McAfee Endpoint Security

Dimension: px
Commencer à balayer dès la page:

Download "McAfee Endpoint Security 10.1.0"

Transcription

1 Guide d'installation McAfee Endpoint Security A utiliser avec le logiciel epolicy Orchestrator et McAfee SecurityCenter

2 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, , DROITS DE MARQUES Intel et le logo Intel sont des marques commerciales déposées d'intel Corporation aux États-Unis et/ou dans d'autres pays. McAfee et le logo McAfee, McAfee Active Protection, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total Protection, TrustedSource, VirusScan sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux États-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. INFORMATIONS DE LICENCE Accord de licence À L'ATTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT L'ACCORD LÉGAL APPROPRIÉ CORRESPONDANT À LA LICENCE QUE VOUS AVEZ ACHETÉE, QUI DÉFINIT LES CONDITIONS GÉNÉRALES D'UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS NE CONNAISSEZ PAS LE TYPE DE LICENCE QUE VOUS AVEZ ACQUIS, CONSULTEZ LES DOCUMENTS DE VENTE, D'ATTRIBUTION DE LICENCE OU LE BON DE COMMANDE QUI ACCOMPAGNENT LE LOGICIEL OU QUE VOUS AVEZ REÇUS SÉPARÉMENT LORS DE L'ACHAT (SOUS LA FORME D'UN LIVRET, D'UN FICHIER SUR LE CD-ROM DU PRODUIT OU D'UN FICHIER DISPONIBLE SUR LE SITE WEB À PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE PACKAGE LOGICIEL). SI VOUS N'ACCEPTEZ PAS TOUTES LES DISPOSITIONS DE CET ACCORD, NE PROCÉDEZ PAS À L'INSTALLATION DU LOGICIEL. LE CAS ÉCHÉANT, VOUS POUVEZ RETOURNER LE PRODUIT À MCAFEE OU À VOTRE REVENDEUR AFIN D'EN OBTENIR LE REMBOURSEMENT INTÉGRAL 2 McAfee Endpoint Security Guide d'installation

3 Sommaire Préface 5 Présentation de ce guide Public visé Conventions Accès à la documentation sur le produit Présentation du produit 7 Contenu du produit Nouvelles fonctionnalités et améliorations Fonctionnalités introduites dans Endpoint Security Fonctionnalités introduites dans Endpoint Security Fonctionnement du produit Rôle de la plate-forme de gestion de sécurité Options de gestion de la sécurité Gestion automatique Gestion avec McAfee epo Gestion avec McAfee epo Cloud Gestion avec SecurityCenter Etapes suivantes Avant l'installation 23 Configuration système et matérielle requise Navigateurs Internet pris en charge Plates-formes de gestion de la sécurité prises en charge Autres logiciels de détection de virus et de pare-feu Préconfiguration du produit Mise à niveau d'une version existante du produit Etes-vous prêt pour l'installation? Installation pour les systèmes managés avec McAfee epo et McAfee epo Cloud 29 Présentation de l'installation Mise à niveau de McAfee Agent Installation des fichiers produit sur le serveur de gestion Téléchargement des fichiers de contenu Endpoint Security Déploiement sur plusieurs systèmes à l'aide des tâches de déploiement Installation sur des systèmes locaux à l'aide d'une URL d'installation Création d'une URL d'installation Installation via une URL d'installation Vérification de l'installation Désinstallation des systèmes managés avec McAfee epo ou McAfee epo Cloud Installation pour les systèmes managés avec McAfee SecurityCenter 41 Présentation de l'installation pour les systèmes managés avec SecurityCenter Installation sur des systèmes locaux à l'aide d'une URL d'installation McAfee Endpoint Security Guide d'installation 3

4 Sommaire Installation sur le système d'administration Envoi d'une URL d'installation à d'autres systèmes managés Installation via une URL d'installation Déploiement silencieux sur les systèmes locaux Présentation de l'installation silencieuse Configuration requise pour une installation silencieuse Installation via l'installation silencieuse Désignation d'un serveur relais Vérification de l'installation sur SecurityCenter Désinstallation des systèmes managés avec SecurityCenter Installation pour les systèmes managés automatiquement 49 Présentation de l'installation pour les systèmes managés automatiquement Mise à niveau de McAfee Agent sur des systèmes managés automatiquement Installation à l'aide de l'assistant d'installation Installation à partir de la ligne de commande Vérification de l'installation Désinstallation d'un système managé automatiquement Dépannage et référence 55 Résolution des problèmes d'installation Test de détection de logiciels malveillants Résoudre des problèmes d'installation généraux (systèmes managés par SecurityCenter). 55 Utilisation de l'outil MER pour le dépannage Résolution des codes et des messages d'erreur Utilisation des options de ligne de commande Options de ligne de commande SETUP (tâches de déploiement McAfee epo et McAfee epo Cloud) Options de ligne de commande SETUP (managées automatiquement) Options de ligne de commande VSSETUP (systèmes SecurityCenter) Fichiers journaux A Installation de Threat Intelligence 67 Configuration système requise pour Threat Intelligence Présentation du réseau Threat Intelligence Téléchargement et archivage des composants sur McAfee epo Installation de l'appliance serveur TIE Déploiement de DXL et de Threat Intelligence Vérification de l'installation Configuration de l'extension du serveur TIE Configuration de la stratégie de serveur TIE Création d'un nouveau serveur enregistré Résolution des problèmes d'installation Vérification des composants installés Accès aux fichiers journaux Reconfiguration de l'installation à l'aide de scripts Index 79 4 McAfee Endpoint Security Guide d'installation

