McAfee Endpoint Security

Dimension: px
Commencer à balayer dès la page:

Download "McAfee Endpoint Security 10.1.0"

Transcription

1 Guide de migration McAfee Endpoint Security Pour une utilisation avec McAfee epolicy Orchestrator

2 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, , DROITS DE MARQUES Intel et le logo Intel sont des marques commerciales déposées d'intel Corporation aux États-Unis et/ou dans d'autres pays. McAfee et le logo McAfee, McAfee Active Protection, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total Protection, TrustedSource, VirusScan sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux États-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. INFORMATIONS DE LICENCE Accord de licence À L'ATTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT L'ACCORD LÉGAL APPROPRIÉ CORRESPONDANT À LA LICENCE QUE VOUS AVEZ ACHETÉE, QUI DÉFINIT LES CONDITIONS GÉNÉRALES D'UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS NE CONNAISSEZ PAS LE TYPE DE LICENCE QUE VOUS AVEZ ACQUIS, CONSULTEZ LES DOCUMENTS DE VENTE, D'ATTRIBUTION DE LICENCE OU LE BON DE COMMANDE QUI ACCOMPAGNENT LE LOGICIEL OU QUE VOUS AVEZ REÇUS SÉPARÉMENT LORS DE L'ACHAT (SOUS LA FORME D'UN LIVRET, D'UN FICHIER SUR LE CD-ROM DU PRODUIT OU D'UN FICHIER DISPONIBLE SUR LE SITE WEB À PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE PACKAGE LOGICIEL). SI VOUS N'ACCEPTEZ PAS TOUTES LES DISPOSITIONS DE CET ACCORD, NE PROCÉDEZ PAS À L'INSTALLATION DU LOGICIEL. LE CAS ÉCHÉANT, VOUS POUVEZ RETOURNER LE PRODUIT À MCAFEE OU À VOTRE REVENDEUR AFIN D'EN OBTENIR LE REMBOURSEMENT INTÉGRAL 2 McAfee Endpoint Security Guide de migration

3 Sommaire Préface 5 Présentation de ce guide Public visé Conventions Accès à la documentation sur le produit A propos de la migration vers McAfee Endpoint Security 7 Quels paramètres puis-je migrer? Qu'arrive-t-il aux stratégies pendant la migration? Présentation du processus de migration Présentation du processus de déploiement Choix d'un chemin de migration Préparation de la migration Installer l'assistant de migration Migration automatique des paramètres 13 Workflow de migration automatique Migrer les paramètres automatiquement Vérifier les objets migrés automatiquement Gestion des migrations automatiques répétées Migration manuelle des paramètres 19 Workflow de migration manuelle Migrer les stratégies manuellement Migrer les tâches client manuellement Vérifier les objets migrés manuellement Gestion des migrations manuelles répétées Comment le processus de migration met à jour les paramètres de produit 25 Paramètres par défaut de produit et de stratégiemcafee Default Noms et remarques de stratégie Fusion de stratégies et stratégies à plusieurs instances Migration de stratégies héritées vers Prévention contre les menaces Remarques sur la migration pour les paramètres VirusScan Enterprise Migration de stratégies héritées vers Pare-feu Endpoint Security Remarques sur la migration pour les paramètres Pare-feu McAfee Host IPS Migration de stratégies héritées vers Contrôle Web Remarques sur la migration pour les paramètres SiteAdvisor Enterprise A Dépannage 37 Messages d'erreur B Création de règles de Pare-feu pour remplacer les règles de blocage de port de protection de l'accès prédéfinies 39 McAfee Endpoint Security Guide de migration 3

4 Sommaire Créer une règle pour empêcher les vers à diffusion massive d'envoyer des messages électroniques Créer une règle pour empêcher la communication IRC Créer une règle pour empêcher la communication FTP Créer une règle pour empêcher la communication HTTP C Changements apportés aux paramètres migrés 45 Changements apportés aux paramètres VirusScan Enterprise Modification des paramètres de Pare-feu Changements apportés aux paramètres SiteAdvisor Enterprise Index 59 4 McAfee Endpoint Security Guide de migration

5 Préface Ce guide fournit les informations dont vous avez besoin pour utiliser votre produit McAfee. Sommaire Présentation de ce guide Accès à la documentation sur le produit Présentation de ce guide Cette section présente le public ciblé par ce guide, les conventions typographiques et les icônes utilisées ainsi que la structure du guide. Public visé La documentation McAfee a fait l'objet de recherches attentives et a été rédigée en fonction du public visé. Les informations présentées dans ce guide sont principalement destinées aux personnes suivantes : Administrateurs : personnes qui mettent en œuvre et appliquent le programme de sécurité de l'entreprise. Conventions Les conventions typographiques et icônes suivantes sont respectées dans le présent guide. Titre du manuel, terme, accentuation Gras Entrée utilisateur, code, message Texte d'interface Lien hypertexte bleu Titre d'un manuel, chapitre ou rubrique ; nouveau terme ; accentuation. Texte mis en évidence de manière particulière. Commandes et autre texte saisi par l'utilisateur ; exemple de code ; message affiché. Termes de l'interface du produit, par exemple les options, menus, boutons et boîtes de dialogue. Lien actif vers une rubrique ou un site web externe. Remarque : Informations complémentaires, par exemple un autre moyen d'accéder à une option. Conseil : Suggestions et recommandations. Important/Attention : Conseil important visant à protéger un système informatique, l'installation d'un logiciel, un réseau ou des données. Avertissement : Conseil crucial visant à empêcher les dommages corporels lors de l'utilisation du matériel informatique. McAfee Endpoint Security Guide de migration 5

6 Préface Accès à la documentation sur le produit Accès à la documentation sur le produit Sur le ServicePortal, vous pouvez trouver des informations sur un produit commercialisé, notamment la documentation produit et des articles techniques. Procédure 1 Accédez au ServicePortal sur et cliquez sur l'onglet Base de connaissances. 2 Dans le volet Base de connaissances sous Source de contenu, sélectionnez Documentation produit. 3 Sélectionnez un produit et une version, puis cliquez sur Rechercher pour afficher une liste de documents. 6 McAfee Endpoint Security Guide de migration

7 1 1 A propos de la migration vers McAfee Endpoint Security Lorsque vous mettez vos produits hérités à niveau vers McAfee Endpoint Security, vous pouvez également migrer vos paramètres et vos affectations personnalisés. L' Assistant Migration de terminal vous guide dans le processus de migration. Vous pouvez laisser l' Assistant de migration migrer automatiquement tous vos paramètres et affectations, en fonction de vos paramètres actuels et de vos nouveaux paramètres de produit par défaut, ou les sélectionner et les configurer manuellement. L' Assistant de migration migre les paramètres dans les environnements managés avec McAfee epolicy Orchestrator (McAfee epo ) version ou ultérieure. Sommaire Quels paramètres puis-je migrer? Qu'arrive-t-il aux stratégies pendant la migration? Présentation du processus de migration Présentation du processus de déploiement Choix d'un chemin de migration Préparation de la migration Installer l'assistant de migration Quels paramètres puis-je migrer? Endpoint Security vous permet de migrer des paramètres pour les versions les plus récentes des produits McAfee hérités. Migration automatique : migre toutes vos stratégies et tâches client héritées, ainsi que le catalogue Host IPS. Migration manuelle : vous permet de sélectionner les objets à migrer. Si nécessaire, vous pouvez personnaliser les objets pendant le processus de migration. McAfee Endpoint Security Guide de migration 7

