ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

Dimension: px
Commencer à balayer dès la page:

Download "ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS"

Transcription

1 ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE CRETEIL

2 III/PRODUIT 3 (3/4) III.1/NOM DU PRODUIT 3 : EDITEUR : TREND MICRO Nom du produit : ENTERPRISE SECURITY FOR END POINT Disponibilité du produit en version française : OUI Perspectives de développement du produit au cours des 4 prochaines années ainsi que d'adaptation aux nouveaux risques : Trend Micro fait évoluer régulièrement ces versions afin de s adapter en permanence aux nouveaux risques. Trend Micro publie une version nouvelle majeure toutes les années et demi. La prochaine version majeure 11.0 est prévue pour le premier trimestre Indiquez, si de nouvelles versions du logiciel seront fournies dans le cadre du présent marché si de nouvelles fonctionnalités sont mises au point ou si de nouveaux systèmes d exploitation apparaissent : Les nouvelles versions sont prévues dans le cadre du marché et sur toute la durée de celui-ci. Plates-formes supportées : Officescan 10.5 peut s'installer sur ces plate-formes: * Windows XP Home Service Pack 3 * Windows XP Professional Service Pack 3 * Windows XP Professional pour Embedded Systems * Windows XP Tablet PC Edition Service Pack 3 * Windows Server(TM) 2003 (Standard, Enterprise, Datacenter, and Web Editions) Service Pack 2 * Windows Server 2003 R2 (Standard, Enterprise, and Datacenter Editions) Service Pack 2 * Windows Storage Server 2003 (Basic, Standard, Enterprise, and Workgroup Editions) Service Pack 2 * Windows Storage Server 2003 R2 (Basic, Standard, Enterprise, and Workgroup Editions) Service Pack 2 * Microsoft Windows Compute Cluster Server 2003 OfficeScan supporte l'installation des clients sur des systèmes invité Windows XP/2003 hébergés sur ces systèmes de virtualisation: * Microsoft Virtual Server 2005 R2 Service Pack 1 * VMware ESX/ESXi Server 3.5 and 4 (Server Edition) * VMware Server 2 (Server Edition) * VMware Workstation and Workstation ACE Edition 7.0 * VMware vcenter(tm) 4 * Citrix(TM) XenServer(TM) 5.5 and 5.6 * Microsoft Windows Server bit Hyper-V * Microsoft Windows Server 2008 R2 64-bit Hyper-V * Microsoft Hyper-V Server 2008 R2 64-bit Server Protect pour Linux 3.0 s'installe sur ces plate-formes: o CentOS 4 (i686 and x86_64): EL i elsmp i el x86_ elsmp x86_64

3 o CentOS 5 (i686 and x86_64) el5 i el5pae i el5xen i el5 x86_ el5xen x86_64 o SUSE(TM) Linux Enterprise 11 (Server or Desktop) (i686 and x86_64) default i xen i pae i default x86_ xen x86_64 Configuration minimum requise par plate-forme: Client OfficeScan pour Windows XP/2003, version 32 bits * Processeur Intel Pentium 300 MHz ou équivalent * Architectures de processeur AMD64 et Intel 64 * Mémoire RAM 256 Mo, 512 Mo recommandés * Espace disque disponible 350 Mo au minimum * Microsoft Internet Explorer 6.0, 7.0 ou 8.0 pour une installation Web Client OfficeScan pour Windows XP/2003, version 64 bits * Architectures de processeur AMD64 et Intel 64 * Mémoire RAM 256 Mo, 512 Mo recommandés * Espace disque disponible350 Mo au minimum * Microsoft Internet Explorer 6.0, 7.0 ou 8.0 pour une installation Web Client OfficeScan pour Windows Vista (versions 32 bits et 64 bits) *Processeur Intel Pentium 1 GHz ou équivalent * Architectures de processeur AMD64 et Intel 64 * Mémoire RAM 1 Go au minimum, 1.5 Go recommandés * Espace disque disponible 350 Mo au minimum * Windows Internet Explorer 7.0 ou 8.0 pour une installation Web Client OfficeScan pour Windows Server 2008, version 32 bits * Processeur Intel Pentium 1 GHz ou équivalent, au minimum ; 2 GHz recommandé * Architectures de processeur AMD64 et Intel 64 * Mémoire RAM 512 Mo au minimum, 2 Go recommandés * Espace disque disponible 350 Mo au minimum * Windows Internet Explorer 7.0 ou 8.0 pour une installation Web Fonctionnalités : Fonctionnalités Officescan : Protection contre les risques de sécurité (anti-malware, anti-spyware, anti-rootkit..) Réputation de sites Web Damage Cleanup Services Pare-feu OfficeScan Application de la sécurité et des stratégies Gestion centralisée Intégration d'active Directory Solutions Smart Protection Network Conformité de la sécurité Administration granulaire basée sur les rôles Grâce à la fonction d authentification unique, les utilisateurs se connectent à la console Web OfficeScan depuis Trend Micro Control Manager.