5 Préface Ce guide fournit les informations dont vous avez besoin pour utiliser votre produit McAfee. Sommaire Présentation de ce guide Accès à la documentation sur le produit Présentation de ce guide Cette section présente le public ciblé par ce guide, les conventions typographiques et les icônes utilisées ainsi que la structure du guide. Public visé La documentation McAfee a fait l'objet de recherches attentives et a été rédigée en fonction du public visé. Les informations présentées dans ce guide sont principalement destinées aux personnes suivantes : Administrateurs : personnes qui mettent en œuvre et appliquent le programme de sécurité de l'entreprise. Conventions Les conventions typographiques et icônes suivantes sont respectées dans le présent guide. Titre du manuel, terme, accentuation Gras Entrée utilisateur, code, message Texte d'interface Lien hypertexte bleu Titre d'un manuel, chapitre ou rubrique ; nouveau terme ; accentuation. Texte mis en évidence de manière particulière. Commandes et autre texte saisi par l'utilisateur ; exemple de code ; message affiché. Termes de l'interface du produit, par exemple les options, menus, boutons et boîtes de dialogue. Lien actif vers une rubrique ou un site web externe. Remarque : Informations complémentaires, par exemple un autre moyen d'accéder à une option. Conseil : Suggestions et recommandations. Important/Attention : Conseil important visant à protéger un système informatique, l'installation d'un logiciel, un réseau ou des données. Avertissement : Conseil crucial visant à empêcher les dommages corporels lors de l'utilisation du matériel informatique. McAfee Endpoint Security Guide d'installation 5

6 Préface Accès à la documentation sur le produit Accès à la documentation sur le produit Sur le ServicePortal, vous pouvez trouver des informations sur un produit commercialisé, notamment la documentation produit et des articles techniques. Procédure 1 Accédez au ServicePortal sur et cliquez sur l'onglet Base de connaissances. 2 Dans le volet Base de connaissances sous Source de contenu, sélectionnez Documentation produit. 3 Sélectionnez un produit et une version, puis cliquez sur Rechercher pour afficher une liste de documents. 6 McAfee Endpoint Security Guide d'installation

7 1 1 Présentation du produit McAfee Endpoint Security est une solution de sécurité entièrement intégrée qui protège les serveurs, les terminaux informatiques, les ordinateurs portables et les tablettes contre une grande diversité de menaces, incluant les logiciels malveillants, les communications suspectes, les sites web à risque et les fichiers téléchargés. Endpoint Security intercepte les menaces, surveille l'intégrité générale du système et fournit des informations de détection et d'état. Le produit peut être installé sur des systèmes managés automatiquement (autonomes) ou des systèmes managés par les plates-formes de gestion de la sécurité suivantes : McAfee epolicy Orchestrator (McAfee epo ) version 5.3 ou McAfee epolicy Orchestrator Cloud (McAfee epo Cloud) version 5.4 ou McAfee SecurityCenter Sommaire Contenu du produit Nouvelles fonctionnalités et améliorations Fonctionnement du produit Options de gestion de la sécurité Etapes suivantes Contenu du produit McAfee Endpoint Security utilise une conception rationalisée qui protège vos systèmes avec de nombreuses fonctionnalités ayant été améliorées à des fins d'efficacité, de facilité d'utilisation et d'optimisation des performances. Le produit inclut des processus d'installation et de configuration automatisés pour les environnements de gestion multiples, y compris la gestion depuis le cloud. McAfee Endpoint Security Guide d'installation 7