8 1 A propos de la migration vers McAfee Endpoint Security Qu'arrive-t-il aux stratégies pendant la migration? Vous pouvez migrer ces objets pour ces produits hérités : Tableau 1-1 Produits et paramètres à migrer Produit (tous niveaux de patch) McAfee VirusScan Enterprise, version 8.8 McAfee Host Intrusion Prevention Firewall, version 8.0 McAfee SiteAdvisor Enterprise, version 3.5 Objets à migrer Stratégies : sélectionnez Poste de travail ou Serveur si les deux sont définies. Migrez chaque type séparément. Tâches client Stratégies : seules les stratégies Pare-feu et Général sont migrées. Catalogue Host IPS : renommé catalogue Pare-feu dans Endpoint Security. (Migration automatique uniquement.) Stratégies Tâches client Si des versions de produit non prises en charge sont installées sur des systèmes où vous voulez installer Endpoint Security, mettez-les à niveau vers des versions prises en charge avant de procéder à l'installation. Reportez-vous à la documentation produit pour obtenir des instructions. Qu'arrive-t-il aux stratégies pendant la migration? Endpoint Security optimise et consolide les produits hérités en une nouvelle plate-forme intégrée et efficace. Outre les fonctionnalités nouvelles et améliorées exploitant les dernières avancées de la technologie de la sécurité, un nouveau module Partagés Partagés McAfee Endpoint Security centralise les fonctionnalités de protection partagées de sorte qu'elles soient aisément accessibles à tous les modules de produit. De ce fait, certains des paramètres de stratégie qui vous sont familiers dans les produits hérités ont changé. L' Assistant de migration s'assure que les paramètres de vos stratégies héritées sont déplacés vers les stratégies correctes dans Endpoint Security. Dans certains cas, ils sont fusionnés avec d'autres paramètres Endpoint Security et, dans d'autres, les nouveaux paramètres par défaut sont appliqués pour prendre en charge les technologies mises à jour. Les catégories nouvelles et révisées reflètent les fonctionnalités nouvelles et partagées. Les nouveaux paramètres représentent les nouvelles fonctionnalités. Certains paramètres sont supprimés, déplacés vers une catégorie ou une stratégie différente ou fusionnés avec des paramètres d'autres fonctionnalités. Les paramètres partagés par plusieurs modules de produit et fonctionnalités sont déplacés vers la stratégie Options du module Partagés. Dans certains cas, les paramètres sont dupliqués dans plusieurs stratégies pour être utilisés par des fonctionnalités englobant plusieurs modules. Reportez-vous à l'annexe C, Changements apportés aux paramètres migrés, pour obtenir des détails sur les paramètres supprimés, déplacés, renommés ou fusionnés. 8 McAfee Endpoint Security Guide de migration

9 A propos de la migration vers McAfee Endpoint Security Présentation du processus de migration 1 Présentation du processus de migration Utilisez l' Assistant Migration de terminal pour migrer les paramètres de produit vers l'emplacement où une version héritée d'un ou plusieurs modules de produit est installée. 1 Vérifiez que les produits hérités pour lesquels vous souhaitez migrer les paramètres sont pris en charge. 2 Installez l'extension de l' Assistant de migration sur le serveur McAfee epo. 3 Ouvrez l' Assistant de migration, sélectionnez un chemin automatique ou manuel, puis suivez les instructions à l'écran. Migration automatique : migre toutes vos stratégies et tâches client héritées. Conserve les affectations. Migre également le catalogue Host IPS. Exécute une tâche serveur afin de terminer la migration. Migration manuelle : vous permet de sélectionner et, si vous le souhaitez, de configurer chaque stratégie et tâche client à migrer. Ne conserve pas les affectations. Ne migre pas le catalogue Host IPS. 4 (Migration manuelle uniquement) Répétez l'étape 3 pour sélectionner et migrer chacune de vos stratégies et tâches client. Si vous exécutez de nouveau la migration automatique, l' Assistant de migration supprime les objets que vous avez créés pendant une migration automatique précédente. 5 Vérifiez que vos paramètres ont été migrés correctement. Voir aussi Installer l'assistant de migration, page 12 Quels paramètres puis-je migrer?, page 7 Gestion des migrations automatiques répétées, page 17 McAfee Endpoint Security Guide de migration 9

10 1 A propos de la migration vers McAfee Endpoint Security Présentation du processus de déploiement Présentation du processus de déploiement La migration ne constitue qu'une tâche dans le processus d'installation et de déploiement de Endpoint Security. Cette présentation indique où se situe la tâche de migration au sein du processus global. Reportez-vous au Guide d'installation de McAfee Endpoint Security et au Guide d'installation de McAfee epolicy Orchestrator pour plus d'informations sur l'installation des composants de produit et la création d'affectations. 1 Vérifiez que l'environnement et les systèmes managés où vous souhaitez installer Endpoint Security répondent aux conditions requises décrites dans le Guide d'installation de McAfee Endpoint Security. 2 Archivez et installez les fichiers d'extension de package de produit et les fichiers de package McAfee Agent sur le serveur McAfee epo. 3 Créez une tâche client pour déployer la version correcte de McAfee Agent sur les systèmes managés. 4 Migrez les paramètres de produits hérités. 5 (Migration manuelle uniquement) Affectez les stratégies et les tâches client migrées à des groupes et des systèmes managés. 6 Déployez le Client Endpoint Security vers les systèmes managés. Choix d'un chemin de migration Choisissez le chemin de migration à suivre en considérant les caractéristiques de votre réseau ou des systèmes managés ainsi que vos objectifs de migration. 1 Décidez s'il est nécessaire d'effectuer une migration. Voulez-vous conserver des paramètres et des affectations actuels pour vos produits hérités? Non : installe Endpoint Security 10.1 sans effectuer de migration. Pour obtenir des instructions, reportez-vous au Guide d'installation de McAfee Endpoint Security. Oui : utilisez l' Assistant de migration pour migrer vos paramètres avant de déployer Endpoint Security 10.1 vers les systèmes. 2 Si vous souhaitez migrer vos paramètres, choisissez entre une migration automatique et une migration manuelle dans ces paramètres. La migration automatique est un processus autonome. L' Assistant de migration prend toutes les décisions liées à la migration sans que vous le sachiez. Recommandé pour : Les réseaux comportant moins de 250 systèmes managés. Les clients utilisant les paramètres de stratégie par défaut ou un nombre minimal de stratégies personnalisées. Migration du catalogue Host IPS. La migration manuelle est un processus exécuté par l'utilisateur. Vous prenez la plupart des décisions liées à la migration en choisissant les éléments à migrer et en modifiant leurs paramètres, si nécessaire. 10 McAfee Endpoint Security Guide de migration