4 Agent de mise à jour (relais) Gestion des exceptions Pare-feu Journaux d'évènements Plug-in Manager et plugiciels: - Trend Micro Virtual Desktop Support sur VMware vcenter 4 (VMware View 4) et Citrix XenServer 5.5 (Citrix XenDesktop 4) - Mobile Security - Intrusion Defense Firewall - Security pour Mac Fonctionnalités de Server Protect Linux : Protection contre les risques de sécurité (anti-malware, anti-spyware, anti-rootkit..) Damage Cleanup Services Gestion des exceptions Journaux d'évènements Modalités de déploiement : 7 modes d'installation des clients Officescan existent : - Page Web d'installation - Configuration du script de connexion - Client packager (EXE) - Client packager (MSI) via Microsoft SMS/SCCM - Client packager (MSI) via Active Directory - Installation depuis la page d'installation à distance - Image disque d'un client Certifications par des organismes et revues reconnus : NSS Labs, Gartner, AV Test

5 III.2/OUTILS D ADMINISTRATION DU PRODUIT 3 : Outils de télédistribution : Il n'y a pas d'outils de télédistribution intégré mais via le client packager MSI, des outils de télédistribution tiers peuvent être utilisés (SMS, SCCM, Radia, ) Cependant, une fonctionnalité intégrée permet d'installer à distance Officescan sur plusieurs machines simultanément. Outils de management des configurations : Le management des configurations se fait à l'aide de la console Web Officescan Outils de gestion des politiques de sécurité : La gestion des politiques de sécurité se fait à l'aide de la console Web Officescan Configuration minimum requise du serveur (OS du serveur, type de BDD etc ) : Serveur OfficeScan Système d'exploitation: Windows 2003 * Windows Server 2003 (éditions Standard, Enterprise et Datacenter) avec Service Pack 2, versions 32 bits et 64 bits * Windows Server 2003 R2 (éditions Standard, Enterprise et Datacenter) avec Service Pack 2, versions 32 bits et 64 bits * Windows Storage Server 2003 (éditions Basic, Standard, Enterprise et Workgroup) avec Service Pack 2, versions 32 bit et 64 bits * Windows Storage Server 2003 R2 (éditions Basic, Standard, Enterprise et Workgroup) avec Service Pack 2, versions 32 bit et 64 bits * Microsoft Windows Compute Cluster Server 2003 Windows 2008 * Windows Server 2008 (éditions Standard, Enterprise, Datacenter et Web) avec Service Pack 1 ou 2, versions 32 bits et 64 bits * Windows Server 2008 R2 (Éditions Standard, Enterprise, Datacenter et Web), versions 64 bits * Windows Storage Server 2008 (Éditions Basic, Standard, Enterprise et Workgroup), version 64 bits * Windows Storage Server 2008 (Édition Basic), versions 32 bits et 64 bits * Microsoft Windows HPC Server 2008 Remarques : OfficeScan ne peut pas être installé si Windows 2008 est exécuté dans l'environnement Server Core. Virtualisation : OfficeScan prend en charge l'installation du serveur sur les systèmes d'exploitation invités Windows 2003 ou 2008 hébergés sur les applications de virtualisation suivantes : * Microsoft Virtual Server 2005 R2 avec Service Pack 1 * VMware ESX/ESXi Server 4 (Édition Server) * VMware Server 2 (Édition Server) * VMware Workstation et Workstation ACE Edition 7.0 * VMware vcenter 4 * Citrix XenServer 5.5 * Microsoft Windows Server bits Hyper-V Nombre de clients maximum/conseillés gérés par le serveur centralisé : clients par serveur Officescan (sans plugin), cependant plus de clients peuvent être administrés à partir d une console centrale.

