide d Installation

Single User. Guide d Installation Single User Guide d Installation Copyright 2012, Canto GmbH. Tous droits réservés. Canto, le logo Canto, le logo Cumulus et l'appellation Cumulus sont des marques de Canto, déposées aux États-Unis et dans

Plus en détail

Responsabilités du client

Responsabilités du client Stations Liste de vérification de travail autonomes de la Préparation et en réseau du Site OpenLAB CDS Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Mises à jour des logiciels Manuel de l'utilisateur

Mises à jour des logiciels Manuel de l'utilisateur Mises à jour des logiciels Manuel de l'utilisateur Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Les informations

Plus en détail

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Le logiciel décrit dans le

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Installer Windows 8 depuis une clé USB

Installer Windows 8 depuis une clé USB Installer Windows 8 depuis une clé USB Depuis Windows 98, les versions "grand public" de Windows sont commercialisées sur un support optique. Cela peut être un CD (98, Me, XP) ou bien un DVD (Windows Vista

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Parallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Lisez-moi --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice

Plus en détail

Mise à jour, sauvegarde et restauration de logiciels

Mise à jour, sauvegarde et restauration de logiciels Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.

Plus en détail

Mettre Linux sur une clé USB bootable et virtualisable

Mettre Linux sur une clé USB bootable et virtualisable Mettre Linux sur une clé USB bootable et virtualisable Dans un précédent dossier, nous avons vu comment installer Linux Ubuntu sur une clé USB afin d'emporter partout avec vous votre Linux, vos documents

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

IBM SPSS Modeler Text Analytics Server for Windows. Instructions d installation

IBM SPSS Modeler Text Analytics Server for Windows. Instructions d installation IBM SPSS Modeler Text Analytics Server for Windows Instructions d installation IBM SPSS Modeler Text Analytics Server peut être installé et configuré pour s exécuter sur un ordinateur exécutant IBM SPSS

Plus en détail

Downloaded from www.vandenborre.be. Kaspersky Anti-Virus. Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0

Downloaded from www.vandenborre.be. Kaspersky Anti-Virus. Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0 Kaspersky Anti-Virus Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et répondra

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

L51W Guide de l application

L51W Guide de l application Projecteur L51W Guide de l application Applications prises en charge MirrorOp Lite (Pour Windows) MirrorOp Sender Lite (Pour Mac) MirrorOp Receiver (Pour ios et Android) MobiShow Lite (Pour ios) / MobiShow

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation. Secure Liste de Workstation vérification de for la OpenLAB Préparation CDS du ChemStation Site Edition C.01.06 Merci d'avoir acheté acheté un logiciel Agilent. Une préparation et une évaluation correctes

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 Guide d'installation rapide 20047221 Installation de Backup Exec Ce document traite des sujets suivants: Configuration système requise Conditions préalables à l'installation

Plus en détail

À propos de Parallels Desktop 9 pour Mac

À propos de Parallels Desktop 9 pour Mac À propos de Parallels Desktop 9 pour Mac Parallels Desktop 9 pour Mac est une mise à niveau majeure vers le logiciel primé de Parallels pour exécuter Windows sur un Mac. Nouveautés de Parallels Desktop

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 R3 Guide d'installation rapide 20047221 Le logiciel décrit dans cet ouvrage est fourni avec un contrat de licence et son utilisation doit se conformer aux conditions de ce contrat.

Plus en détail

Qu'est-ce que c'est Windows NT?

Qu'est-ce que c'est Windows NT? Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

LOT N 1 : ORDINATEURS BORDEREAU DE PRIX IDENTIFICATION DU FOURNISSEUR. Code DESIGNATION QTE PU HT EN EURO MONTANT TOTAL HT EN EURO MONTANT TTC EN EURO

LOT N 1 : ORDINATEURS BORDEREAU DE PRIX IDENTIFICATION DU FOURNISSEUR. Code DESIGNATION QTE PU HT EN EURO MONTANT TOTAL HT EN EURO MONTANT TTC EN EURO LOT N 1 : ORDINATEURS BORDEREAU DE PRIX IDENTIFICATION DU FOURNISSEUR Code DESIGNATION QTE PU HT EN EURO ORD1 Ordinateur de bureau 18 ORD2 Ordinateur de bureau 1 ORD3 Ordinateur portable 1 ORD 4 Unités

Plus en détail

SOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4

SOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4 SOMMAIRE Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4 Chapitre 2 - installation 5 A partir du CD fourni 6 Installation 6 Chapitre 3 - personnalisation

Plus en détail

Prise en main de Symantec Endpoint Protection

Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

GESTION DE L'ORDINATEUR

GESTION DE L'ORDINATEUR FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation

Plus en détail

Logiciel Enterprise Guide Version 1.3 Windows

Logiciel Enterprise Guide Version 1.3 Windows Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre

Plus en détail

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

Facility Touch Client. SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service. Manuel D100238867 1/26 D100238867 D100238867

Facility Touch Client. SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service. Manuel D100238867 1/26 D100238867 D100238867 SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service Manuel 1/26 2/26 Contenu Contenu 1 Avant-propos 5 2 À propos de ce manuel 7 2.1 Objectif de ce manuel 7 2.2 Marques Propres 7 2.3 Abréviations

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement KASPERSKY LABS Kaspersky Administration Kit 6.0 Guide de deploiement KASPERSKY ADMINISTRATION KIT 6.0 Guide de déploiement Kaspersky Lab Ltd. Tél./fax : +7 (495) 797-87-00 http://www.kaspersky.com/fr Date

Plus en détail

Monitor Wall 4.0. Manuel d'installation et d'utilisation

Monitor Wall 4.0. Manuel d'installation et d'utilisation Monitor Wall 4.0 fr Manuel d'installation et d'utilisation Monitor Wall 4.0 Table des matières fr 3 Table des matières 1 Introduction 4 1.1 À propos de ce manuel 4 1.2 Conventions adoptées dans ce manuel

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous Faire équipe avec vous En exclusivité dans le Pack Business Entreprises, bénéficiez de la solution Microsoft Office Communicator, un véritable outil de travail collaboratif convivial et performant pour

Plus en détail

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04 Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose

Plus en détail

La technologie au collège

La technologie au collège La technologie au collège Qu est-ce qu un fichier? DOC 0 En informatique, la notion de fichier et omniprésente. Lors de l'utilisation d'un PC, il nous arrive fréquemment d'en copier, d'en effacer, d'en

Plus en détail

Partager rapidement un fichier volumineux

Partager rapidement un fichier volumineux Partager rapidement un fichier volumineux Par Clément JOATHON Dernière mise à jour : 25/03/2015 Vous souhaitez envoyer à un ou plusieurs amis un fichier qui pèse plusieurs dizaines ou centaines de Mo.

Plus en détail

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Livre blanc 2015 Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Table des matières Introduction 3 Environnements Foxit PDF Security Suite 4 Application

Plus en détail

Télécharger et Installer OpenOffice.org sous Windows

Télécharger et Installer OpenOffice.org sous Windows Télécharger et Installer OpenOffice.org sous Windows Version Date Auteur Commentaires 1.00 15/11/2008 Denis Bourdillon Création du document. Mise en forme de texte 1/15 Saison 2008-2009 Table des matières

Plus en détail