11 A propos de la migration vers McAfee Endpoint Security Préparation de la migration 1 Recommandé pour : Les réseaux comportant plus de 250 systèmes managés. Les clients utilisant plusieurs stratégies personnalisées. Les clients souhaitant ajuster les paramètres de stratégie existants pendant le processus de migration. Les clients souhaitant ajuster les affectations. Les clients souhaitant superviser et approuver personnellement chaque étape du processus de migration. Tableau 1-2 Choix d'un chemin de migration Migration automatique Migration manuelle Avantages Nécessite une intervention minimale de votre part. Migre tous les paramètres de chaque produit pris en charge. Toutes vos stratégies et tâches client sont migrées en même temps. Conserve les affectations de tâche client et de stratégie. Migre le catalogue Host IPS. Vous permet de sélectionner chaque stratégie et tâche client à migrer. Vous permet de modifier les paramètres de chaque stratégie ou tâche client à migrer. Inconvénients Vous ne pouvez pas sélectionner de stratégies ou de tâches client spécifiques à migrer. Vous ne pouvez pas modifier les stratégies ou les tâches client. Ne migre pas les stratégies non affectées. Nécessite plus d'intervention de votre part. Ne conserve pas les affectations. Vous devez affecter les stratégies et les tâches client aux systèmes managés. Ne migre pas le catalogue Host IPS. Préparation de la migration Pour simplifier le processus de migration et limiter les problèmes de conflit ou de duplication dans les paramètres migrés, McAfee vous recommande d'effectuer ces tâches avant de migrer. Installez l' Assistant Migration de terminal : l' Assistant de migration est une extension McAfee epo autonome nécessaire à l'installation du serveur McAfee epo. Passez en revue et révisez les objets que vous prévoyez de migrer : passez en revue les paramètres et les affectations hérités. Consolidez-les lorsque cela est possible. Supprimez les doublons et les objets non utilisés. Indiquez aux autres utilisateurs de ne pas apporter de modifications au catalogue de stratégies, au catalogue de tâches client et au catalogue Host IPS pendant la migration : si des objets changent en cours de migration, les objets migrés ne reflètent pas les changements. Localisez les stratégies et les tâches client non affectées pour la migration : (migration automatique uniquement) pendant la migration automatique, seules les stratégies et les tâches client affectées à au moins un groupe ou système managé sont migrées. Utilisez la migration manuelle afin de migrer les stratégies ou les tâches client non affectées. McAfee Endpoint Security Guide de migration 11

12 1 A propos de la migration vers McAfee Endpoint Security Installer l'assistant de migration Que faire ensuite Une fois que vous avez installé l' Assistant de migration et passé en revue les paramètres à migrer, vous pouvez commencer la migration. Reportez-vous à l'annexe C, Changements apportés aux paramètres migrés, pour obtenir des détails sur les paramètres supprimés, déplacés, renommés ou fusionnés. Installer l'assistant de migration L'extension de l' Assistant de migration n'est requise que pour migrer les paramètres hérités vers Endpoint Security. Elle ne fait pas partie du package d'extension de produit Endpoint Security. Vous devez l'installer sur votre serveur McAfee epo en tant qu'extension séparée si vous prévoyez une migration. Procédure Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Dans McAfee epo, sélectionnez Menu Gestionnaire de logiciels Logiciels non archivés. 2 Dans la partie gauche de l'écran Gestionnaire de logiciels, sous Catégories de produits, sélectionnez Sous licence, puis : a Dans le tableau Logiciels non archivés, sélectionnez Assistant Migration de McAfee Endpoint Security. La description et l'extension de l' Assistant de migration sont affichées dans le tableau figurant au bas de l'écran. b Cliquez sur Archiver pour archiver l'extension de l' Assistant de migration sur votre McAfee epo. Une fois l'installation terminée, l' Assistant de migration est répertorié dans l'écran Extensions. 12 McAfee Endpoint Security Guide de migration

13 2 2 Migration automatique des paramètres Utilisez la migration automatique afin de migrer toutes les stratégies et tâches client pour les produits hérités. L' Assistant Migration de terminal crée et affecte les nouvelles stratégies et tâches client Endpoint Security automatiquement, en fonction de vos paramètres de produit actuels. Ce chemin de migration nécessite une intervention minimale de votre part. La migration automatique migre également les entrées de votre catalogue Host IPS hérité vers le nouveau catalogue Pare-feu Endpoint Security. Sommaire Workflow de migration automatique Migrer les paramètres automatiquement Vérifier les objets migrés automatiquement Gestion des migrations automatiques répétées Workflow de migration automatique Voici une présentation détaillée du processus de migration automatique. 1 Exécutez l' Assistant de migration et sélectionnez Migration automatique. 2 Prévisualisez et enregistrez les stratégies proposées. Une tâche serveur exécute et termine la migration. La migration automatique conserve les affectations des stratégies migrées et des tâches client. Une fois la migration automatique effectuée, vous pouvez déployer Endpoint Security 10.1 sur les systèmes managés. Pour plus d'informations, reportez-vous au Guide d'installation de McAfee Endpoint Security et au Guide d'installation de McAfee epolicy Orchestrator. McAfee Endpoint Security Guide de migration 13

14 2 Migration automatique des paramètres Migrer les paramètres automatiquement Migrer les paramètres automatiquement Utilisez la migration automatique pour migrer toutes vos stratégies et tâches client actuellement affectées, ainsi que le catalogue Host IPS, en même temps pour une interaction minimale. Avant de commencer Vérifiez que les produits à migrer sont pris en charge et installez l'extension de l' Assistant de migration sur le serveur McAfee epo. 14 McAfee Endpoint Security Guide de migration

15 Migration automatique des paramètres Migrer les paramètres automatiquement 2 Pour ces objets : Stratégies Tâches client Catalogue Host IPS L' Assistant de migration... Crée les nouvelles stratégies, les ajoute au catalogue de stratégies Endpoint Security et les affecte aux mêmes systèmes managés. Vous pouvez prévisualiser les nouvelles stratégies avant leur création. Si elles ne vous conviennent pas, vous pouvez annuler la migration et lancer à la place une migration manuelle. Crée les nouvelles tâches, les ajoute au catalogue de tâches client Endpoint Security et les affecte au mêmes systèmes managés. Migre les entrées de catalogue héritées vers le catalogue Pare-feu Endpoint Security. Si un autre utilisateur apporte des modifications au catalogue de stratégies, au catalogue de tâches client ou au catalogue Host IPS pendant la migration, les objets migrés ne reflètent pas ces modifications. Procédure Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Dans McAfee epo, sélectionnez Menu Stratégie Assistant Migration de terminal. 2 Pour Mode, sélectionnez Migration automatique. 3 Si VirusScan Enterprise est installé, sélectionnez également Poste de travail ou Serveur. Sélectionnez un objet à migrer maintenant, puis utilisez la migration manuelle pour migrer l'autre ultérieurement. Les stratégies Prévention contre les menaces ne font pas de différence entre les paramètres de poste de travail et de serveur. 4 Cliquez sur Suivant pour générer un aperçu des nouvelles stratégies Endpoint Security. Une barre de progression apparaît vous permettant de savoir combien de stratégies sont incluses dans l'aperçu. 5 Passer les nouvelles stratégies en revue. a Sous Nouvelles catégories, dans le volet de gauche, sélectionnez une catégorie, puis prévisualisez les nouvelles stratégies de cette catégorie dans le volet de droite. b (Facultatif) Pour chaque nouvelle stratégie créée sous Endpoint Security, cliquez sur Renommer et modifier les remarques pour renommer la stratégie ou en modifier les remarques, si nécessaire. Reportez-vous à Noms et remarques de stratégie pour obtenir des informations sur les conventions utilisées. 6 Cliquez sur Enregistrer pour exécuter une tâche serveur afin de terminer la migration. (Pour annuler la mise à jour, cliquez sur Annuler.) Les tâches client et le catalogue Host IPS sont également migrés. L' Assistant de migration exécute une tâche serveur pour migrer vos paramètres en tâche de fond. Vous pouvez en vérifier l'état dans le journal des tâches serveur. Vous devez attendre que la tâche serveur se termine avant de commencer une autre session de migration. Voir aussi Noms et remarques de stratégie, page 25 Quels paramètres puis-je migrer?, page 7 Installer l'assistant de migration, page 12 McAfee Endpoint Security Guide de migration 15