6 III.3/INFORMATIONS GENERALES DU PRODUIT 3 : Précisez la compatibilité de la solution avec les différentes versions des systèmes d exploitation, Linux, Macintosh et Windows (postes de travail et serveurs de fichiers) : Officescan 10.5 peut s'installer sur ces plate-formes: * Windows XP Home Service Pack 3 * Windows XP Professional Service Pack 3 * Windows XP Professional pour Embedded Systems * Windows XP Tablet PC Edition Service Pack 3 * Windows Server(TM) 2003 (Standard, Enterprise, Datacenter, and Web Editions) Service Pack 2 * Windows Server 2003 R2 (Standard, Enterprise, and Datacenter Editions) Service Pack 2 * Windows Storage Server 2003 (Basic, Standard, Enterprise, and Workgroup Editions) Service Pack 2 * Windows Storage Server 2003 R2 (Basic, Standard, Enterprise, and Workgroup Editions) Service Pack 2 * Microsoft Windows Compute Cluster Server 2003 OfficeScan supporte l'installation des clients sur des systèmes invité Windows XP/2003 hébergés sur ces systèmes de virtualisation: * Microsoft Virtual Server 2005 R2 Service Pack 1 * VMware ESX/ESXi Server 3.5 and 4 (Server Edition) * VMware Server 2 (Server Edition) * VMware Workstation and Workstation ACE Edition 7.0 * VMware vcenter(tm) 4 * Citrix(TM) XenServer(TM) 5.5 and 5.6 * Microsoft Windows Server bit Hyper-V * Microsoft Windows Server 2008 R2 64-bit Hyper-V * Microsoft Hyper-V Server 2008 R2 64-bit Server Protect pour Linux 3.0 s'installe sur ces plate-formes: o CentOS 4 (i686 and x86_64): EL i elsmp i el x86_ elsmp x86_64 o CentOS 5 (i686 and x86_64) el5 i el5pae i el5xen i el5 x86_ el5xen x86_64 o SUSE(TM) Linux Enterprise 11 (Server or Desktop) (i686 and x86_64) default i xen i pae i default x86_ xen x86_64 En cas de connaissance d'apparition d'outil d'agression, sans parade connue, décrivez les modalités de transmission d alertes mises en place pour informer vos clients : Toute soumission de fichier suspect peut être faite par à Le fichier soumis doit être dans un fichier zip avec le mot de passe "virus".

7 Délai de réparation après une alerte de vulnérabilité du moteur avec niveau de garantie de celui-ci : Pas de niveau de garantie de réparation Conditions et fréquence des mises à jour des signatures : Au moins une par jour en mode conventionnel et plusieurs par jour en mode smart scan. Précisez le poids moyen des mises à jour en méga-octets : En incrémental : 300 KB en mode conventionnel et 50 KB en mode smart scan. Ces valeurs peuvent varier suivant le nombre de détections ajoutées et modifiées dans la pattern. La pattern complète fait environ 65 MB décompressée et 25 MB en mode smart scan. Vous engagez-vous, en cas de nouveaux types d agression apparaissant durant la durée du contrat, à nous fournir les parades logicielles correspondantes? Oui via un nouveau fichier de signatures et/ou un moteur de scan Les coûts proposés sont : > sans distinguer postes nomades, stations de travail et serveurs dans le décompte > sans différencier les plates-formes, à raison d une licence par machine.

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 2 : MCAFEE END POINT PROTECTION CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL II/PRODUIT 2 (2/4) II.1/NOM

Plus en détail

Configuration système requise pour les grandes et moyennes entreprises

Configuration système requise pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Configuration système requise. pour les grandes et moyennes entreprises

Configuration système requise. pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Configuration système requise

Configuration système requise Configuration système requise Service Pack 1, Patch critique pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

Worry-Free. p c. Business Security Éditions Standard et Advanced. Configuration minimale requise. Securing Your Journey to the Cloud