16 2 Migration automatique des paramètres Vérifier les objets migrés automatiquement Vérifier les objets migrés automatiquement Vérifiez que les objets ont correctement été migrés avant de déployer le Client Endpoint Security vers les systèmes managés. Avant de commencer Vous avez utilisé l' Assistant de migration pour migrer automatiquement les stratégies héritées, les tâches client et le catalogue Host IPS vers Endpoint Security. Procédure Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Vérifiez les stratégies migrées. a Dans McAfee epo, sélectionnez Menu Stratégie Catalogue de stratégies. b Sélectionnez chaque module de produit, puis vérifiez que les stratégies migrées ont été créées. 2 Vérifiez les affectations des stratégies migrées. a Dans McAfee epo, sélectionnez Menu Section systèmes Arborescence des systèmes. b c Affichez les Stratégies affectées pour les groupes et les systèmes où les stratégies source ont été affectées. Vérifiez que les nouvelles stratégies Endpoint Security sont affectées à ces groupes et systèmes. 3 Vérifiez les tâches client migrées. a Dans McAfee epo, sélectionnez Menu Stratégie Catalogue de tâches client. b Sélectionnez chaque module de produit où vous avez migré des tâches client, puis sélectionnez la catégorie de chaque tâche que vous avez migrée et vérifiez que la tâche client migrée a été créée. 4 Vérifiez les affectations des tâches client migrées. a Dans McAfee epo, sélectionnez Menu Section systèmes Arborescence des systèmes. b c Passez en revue les Affectations de tâche client pour les groupes et les systèmes où les tâches client source ont été affectées. Vérifiez que les tâches client migrées comportent la même planification et les mêmes paramètres que les tâches client source. 5 Vérifiez le catalogue Pare-feu migré. a Dans McAfee epo, sélectionnez Menu Stratégie Catalogue Pare-feu. b Vérifiez que les entrées migrées apparaissent dans le catalogue Pare-feu migré. 16 McAfee Endpoint Security Guide de migration

17 Migration automatique des paramètres Gestion des migrations automatiques répétées 2 Gestion des migrations automatiques répétées Exécuter une migration automatique après avoir déjà migré certains de vos paramètres ou tous affecte les nouveaux objets créés pendant la session de migration précédente. Lorsque vous exécutez une migration automatique après une migration, l' Assistant de migration : Supprime les objets créés pendant une session de migration automatique précédente. Par exemple, si vous migrez vos stratégies automatiquement puis exécutez de nouveau la migration automatique, seules les nouvelles stratégies créées dans la session de migration la plus récente sont répertoriées dans le catalogue de stratégies lorsque vous effectuez la seconde migration. Conserve les objets créés pendant une migration manuelle précédente mais n'en conserve pas les affectations. Affecte les nouvelles stratégies aux systèmes managés. Par exemple, si vous avez affecté des stratégies que vous avez migrées manuellement vers des systèmes managés, les nouvelles stratégies sont affectées à la place. Ces actions s'appliquent également aux stratégies Partagés de Partagés créées pendant les migrations précédentes. McAfee Endpoint Security Guide de migration 17

18 2 Migration automatique des paramètres Gestion des migrations automatiques répétées 18 McAfee Endpoint Security Guide de migration

19 3 3 Migration manuelle des paramètres Utilisez la migration manuelle afin de migrer les stratégies et tâches client sélectionnées pour vos produits hérités. L' Assistant Migration de terminal vous laisse sélectionner des objets spécifiques à migrer et vous laisse les modifier si nécessaire. La migration manuelle ne conserve pas les affectations des objets migrés. Sommaire Workflow de migration manuelle Migrer les stratégies manuellement Migrer les tâches client manuellement Vérifier les objets migrés manuellement Gestion des migrations manuelles répétées Workflow de migration manuelle Voici une présentation détaillée du processus de migration manuelle. 1 Exécutez l' Assistant de migration et sélectionnez Migration manuelle. 2 Sélectionner le type d'objet à migrer. Vous pouvez migrer des stratégies ou des tâches client. 3 Sélectionnez vos tâches client ou vos stratégies dans les catégories à migrer. Si nécessaire, vous pouvez modifier les paramètres. 4 Enregistrez vos sélections. Vos sélections sont migrées à l'arrière-plan. 5 Exécutez de nouveau l' Assistant de migration pour migrer des objets supplémentaires. Après la migration manuelle, vous devez affecter les nouvelles stratégies et tâches client à des systèmes managés dans le cadre du déploiement de produits. Pour plus d'informations, reportez-vous au Guide d'installation de McAfee epolicy Orchestrator. McAfee Endpoint Security Guide de migration 19

20 3 Migration manuelle des paramètres Migrer les stratégies manuellement Migrer les stratégies manuellement Utilisez la migration manuelle pour sélectionner chaque stratégie à migrer, puis modifiez les stratégies si nécessaire. Une fois les nouvelles stratégies créées, vous devez les affecter aux systèmes managés. Avant de commencer Vérifiez que les produits à migrer sont pris en charge et installez l'extension de l' Assistant de migration sur le serveur McAfee epo. Si un autre utilisateur apporte des modifications au catalogue de stratégies pendant la migration, les stratégies migrées ne reflètent pas ces modifications. Procédure Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Dans McAfee epo, sélectionnez Menu Stratégie Assistant Migration de terminal. 2 Pour Mode, sélectionnez Migration manuelle. 3 Pour Objets à migrer, sélectionnez Stratégies, puis cliquez sur Suivant. Seuls les objets que vous êtes autorisé à afficher sont répertoriés. 20 McAfee Endpoint Security Guide de migration

21 Migration manuelle des paramètres Migrer les stratégies manuellement 3 4 Sous Stratégies disponibles, dans le volet de gauche, sélectionnez une ou plusieurs catégories de stratégies pour un ou plusieurs produits. Les stratégies héritées figurant dans ces catégories sont répertoriées dans la partie droite de l'écran. 5 Si vous sélectionnez des stratégies VirusScan Enterprise, les paramètres Poste de travail sont répertoriés par défaut. (Sur la même ligne que le nom de produit apparaît Paramètres pour : Poste de travail.) Pour afficher à la place les paramètres de stratégie serveur, cliquez sur Modifier, puis sélectionnez Serveur. 6 Si une catégorie contient plusieurs stratégies, sélectionnez le nom de la stratégie à migrer dans la liste déroulante apparaissant en regard du nom de la catégorie. 7 Si des paramètres d'une stratégie sélectionnée fusionnent avec des stratégies d'autres catégories, l' Assistant de migration affiche les autres catégories. Pour chacune de ces catégories : Sélectionnez le nom de la stratégie à partir de laquelle migrer les paramètres. Si vous ne souhaitez pas migrer de paramètres dans cette catégorie pour l'instant, sélectionnez Aucun. Si vous sélectionnez Aucun pour toutes les catégories fusionnant, aucune nouvelle stratégie n'est créée pour ces catégories. 8 Cliquez sur Suivant. L' Assistant de migration affiche les stratégies source dans la partie gauche de l'écran. En haut de l'écran apparaissent des onglets pour chaque stratégie Endpoint Security à créer. Chaque onglet offre un aperçu des nouvelles stratégies créées lorsque les stratégies source sélectionnées sont migrées. Le volet de gauche affiche les stratégies source sélectionnées. 9 Cliquez sur Suivant pour lancer l'assistant de migration manuelle. 10 Dans l'onglet ouvert, saisissez un nom pour la stratégie, ainsi qu'une description, configurez ses options, puis cliquez sur Suivant pour passer à l'onglet suivant. Répétez cette étape pour configurer toutes les stratégies sélectionnées, puis cliquez sur Suivant. 11 Passez en revue le récapitulatif des modifications, puis cliquez sur Enregistrer pour créer les nouvelles stratégies et les ajouter au catalogue de stratégies. Si vous devez apporter des modifications, cliquez sur Précédent pour retourner aux onglets précédents ou sur Annuler pour retourner à l'écran de sélection des stratégies à migrer. 12 Spécifiez si vous souhaitez migrer plus d'objets. Si vous sélectionnez... Oui Non L' Assistant de migration... Affiche l'écran où vous pouvez sélectionner d'autres objets à migrer. Affiche le premier écran avec les paramètres par défaut. Voir aussi Noms et remarques de stratégie, page 25 Quels paramètres puis-je migrer?, page 7 Installer l'assistant de migration, page 12 McAfee Endpoint Security Guide de migration 21

22 3 Migration manuelle des paramètres Migrer les tâches client manuellement Migrer les tâches client manuellement Utilisez la migration manuelle pour sélectionner chaque tâche client à migrer, puis modifiez les tâches si nécessaire. Une fois les nouvelles tâches client créées, affectez-les aux systèmes managés. Avant de commencer Vérifiez que les produits à migrer sont pris en charge et installez l'extension de l' Assistant de migration sur le serveur McAfee epo. Si un autre utilisateur apporte des modifications au catalogue de tâches client pendant la migration, les tâches client migrées ne reflètent pas ces modifications. Procédure Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Dans McAfee epo, sélectionnez Menu Stratégie Assistant Migration de terminal. 2 Pour Mode, sélectionnez Migration manuelle. 3 Pour Objets à migrer, sélectionnez Tâches client, puis cliquez sur Suivant. Seuls les objets que vous êtes autorisé à afficher sont répertoriés. 4 Sous Tâches disponibles, dans le volet de gauche, sélectionnez les types de tâche à migrer. Les tâches héritées de ce type sont répertoriées dans la partie droite de l'écran. Vous pouvez saisir un nom ou un nom partiel dans la zone Filtrer la liste située en haut du volet de gauche pour filtrer la liste. 5 Si vous avez créé plusieurs tâches du même type, une liste déroulante apparaît en regard du nom de type de tâche. Sélectionnez le nom de la tâche à migrer. 6 (Facultatif) Pour migrer une autre tâche du même type, cliquez sur le signe + et sélectionnez une tâche dans la nouvelle liste déroulante, puis répétez cette opération pour toutes les tâches à migrer. Cette option n'est disponible que s'il existe une autre tâche du même type. 7 Cliquez sur Suivant pour lancer l'assistant de migration manuelle. En haut de l'écran apparaissent des onglets pour chaque tâche client Endpoint Security à créer. Chaque onglet offre un aperçu des nouvelles tâches lorsque les tâches source sélectionnées sont migrées. Le volet de gauche affiche la tâche source sélectionnée. 8 (Facultatif) Pour chaque nouvelle tâche à créer, saisissez un nouveau nom et modifiez les paramètres si nécessaire. 9 Cliquez sur Suivant. 10 Passez en revue le récapitulatif des modifications, puis cliquez sur Enregistrer pour créer les nouvelles tâches client et les ajouter au catalogue de tâches client. Si vous devez apporter des modifications supplémentaires, cliquez sur Précédent pour retourner aux onglets précédents ou sur Annuler pour retourner à l'écran de sélection des tâches à migrer. 11 Spécifiez si vous souhaitez migrer plus de stratégies ou de tâches. Si vous sélectionnez... Oui Non L' Assistant de migration... Affiche l'écran où vous pouvez sélectionner d'autres objets à migrer. Affiche le premier écran avec les paramètres par défaut. 22 McAfee Endpoint Security Guide de migration

23 Migration manuelle des paramètres Vérifier les objets migrés manuellement 3 Voir aussi Noms et remarques de stratégie, page 25 Quels paramètres puis-je migrer?, page 7 Installer l'assistant de migration, page 12 Vérifier les objets migrés manuellement Vérifiez que vos sélections ont correctement été migrées avant de déployer le Client Endpoint Security vers les systèmes managés. Avant de commencer Vous avez utilisé l' Assistant de migration pour migrer manuellement les stratégies héritées ou les tâches client vers Endpoint Security. Procédure Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Vérifiez les stratégies migrées. a Dans McAfee epo, sélectionnez Menu Stratégie Catalogue de stratégies. b Sélectionnez chaque module de produit où vous avez migré des stratégies, puis vérifiez que les stratégies migrées ont été créées. 2 Vérifiez les tâches client migrées. a Dans McAfee epo, sélectionnez Menu Stratégie Catalogue de tâches client. b c Sélectionnez chaque module de produit où vous avez migré des tâches client. Sélectionnez la catégorie de chaque tâche que vous avez migrée et vérifiez que la tâche client migrée a été créée. Gestion des migrations manuelles répétées La migration manuelle est sans effet sur les objets migrés pendant une session de migration précédente. Par exemple, si vous migrez des stratégies pour un module de produit, puis migrez à nouveau les mêmes stratégies : Les nouvelles stratégies sont créées dans le catalogue de stratégies. Si le nom de stratégie cible existe déjà, l'assistant Migration ajoute un chiffre au nom de stratégie plus récent (par exemple, Ma Stratégie, Ma Stratégie-1, Ma Stratégie-2). Les stratégies migrées précédemment s'affichent encore dans le catalogue de stratégies. La migration manuelle ne conserve pas les affectations des objets migrés. Vous devez affecter les objets migrés manuellement. Vous devez également supprimer manuellement les objets créés pendant la session de migration précédente et dont vous ne voulez plus. Toutefois, si vous avez affecté des objets que vous avez créés pendant une session de migration manuelle précédente, ces affectations ne sont pas affectées si vous migrez à nouveau ces mêmes objets. McAfee Endpoint Security Guide de migration 23

24 3 Migration manuelle des paramètres Gestion des migrations manuelles répétées 24 McAfee Endpoint Security Guide de migration