Worry-Free. p c. Business Security Éditions Standard et Advanced. Configuration minimale requise. Securing Your Journey to the Cloud Worry-Free Business Security Éditions Standard et Advanced Configuration minimale requise Securing Your Journey to the Cloud p c Protection en ligne ws Sécurité Web Trend Micro Incorporated se réserve

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 4 : KASPERSKY BUSINESS SPACE SECURITY CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL IV/PRODUIT 4 (4/4) IV.1/NOM

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 1 : SYMANTEC ENDPOINT PROTECTION CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL I.1/NOM DU PRODUIT Editeur

Plus en détail

Date modification : 21/01/2014. Objet : Fiche d'installation de Trendmicro Internet Security TIS

Date modification : 21/01/2014. Objet : Fiche d'installation de Trendmicro Internet Security TIS Date modification : 21/01/2014 Rédacteur(s) : AF Destinataire(s) : Tous Objet : Fiche d'installation de Trendmicro Internet Security TIS Introduction Dans le cadre du marché national de protection antivirus

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Par CADICI Grégory & FRITZ Rémy

Par CADICI Grégory & FRITZ Rémy Par & FRITZ Rémy Technicien supérieur de maintenance informatique en contrat de professionnalisation à l IGBMC Virtualisation : projet de fin d étude gregory.cadici@igbmc.fr Amélioration des prestations

Plus en détail

Pré Requis installation

Pré Requis installation Pré Requis installation Version : V1.1 Date : 28 juin 2010 1 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tél :+33 (0)2 41 22 70 00 Fax : +33 (0)2 41 22 70 22 Site

Plus en détail

Configuration système requise pour les grandes et moyennes entreprises

Configuration système requise pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Date création : 14/5/2012. Objet : Fiche d'installation de Trendmicro Internet Security TIS

Date création : 14/5/2012. Objet : Fiche d'installation de Trendmicro Internet Security TIS Date création : 14/5/2012 Rédacteur(s) : VMN Destinataire(s) : Tous Objet : Fiche d'installation de Trendmicro Internet Security TIS Introduction Dans le cadre du marché national de protection antivirus

Plus en détail

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Protection fiable contre les logiciels malveillants et les menaces émanant de messages électroniques Présentation est une solution simple, facile à utiliser et économique conçue pour protéger les ressources

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Mise en œuvre d un poste virtuel

Mise en œuvre d un poste virtuel 129 Chapitre 5 Mise en œuvre d un poste virtuel 1. Installation et personnalisation d une image de référence 1.1 Introduction Après la phase d'installation des serveurs d'infrastructure de l'environnement

Plus en détail

1 Configuration requise pour Internet Security

1 Configuration requise pour Internet Security Configuration requise et instructions d installation pour Internet Security Table des matières 1 Configuration requise pour Internet Security...1 2 Guide d installation: installer Internet Security pour

Plus en détail

Configuration système requise pour Trend Micro Control Manager 6.0

Configuration système requise pour Trend Micro Control Manager 6.0 Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant d'installer et d'utiliser votre logiciel, veuillez consulter les fichiers

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2. TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 9070 Beaucouzé - France Tel. + (0)2 22 70 00 - Fax. + (0)2 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com

Plus en détail

Configuration système requise pour Trend Micro Control Manager 6.0 Service Pack 3

Configuration système requise pour Trend Micro Control Manager 6.0 Service Pack 3 Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer et d'utiliser votre logiciel, veuillez consulter les fichiers Lisez-moi,

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin

Plus en détail

Présentation d HyperV

Présentation d HyperV Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire 1 Asura 9.0, Asura Pro 9.0 Garda 5.0 Plug-ins: PlugBALANCEin 6.0 PlugCROPin 6.0 PlugFITin 6.0 PlugRECOMPOSEin 6.0 PlugSPOTin

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin

Plus en détail

VMware. Pourquoi Virtualiser? Une partie de l offre VMware Fonctionnalités. Virtual Infrastructure 3.0 (déclinaisons) VMware : Prix

VMware. Pourquoi Virtualiser? Une partie de l offre VMware Fonctionnalités. Virtual Infrastructure 3.0 (déclinaisons) VMware : Prix VMware Pourquoi Virtualiser? Une partie de l offre VMware Fonctionnalités Clusters, pools de ressources, Vmotion ; DRS ; HA Virtual Infrastructure 3.0 (déclinaisons) VMware : Prix Pourquoi Virtualiser?