25 4 Comment 4 le processus de migration met à jour les paramètres de produit Les changements apportés aux stratégies Endpoint Security incluent les stratégies, les catégories, les options et les paramètres par défaut nouveaux conçus pour exploiter les dernières technologies de protection et optimiser les performances des produits. Pendant le processus de migration, les paramètres hérités des stratégies, des options, des règles et des tâches peuvent être renommés, supprimés ou réinitialisés sur les valeurs par défaut, selon la manière dont les fonctionnalités opèrent dans Endpoint Security. Certains paramètres sont déplacés vers de nouvelles catégories ou stratégies ou fusionnés avec d'autres paramètres. Sommaire Paramètres par défaut de produit et de stratégiemcafee Default Noms et remarques de stratégie Fusion de stratégies et stratégies à plusieurs instances Migration de stratégies héritées vers Prévention contre les menaces Migration de stratégies héritées vers Pare-feu Endpoint Security Migration de stratégies héritées vers Contrôle Web Paramètres par défaut de produit et de stratégiemcafee Default La stratégie McAfee Default ne migre pas. Si vous utilisez actuellement la stratégie McAfee Default pour les produits hérités, l' Assistant de migration affecte la nouvelle stratégie McAfee Default Endpoint Security. Si une stratégie source comportant des paramètres par défaut (McAfee Default, My Default (non mise en forme) ou Environnement d'entreprise standard) est affectée à un groupe ou à un système managé, l' Assistant de migration affecte la nouvelle stratégie McAfee Default Endpoint Security pendant la migration automatique. Noms et remarques de stratégie L' Assistant de migration utilise ces conventions générales pour nommer les stratégies Endpoint Security migrées et créer des remarques de stratégie. Vous pouvez modifier les noms et les remarques de stratégie avant d'enregistrer les nouvelles stratégies ou une fois qu'elles sont créées. McAfee Endpoint Security Guide de migration 25

26 4 Comment le processus de migration met à jour les paramètres de produit Noms et remarques de stratégie Noms de stratégie Migration automatique Migration de stratégie une vers une : identique au nom source. Migration de stratégie une vers plusieurs ou plusieurs vers une : utilise ces conventions : Module de produit Nom de stratégie cible Exemples Prévention contre les menaces Pare-feu Contrôle Web Stratégie [abréviation du produit hérité] migrée-[n] où : L'abréviation du produit hérité est VSE, HIPS ou SAE. n est incrémenté chaque fois qu'une nouvelle stratégie est migrée pour le même module. Stratégie VSE migrée Stratégie VSE migrée-1 Stratégie VSE migrée-2 Stratégie HIPS migrée Stratégie HIPS migrée-1 Stratégie SAE migrée Partagés Stratégie migrée-[n] où n est incrémenté chaque fois qu'une nouvelle stratégie Partagés de Partagés est créée pendant une session de migration. Stratégie migrée Stratégie migrée-1 Stratégie migrée-2 Migration manuelle Migration de stratégie une vers une : identique au nom source. Si le nom de stratégie cible existe déjà, l' Assistant de migration ajoute un chiffre qui est incrémenté chaque fois qu'une nouvelle stratégie est créée avec ce nom (par exemple, Ma Stratégie, Ma Stratégie-1, Ma Stratégie-2). Vous pouvez saisir un nom de stratégie différent avant d'enregistrer la nouvelle stratégie. Migration de stratégie une vers plusieurs ou plusieurs vers une : vous devez saisir un nom pour chaque stratégie cible. Remarques concernant la stratégie Pendant la migration, l' Assistant de migration crée des remarques de stratégie incluant le nom (et le type, si cela est applicable) de la ou des stratégies source, la date et l'heure de la migration, ainsi que le nom de l'utilisateur ayant migré la stratégie. 26 McAfee Endpoint Security Guide de migration

27 Comment le processus de migration met à jour les paramètres de produit Fusion de stratégies et stratégies à plusieurs instances 4 Par exemple : Source: VirusScan Enterprise Access Protection Policies > My Default; Type: Server; 9/10/ AM - Automatic Migration; User: admin Fusion de stratégies et stratégies à plusieurs instances Il arrive que plusieurs stratégies source soient fusionnées en une seule stratégie cible. Tableau 4-1 Fusion des stratégies pendant la migration Module de produit Stratégies source Stratégie cible VirusScan Enterprise Processus à haut risque Processus à faible risque Processus d'analyse à l'accès par défaut Action générale à l'accès Prévention contre les menaces Analyse à l'accès McAfee Host IPS Quarantine Manager Programmes indésirables Pare-feu (Options et Blocage DNS) Généralités (Applications approuvées et Réseaux approuvés) Prévention contre les menaces Options Pare-feu Pare-feu SiteAdvisor Enterprise Actions liées au contenu Actions liées à l'évaluation Contrôle Web Actions liées au contenu Liste des sites autorisés Renforcement Actions liées au contenu Actions liées à l'évaluation Activation ou désactivation Suivi des événements Général (certains paramètres) Contrôle Web Options Stratégies à plusieurs instances Les stratégies à plusieurs instances, également nommées stratégies à plusieurs emplacements, vous permettent d'affecter plus d'une instance de stratégie à un client, avec pour résultat une stratégie combinée efficace. Lorsque vous migrez des stratégies héritées vers Endpoint Security, les stratégies à plusieurs instances d'une ou plusieurs stratégies source sont fusionnées en une stratégie cible pour le type de stratégie respectif. McAfee Endpoint Security Guide de migration 27

28 4 Comment le processus de migration met à jour les paramètres de produit Migration de stratégies héritées vers Prévention contre les menaces Tableau 4-2 Migration des stratégies à plusieurs instances Produit source Stratégies source Module de produit cible McAfee Host IPS Général (Applications approuvées) SiteAdvisor Enterprise Listes des sites interdits et Liste des sites autorisés Actions liées au contenu Pare-feu Contrôle Web Stratégie cible Options (Applications approuvées) Liste d'autorisation et de blocage Actions liées au contenu Migration de stratégies héritées vers Prévention contre les menaces Cette présentation indique à quel endroit les paramètres de stratégie héritée de McAfee VirusScan Enterprise 8.8 apparaissent dans les stratégies Endpoint Security. 28 McAfee Endpoint Security Guide de migration

29 Comment le processus de migration met à jour les paramètres de produit Migration de stratégies héritées vers Prévention contre les menaces 4 Remarques sur la migration pour les paramètres VirusScan Enterprise Pendant le processus de migration vers Endpoint Security 10.1, l' Assistant de migration ajuste les paramètres migrés dans vos stratégies cible pour gérer les différences existant entre le produit hérité et le nouveau produit. Aussi, certains paramètres de stratégie héritée ne correspondent pas à vos paramètres hérités. Reportez-vous à l'annexe C, Changements apportés aux paramètres migrés, pour obtenir des détails sur les paramètres supprimés, déplacés, renommés ou fusionnés. Paramètres de station de travail et de serveur Dans VirusScan Enterprise, les stratégies incluent des paramètres pour les serveurs et les stations de travail. Ceci n'est pas le cas des stratégies Prévention contre les menaces. Aussi, vous devez indiquer de migrer les paramètres de station de travail ou les paramètres de serveur. La valeur par défaut est Station de travail. Si vous utilisez la migration automatique, vous devez sélectionner un type de paramètres pour la migration automatique, puis migrer manuellement l'autre type de paramètres. Dossier de quarantaine Le chemin d'accès au dossier de quarantaine est limité à 190 caractères, mais VirusScan Enterprise autorisait 256 caractères. Pendant la migration du client, si le chemin d'accès au dossier de quarantaine migré contient plus de 190 caractères, le chemin d'accès est automatiquement réinitialisé sur l'emplacement par défaut, <SYSTEM_DRIVE>\\Quarantine. Règles de blocage de port de protection de l'accès Pare-feu Endpoint Security fournit des fonctionnalités de blocage de port plus avancées que les règles de protection de l'accès prédéfinies pour VirusScan Enterprise 8.8. Les règles de blocage de port de protection de l'accès, prédéfinies ou définies par l'utilisateur, ne sont pas migrées. Les inclusions et les exclusions définies par l'utilisateur pour les règles prédéfinies ne sont également pas migrées. Pour continuer à utiliser une ou plusieurs des règles de blocage de port de protection de l'accès prédéfinies, vous pouvez créer des règles de pare-feu Pare-feu Endpoint Security afin de définir le même comportement. Pour plus d'informations, reportez-vous à l'annexe B, Création de règles de pare-feu pour remplacer les règles de blocage de port de protection de l'accès. Si vous avez créé des règles de blocage de port de protection de l'accès personnalisées dans VirusScan Enterprise, créez des règles de pare-feu Pare-feu Endpoint Security pour bloquer ces ports dans Endpoint Security. Paramètres de l'autoprotection Lorsque vous migrez des règles de protection de l'accès (à l'exception des règles de blocage de port) : Les paramètres de l'autoprotection passent des stratégies Protection de l'accès à la stratégie Partagés de Partagés. L'autoprotection est activée par défaut, quel que soit le paramètre hérité. Les exclusions définies par l'utilisateur configurées pour chaque module de produit hérité sont migrées en tant qu'exclusions globales pour Endpoint Security. McAfee Endpoint Security Guide de migration 29