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Module : Virtualisation à l aide du rôle Hyper-V

Module : Virtualisation à l aide du rôle Hyper-V Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

Zeus V3.XX :: PRE-REQUIS TECHNIQUES

Zeus V3.XX :: PRE-REQUIS TECHNIQUES DEHO SYSTEMS - DTU102 Ind 5 du 20/06/13 Page 1/ 6 Zeus V3.XX :: PRE-REQUIS TECHNIQUES Architecture générale Jusqu'à 350 personnes. Installation monoposte ou multiposte avec un seul serveur. Le serveur

Plus en détail

Présentation de Citrix XenServer

Présentation de Citrix XenServer Présentation de Citrix XenServer Indexes Introduction... 2 Les prérequis et support de Xenserver 6 :... 2 Les exigences du système XenCenter... 3 Avantages de l'utilisation XenServer... 4 Administration

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Parallels Desktop 4 Switch to Mac - Lisez-moi ----------------------------------------------------------------------------------------------

Parallels Desktop 4 Switch to Mac - Lisez-moi ---------------------------------------------------------------------------------------------- Parallels Desktop 4 Switch to Mac - Lisez-moi Bienvenue dans Parallels Desktop 4 Switch to Mac build 4.0.5922. Ce document contient des informations que vous devez connaître pour réussir à installer Parallels

Plus en détail

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Trimestre 01/2013 1 Commentaire de l éditeur Chers clients et partenaires, Le présent Marketing Update vous fournit un aperçu des versions Maestro II

Plus en détail

STANDARD. 200 Mo sur le disque système Vous avez besoin de : 500 Mo sur le disque dur sur lequel vous installez Exchange 2003

STANDARD. 200 Mo sur le disque système Vous avez besoin de : 500 Mo sur le disque dur sur lequel vous installez Exchange 2003 Installation d un serveur Exchange 2003 Pré-requis Il existe 2 versions de serveur Exchange 2003: ENTREPRISE Composant Configuration requise Recommandation Processeur Processeur Intel Pentium ou compatible

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

Introduction. Exigences matérielles (Virtual PC)

Introduction. Exigences matérielles (Virtual PC) Introduction Ce kit de formation est conçu pour les professionnels des technologies de l information (TI) qui prennent en charge ou pensent prendre en charge des réseaux Windows Server 2008 et qui envisagent

Plus en détail

Installation de Windows 2008

Installation de Windows 2008 Installation de Windows 2008 Table des matières 1. Introduction 4 2. Comparatif des fonctionnalités 5 Description 5 Windows Web Server 2008 5 Windows server 2008 Datacenter 5 Windows server 2008 Standard

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version.2.0 TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. + (0)2 4 22 70 00 - Fax. + (0)2 4 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Spécifications techniques pour BusinessObjects Planning XI R2

Spécifications techniques pour BusinessObjects Planning XI R2 Spécifications techniques pour BusinessObjects Planning XI R2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets américains suivants, qui peuvent porter

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire 1 Asura 8.5, Asura Pro 8.5 Garda 4.0 Plug-ins: PlugBALANCEin 5.5 PlugCROPin 5.5 PlugFITin 5.5 PlugRECOMPOSEin 5.5 PlugSPOTin

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2.5 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent

Plus en détail

A Les différentes générations VMware

A Les différentes générations VMware Architecture de VMware vsphere 4 A Les différentes générations VMware VMware est né en 1998 avec l'invention du premier hyperviseur en environnement x86 et il en est aujourd'hui à la 4ème génération. Voyons

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Parallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Lisez-moi --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice

Plus en détail

Configuration système requise

Configuration système requise Configuration système requise La configuration système requise pour Quark Publishing Platform indiquée ci-dessous est une configuration de base, mais le nombre d'utilisateurs, d'éléments multimédias et

Plus en détail

Plan de cette matinée

Plan de cette matinée Plan de cette matinée Windows 2008 Les différentes versions Migration Rôles et fonctionnalités Présentation des nouveautés Windows 2008 R2 Les apports de cette nouvelle version Windows 7 Les différentes

Plus en détail

PRÉ-REQUIS ET INSTALLATION SERVEUR

PRÉ-REQUIS ET INSTALLATION SERVEUR FICHE PRATIQUE PRÉ-REQUIS RCA PRÉ-REQUIS ET INSTALLATION SERVEUR Ce document vous informe sur les pré-requis nécessaires à l installation des produits RCA et leur procédure d installation sur serveur.