30 4 Comment le processus de migration met à jour les paramètres de produit Migration de stratégies héritées vers Prévention contre les menaces Les exclusions définies par l'utilisateur pour trois règles prédéfinies dans la catégorie Protection standard Partagés sont migrées en tant qu'exclusions d'autoprotection globales dans la stratégie Partagés de Partagés : Empêcher la modification des fichiers et paramètres de McAfee : opère une migration vers les options de ressource d'autoprotection pour les fichiers et dossiers et le Registre. Empêcher l'arrêt des processus McAfee : opère une migration vers l'option de ressource d'autoprotection pour les processus. Empêcher l'accrochage des processus McAfee : opère une migration vers l'option de ressource d'autoprotection pour les Processus. McAfee vous recommande de passer en revue vos exclusions après la migration, puis de les réviser ou de les supprimer selon les besoins. Nous vous recommandons également de passer en revue les exclusions configurées pour des applications tierces afin d'accéder aux emplacements de registre ou de dossier VirusScan Enterprise, car ces emplacements ont changé dans Endpoint Security. Prévention contre les exploits (protection contre les attaques par débordement de mémoire tampon) Dans Endpoint Security, les paramètres de protection contre les attaques par débordement de mémoire tampon sont renommés Prévention contre les exploits. Après la migration, le niveau de protection de la Prévention contre les exploits est défini sur la protection standard par défaut, qui ne détecte et ne bloque que les exploits de débordement de mémoire tampon de gravité élevée identifiés dans le fichier de contenu de la Prévention contre les exploits et met fin à la menace détectée. McAfee vous recommande d'utiliser ce paramètre pendant un laps de temps limité uniquement, puis de passer en revue le fichier journal pendant ce laps de temps pour déterminer s'il faut passer à la Protection maximale. Exclusions des dossiers au niveau racine VirusScan Enterprise prend en charge l'exclusion des dossiers au niveau racine si le chemin d'accès commence par des caractères génériques tels que «?» ou «/». Aucun identificateur de lecteur n'est requis. Toutefois, Prévention contre les menaces ne prend pas en charge la même syntaxe pour les caractères génériques placés au début dans les exclusions. L' Assistant de migration convertit la syntaxe non prise en charge en remplaçant les caractères placés au début par «**\». Il opère les mêmes conversions pour les exclusions figurant dans les analyses à la demande. Si vous prévoyez de migrer des exclusions au niveau racine incluant des caractères génériques, McAfee vous recommande de réviser les exclusions héritées dans VirusScan Enterprise pour prendre en charge la syntaxe, si nécessaire. Modèles d'exclusion pris en charge : Prévention contre les menaces prend en charge les modèles d'exclusion suivants et l' Assistant de migration ne les change pas pendant la migration : Variables environnementales : modèles commençant par % (par exemple, %systemroot%\test \ ) Chemins d'accès UNC : modèles commençant par \\ (par exemple, \\Test ) Chemins d'accès complets : modèles incluant un identificateur de lettre absolu (par exemple, C: \Test\ ) Modèles commençant par **\ 30 McAfee Endpoint Security Guide de migration

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

Extension McAfee Security-as-a-Service

Extension McAfee Security-as-a-Service Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

Guide produit Révision A. McAfee Quarantine Manager 7.1.0

Guide produit Révision A. McAfee Quarantine Manager 7.1.0 Guide produit Révision A McAfee Quarantine Manager 7.1.0 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com DROITS DE MARQUES

Plus en détail

Guide d'administration Révision E. Gestion des comptes. For SaaS Email and Web Security

Guide d'administration Révision E. Gestion des comptes. For SaaS Email and Web Security Guide d'administration Révision E Gestion des comptes COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com DROITS DE MARQUES

Plus en détail

Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012)

Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit McAfee SaaS Endpoint Protection (version d'octobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Guide Produit Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel

Guide Produit Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel Guide Produit Révision B McAfee epolicy Orchestrator 5.1.0 Logiciel COPYRIGHT Copyright 2014 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Guide d installation pour PC. McAfee All Access

Guide d installation pour PC. McAfee All Access Guide d installation pour PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

Guide Produit Révision A. McAfee Web Reporter 5.2.1

Guide Produit Révision A. McAfee Web Reporter 5.2.1 Guide Produit Révision A McAfee Web Reporter 5.2.1 COPYRIGHT Copyright 2012 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee AppPrism,

Plus en détail

Guide d'installation Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel

Guide d'installation Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel Guide d'installation Révision B McAfee epolicy Orchestrator 5.1.0 Logiciel COPYRIGHT Copyright 2014 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active

Plus en détail

Guide d installation pour tablettes. McAfee All Access

Guide d installation pour tablettes. McAfee All Access Guide d installation pour tablettes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée

Plus en détail

Guide d'installation. McAfee epolicy Orchestrator 5.0.0 Logiciel

Guide d'installation. McAfee epolicy Orchestrator 5.0.0 Logiciel Guide d'installation McAfee epolicy Orchestrator 5.0.0 Logiciel COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Guide produit. McAfee epolicy Orchestrator 5.0.0 Logiciel

Guide produit. McAfee epolicy Orchestrator 5.0.0 Logiciel Guide produit McAfee epolicy Orchestrator 5.0.0 Logiciel COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee

Plus en détail

Guide Produit. McAfee Enterprise Security Manager 9.5.0

Guide Produit. McAfee Enterprise Security Manager 9.5.0 Guide Produit McAfee Enterprise Security Manager 9.5.0 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com DROITS DE MARQUES

Plus en détail

Guide d'administration Révision A. McAfee Logon Collector 2.1

Guide d'administration Révision A. McAfee Logon Collector 2.1 Guide d'administration Révision A McAfee Logon Collector 2.1 COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières McAfee VirusScan USB 3 Fonctionnalités...4 Installation et mise à jour de VirusScan USB 5 Installation de VirusScan USB... 6 Mise à jour de VirusScan USB...