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

Configuration requise pour MuseumPlus et emuseumplus

Configuration requise pour MuseumPlus et emuseumplus Configuration requise pour MuseumPlus et emuseumplus Configuration requise pour MuseumPlus et emuseumplus Valable à partir du 1er juin 2012 Outre la configuration requise énoncée ci-après, veuillez tenir

Plus en détail

END OF SUPPORT. transtec Approche de la migration

END OF SUPPORT. transtec Approche de la migration 14.07.2015 FIN DE pour Windows Server 2003 31.12.2014 FIN DE LICENCE pour Windows Server 2008 Cycle vital Bientôt la fin : L Assistance de Microsoft Windows Server 2003 prendra fin en juillet 2015. En

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Préconisations Techniques Rent+

Préconisations Techniques Rent+ Préconisations Techniques Rent+ Tables des matières A. Généralités... 3 B. Type d installation... 3 C. Besoins matériel et logiciel... 4 1. Postes de travail Clients... 4 2. Clients Terminal Server (Client

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

Configuration Matérielle et Logicielle AGORA V2

Configuration Matérielle et Logicielle AGORA V2 Configuration Matérielle et Logicielle AGORA V2 Sommaire A- PREAMBULE 2 B - LE SERVEUR : 3 PLATES-FORMES SERVEURS DE DONNEES SUPPORTEES... 3 MOTEUR DE BASE DE DONNEES... 3 PROTOCOLES RESEAUX... 3 VERSION

Plus en détail

CONFIGURATIONS CONSEILLEES. Logiciels Sage Division Petites Entreprises Septembre 2015

CONFIGURATIONS CONSEILLEES. Logiciels Sage Division Petites Entreprises Septembre 2015 CONFIGURATIONS CONSEILLEES Logiciels Sage Division Petites Entreprises Septembre 2015 Mise en garde Le présent document n a aucune valeur contractuelle et ne peut aucunement engager la responsabilité de

Plus en détail

PPE 1 - Sytème. Migration des solutions serveur/utilisateur. BERGUI Yassine - FONTENEAU Corentin - ARRIVETS Thibault. Septembre 2015 PAGE 1 SUR 10

PPE 1 - Sytème. Migration des solutions serveur/utilisateur. BERGUI Yassine - FONTENEAU Corentin - ARRIVETS Thibault. Septembre 2015 PAGE 1 SUR 10 PPE 1 - Sytème Migration des solutions serveur/utilisateur BERGUI Yassine - FONTENEAU Corentin - ARRIVETS Thibault Septembre 2015 PAGE 1 SUR 10 Sommaire Première partie: migration des solutions utilisateurs

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

GravityZone GUIDE D'INSTALLATION

GravityZone GUIDE D'INSTALLATION GravityZone GUIDE D'INSTALLATION Bitdefender GravityZone Guide d'installation Date de publication 2016.01.29 Copyright 2016 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de ce manuel

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Exchange. Pour des instructions détaillées, veuillez vous référer au

Plus en détail

Exigences système Commercial & Digital Printing

Exigences système Commercial & Digital Printing Exigences système OneVision Software AG Sommaire Speedflow Check 10.0, Speedflow Check Plus 10.0, Speedflow Edit 10.0 (Windows),... 2 Speedflow Recompose 10.0...2 Speedflow Edit 10.0 (Macintosh OSX)...2

Plus en détail

Formation OpenText Content Server v10 Pré-requis Salle de formation sur site

Formation OpenText Content Server v10 Pré-requis Salle de formation sur site Formation OpenText Content Server v10 Mise à jour - Octobre 2011 Ce document détaille les pré-requis matériels et logiciels pour l organisation de formation Open Text sur votre site. Merci de vous assurer

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

PRÉCONISATIONS TECHNIQUES WITHTIME SÉCURITÉ

PRÉCONISATIONS TECHNIQUES WITHTIME SÉCURITÉ Version Withtime Sécurité 9.7 Décembre 2011 Page - 1 - PRÉCONISATIONS TECHNIQUES WITHTIME SÉCURITÉ Table des matières 1) PRÉAMBULE :... p- 2-2) PRÉCONISATIONS TECHNIQUES POUR INSTALLATION WITHTIME MONOPOSTE...

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

FICHE DE PRE-REQUIS LVNET. V1.10 du 15/06/2015

FICHE DE PRE-REQUIS LVNET. V1.10 du 15/06/2015 FICHE DE PRE-REQUIS LVNET LVNET et LPNET sont des applications WEB CLIENT RICHE destinées à être installées sur serveur et utilisées par des PC clients connectés au réseau informatique. En fonction des

Plus en détail

1 Configuration requise pour le serveur primaire

1 Configuration requise pour le serveur primaire Configuration système requise pour ZENworks 11 SP4 Décembre 2015 Les sections suivantes décrivent la configuration matérielle et logicielle requise pour Novell ZENworks 11 SP4 : Section 1, «pour le serveur

Plus en détail

Pré-requis Techniques

Pré-requis Techniques Pré-requis Techniques VISUAL PLANNING est une application Java fonctionnant en monoposte ou en réseau et s appuyant sur une base de données. Il existe trois versions du logiciel : VISUAL PLANNING MONOPOSTE

Plus en détail

Acronis Backup Advanced Version 11.7

Acronis Backup Advanced Version 11.7 Acronis Backup Advanced Version 11.7 S'APPLIQUE AUX PRODUITS SUIVANTS Advanced pour Windows Server Advanced pour Linux Server Advanced pour PC Advanced pour VMware / Hyper-V / RHEV / Citrix XenServer /

Plus en détail

Prérequis installation

Prérequis installation Prérequis installation Version 3.7.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Installation de Windows 2003

Installation de Windows 2003 Installation de Windows 2003 1 /11 Table des matières Introduction 3 Comparatif des fonctionnalités 3 Description 3 Tableau de comparaison 4 Configuration requise pour Windows Server 2003 Enterprise. 5

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

Dossier d analyse et de comparaison 2012

Dossier d analyse et de comparaison 2012 Microsoft Exchange Server 2010 Configuration système requise Ordinateur basé sur l'architecture x64 avec processeur Intel prenant en charge l'architecture x64 ou processeur AMD prenant en charge la plate-forme

Plus en détail

Les défis du VDI Le cas de XenDesktop. Les défis du VDI

Les défis du VDI Le cas de XenDesktop. Les défis du VDI Les défis du VDI Le cas de XenDesktop 13 Juin 2009 Vincent Branger Consultant indépendant, blog.infralys.com Agenda Les défis du VDI Citrix XenDesktop Citrix répond-il aux défis? 2 Agenda Les défis du

Plus en détail

Guide d'installation de Symantec Endpoint Protection et Symantec Network Access Control

Guide d'installation de Symantec Endpoint Protection et Symantec Network Access Control Guide d'installation de Symantec Endpoint Protection et Symantec Network Access Control Guide d'installation de Symantec Endpoint Protection et de Symantec Network Access Control Le logiciel décrit dans

Plus en détail

Xerox Device Agent (XDA Lite) Guide rapide. Installation

Xerox Device Agent (XDA Lite) Guide rapide. Installation Xerox Device Agent (XDA Lite) Guide rapide Installation XDA_Lite Installation V1.5-FR.docx 2/23 The DocuCollege Ltd. Table des matières 1 Versions... 4 2 Configuration du système requise... 4 3 Téléchargement...

Plus en détail

Installation de Windows Serveur 2008

Installation de Windows Serveur 2008 Présentation Windows serveur 2008 et Vista ont une partie de code commun. Le noyau de serveur 2008 est une amélioration du noyau de Vista. Ce noyau propose nouvelles fonctionnalités au niveau réseau et

Plus en détail

Solutions de Digital Asset Management. Photothèque de grande capacité. Gestion de flux de travail

Solutions de Digital Asset Management. Photothèque de grande capacité. Gestion de flux de travail Solutions de Digital Asset Management Photothèque de grande capacité Gestion de flux de travail Prérequis FotoStation : FotoStation Mac : Max OS X 10.7, 10.8, 10.9 ou 10.10 (Lion à Yosemite) Processeur

Plus en détail

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif : IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,

Plus en détail