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

McAfee Host Intrusion Prevention 8.0 Guide Produit à utiliser avec epolicy Orchestrator 4.5

McAfee Host Intrusion Prevention 8.0 Guide Produit à utiliser avec epolicy Orchestrator 4.5 McAfee Host Intrusion Prevention 8.0 Guide Produit à utiliser avec epolicy Orchestrator 4.5 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite,

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Guide de migration de politique de Symantec Client Firewall

Guide de migration de politique de Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence

Plus en détail

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0 Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Guide de migration de politique Symantec Client Firewall

Guide de migration de politique Symantec Client Firewall Guide de migration de politique Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et

Plus en détail

McAfee Data Loss Prevention Endpoint 9.3.300

McAfee Data Loss Prevention Endpoint 9.3.300 Sommaire A propos de cette version Améliorations Problèmes résolus Instructions d'installation Problèmes connus Accès à la documentation sur le produit Notes de distribution Révision A McAfee Data Loss

Plus en détail

Guide d installation de Windows Vista /Windows 7

Guide d installation de Windows Vista /Windows 7 Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Endpoint Security and Control Guide de démarrage réseau Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9

Plus en détail

Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus. Enterprise Console, version 3.1 EM Library, version 1.

Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus. Enterprise Console, version 3.1 EM Library, version 1. Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus Enterprise Console, version 3.1 EM Library, version 1.3 Document daté de : Avril 2008 Table des matières 1 A propos de

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

Service Protection Internet de Bell Une technologie McAfee Guide Produit

Service Protection Internet de Bell Une technologie McAfee Guide Produit Service Protection Internet de Bell Une technologie McAfee Guide Produit COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise,

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Backup Exec 15. Guide d'installation rapide

Backup Exec 15. Guide d'installation rapide Backup Exec 15 Guide d'installation rapide 21344987 Version de la documentation : 15 PN : 21323749 Mentions légales Copyright 2015 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec

Plus en détail

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide Symantec Backup Exec TM 11d for Windows Servers Guide d'installation rapide Juillet 2006 Avis légal Symantec Copyright 2006 Symantec Corporation. Tous droits réservés. Symantec, Backup Exec et le logo

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur Présentation Installation DirXML License Auditing Tool (DLAT) vous permet de déterminer le nombre de licences DirXML utilisées dans une

Plus en détail

Guide d'installation. McAfee Enterprise Security Manager 9.5.0

Guide d'installation. McAfee Enterprise Security Manager 9.5.0 Guide d'installation McAfee Enterprise Security Manager 9.5.0 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com DROITS

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Guide Produit. McAfee Security for Microsoft Exchange 8.0.0

Guide Produit. McAfee Security for Microsoft Exchange 8.0.0 Guide Produit McAfee Security for Microsoft Exchange 8.0.0 COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

CA ARCserve D2D pour Linux

CA ARCserve D2D pour Linux CA ARCserve D2D pour Linux Manuel de l'utilisateur r16.5 SP1 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

FileMaker Server 13. Guide de démarrage

FileMaker Server 13. Guide de démarrage FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

Attribution de licence pour vcloud Suite

Attribution de licence pour vcloud Suite Attribution de licence pour vcloud Suite vcloud Suite 5.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

Tekla Structures Guide d'installation. Version du produit 21.0 mars 2015. 2015 Tekla Corporation

Tekla Structures Guide d'installation. Version du produit 21.0 mars 2015. 2015 Tekla Corporation Tekla Structures Guide d'installation Version du produit 21.0 mars 2015 2015 Tekla Corporation Table des matières 1 Installation de Tekla Structures... 3 1.1 Configuration préalable à l'installation de

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Sophos Endpoint Security and Control Guide de démarrage réseau Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Document daté de : Juin 2007 Cette page a été laissée blanche intentionellement

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

Manuel d'utilisation de Mémo vocal

Manuel d'utilisation de Mémo vocal Manuel d'utilisation de Mémo vocal Copyright 2002 Palm, Inc. Tous droits réservés. HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales

Plus en détail

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur 452695052 Numéro de référence : 452695-052 Première édition : Octobre 2007 Avis Copyright 1999, 2007 Hewlett-Packard Development Company,

Plus en détail

Monitor Wall 4.0. Manuel d'installation et d'utilisation

Monitor Wall 4.0. Manuel d'installation et d'utilisation Monitor Wall 4.0 fr Manuel d'installation et d'utilisation Monitor Wall 4.0 Table des matières fr 3 Table des matières 1 Introduction 4 1.1 À propos de ce manuel 4 1.2 Conventions adoptées dans ce manuel

Plus en détail

Altiris Asset Management Suite 7.1 from Symantec - Guide de l'utilisateur

Altiris Asset Management Suite 7.1 from Symantec - Guide de l'utilisateur Altiris Asset Management Suite 7.1 from Symantec - Guide de l'utilisateur Altiris Asset Management Suite 7.1 from Symantec - Guide de l'utilisateur Le logiciel décrit dans cet ouvrage est fourni dans le

Plus en détail

v7.1 SP2 Guide des Nouveautés

v7.1 SP2 Guide des Nouveautés v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

Tutorial et Guide TeamViewer

Tutorial et Guide TeamViewer Tutorial et Guide TeamViewer TeamViewer est un programme qui permet de partager son bureau ou prendre la main d'un bureau à distance via internet partout dans le monde, et d'ainsi avoir l'opportunité de

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack A propos de ce guide A propos de ce guide Ce guide contient des informations de prise en main du BusinessObjects XI R2 Service Pack

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

Prise en main de Symantec Endpoint Protection

Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

Module ebay pour PrestaShop Guide du vendeur

Module ebay pour PrestaShop Guide du vendeur Module ebay pour PrestaShop Guide du vendeur Basé sur le module d'extension version 1.7.1, publié en 04/2014 Version du document : 1.4, 08/2014 1 Informations et aide Généralités Pour obtenir des informations

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première

Plus en détail

FileMaker Server 13. Guide de configuration de l'installation réseau

FileMaker Server 13. Guide de configuration de l'installation réseau FileMaker Server 13 Guide de configuration de l'installation réseau 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento

Plus en détail

Sybase PowerAMC 16. Guide des nouvelles fonctionnalités générales. www.sybase.fr/poweramc DOCUMENTATION

Sybase PowerAMC 16. Guide des nouvelles fonctionnalités générales. www.sybase.fr/poweramc DOCUMENTATION Sybase PowerAMC 16 Guide des nouvelles fonctionnalités générales DOCUMENTATION 2 2 www.sybase.fr/poweramc A propos de PowerAMC 16 PowerAMC est une solution de modélisation d'entreprise graphique qui prend

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 R3 Guide d'installation rapide 20047221 Le logiciel décrit dans cet ouvrage est fourni avec un contrat de licence et son utilisation doit se conformer aux conditions de ce contrat.

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Auteur : Anita Taylor Rédacteur : Theresa Haynie Résumé Ce guide fournit des instructions détaillées pour l'installation

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

Utilisation du Bluetooth headset avec le hub sans fil Logitech

Utilisation du Bluetooth headset avec le hub sans fil Logitech Utilisation du Bluetooth headset avec le hub sans fil Logitech 2005 Logitech, Inc. Contenu Avant de commencer 3 Connexion du casque Logitech 3 Vérification de la connexion du dispositif 6 Communication

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

AFTEC SIO 2. Christophe BOUTHIER Page 1

AFTEC SIO 2. Christophe BOUTHIER Page 1 Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

Network Scanner Tool R2.7. Guide de l'utilisateur

Network Scanner Tool R2.7. Guide de l'utilisateur Network Scanner Tool R2.7 Guide de l'utilisateur Copyright 2000-2003 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est interdite,

Plus en détail