8 1 Présentation du produit Contenu du produit Protection complète Endpoint Security fournit un niveau de protection qui nécessitait auparavant trois produits distincts. Les modules intégrés fonctionnent en tandem pour protéger les systèmes contre une grande diversité de menaces provenant de logiciels, de communications et de sites web. Prévention contre les menaces McAfee Endpoint Security : recherche la présence de virus, de logiciels espions, de programmes indésirables et de toute autre menace en analysant automatiquement les éléments au moment où les utilisateurs y accèdent, ou à la demande. Prévention contre les menaces détecte les menaces, puis effectue les actions que vous avez configurées pour protéger votre environnement. Basé sur McAfee VirusScan Enterprise. Pare-feu McAfee Endpoint Security : surveille les communications entre l'ordinateur et les ressources présentes sur le réseau et sur Internet. Intercepte les communications suspectes. Basé sur McAfee Host Intrusion Prevention. Contrôle Web McAfee Endpoint Security : affiche les évaluations et rapports de sécurité relatifs aux sites web pendant la navigation et les recherches en ligne. Bloque l'accès aux sites web en fonction de l'évaluation de sécurité ou du contenu. Basé sur McAfee SiteAdvisor Enterprise. Installation et déploiement automatisés Plusieurs méthodes d'installation permettent de sélectionner le niveau d'automatisation ou de personnalisation le mieux adapté à vos besoins. Assistants automatisés : installez et déployez le produit avec des paramètres par défaut préconfigurés et une interaction minimale au cours de l'installation. Options personnalisées : configurez les paramètres de fonctionnalités avant de procéder au déploiement sur les systèmes managés. Spécifiez les fonctionnalités d'installation, telles que l'installation silencieuse. Cibles uniques ou multiples : installez sur les systèmes locaux ou déployez à distance sur tous les systèmes managés. Mises à niveau faciles De nouvelles fonctionnalités permettent facilement de gérer plusieurs versions de produits et de mettre à niveau des versions de produits précédemment installées. Installation en ligne : installez et gérez les nouveaux produits en parallèle avec des versions précédentes. Gestion de plusieurs versions client : utilisez McAfee epo et McAfee epo Cloud avec McAfee Agent pour gérer les versions 10.0 et 10.1 du Client Endpoint Security. Migration des paramètres personnalisés : migrez vos paramètres de produits hérités à utiliser avec Endpoint Security. Sur les systèmes managés automatiquement : par défaut, l'assistant d'installation conserve vos paramètres pendant le processus de mise à niveau. Vous pouvez spécifier les produits à mettre à niveau. Sur les systèmes managés par McAfee epo : l' Assistant Migration de terminal fournit deux chemins de migration. Vous pouvez migrer automatiquement tous vos paramètres ou sélectionner des paramètres à migrer manuellement (par exemple, les stratégies et les tâches client), puis les configurer avant la migration si nécessaire. 8 McAfee Endpoint Security Guide d'installation

9 Présentation du produit Nouvelles fonctionnalités et améliorations 1 Nouvelles fonctionnalités et améliorations Ces fonctionnalités ont été introduites ou améliorées dans les versions 10.0 et 10.1 d'endpoint Security. Fonctionnalités introduites dans Endpoint Security 10.0 Endpoint Security 10.0 inclut ces fonctionnalités nouvelles et améliorées. Partage de données collaboratif L'intégration de Contrôle Web et de Prévention contre les menaces vous permet d'analyser un fichier téléchargé via un navigateur à l'aide de McAfee Global Threat Intelligence (McAfee GTI). Tableaux de bord et moniteurs Endpoint Security inclut des tableaux de bord et des moniteurs dans McAfee epo pour chacun des modules (Prévention contre les menaces, Pare-feu et Contrôle Web). Les tableaux de bord du module Partagés fournissent des informations sur tous les modules installés, y compris : Etat de conformité Statut d'installation Etat du contenu Durée de l'analyse Statut de détection Comportement des menaces Intégrité de l'environnement Origines des événements de menace Fonctionnalité de prévention contre les exploits La prévention contre les exploits empêche un exploit par débordement de mémoire tampon d'exécuter un code arbitraire. Cette fonctionnalité surveille les appels API du mode utilisateur et identifie les appels dus à un débordement de mémoire tampon. Prévention contre les menaces utilise le fichier de contenu de prévention contre les exploits pour protéger les applications telles qu'internet Explorer, Microsoft Outlook, Outlook Express et Microsoft Word. Journalisation et dépannage améliorés Endpoint Security consigne les données des menaces, y compris l'origine des menaces et la durée qui s'est écoulée avant la détection, dans un langage naturel. Ces informations sont facilement accessibles à partir des consoles de gestion et du Client Endpoint Security dans le journal des événements. Prise en charge de McAfee Endpoint Security for Mac (patch 1) Endpoint Security for Mac fournit un mécanisme de sécurité complet incluant l'autoprotection, une fonctionnalité du module Partagés, Prévention contre les menaces, Pare-feu et Contrôle Web. Sa solution de sécurité évolutive limite les risques d'exposition de votre système Macintosh à des vulnérabilités. Vous pouvez utiliser Endpoint Security pour gérer vos systèmes Microsoft Windows et Macintosh. Utilisez les extensions Endpoint Security de McAfee epo pour configurer et déployer des stratégies. Endpoint Security for Mac ne prend pas en charge le module McAfee GTI ou Endpoint Security Threat Intelligence. Interface utilisateur client multi-mode Vous pouvez configurer le Client Endpoint Security de sorte qu'il s'exécute dans un mode parmi les trois modes suivants : McAfee Endpoint Security Guide d'installation 9

10 1 Présentation du produit Nouvelles fonctionnalités et améliorations Accès total Accès standard Verrouiller l'interface client Autorise l'accès à toutes les fonctions. Ce mode est le paramètre par défaut pour les systèmes managés automatiquement. Affiche l'état de protection et autorise l'accès à la plupart des fonctions, à l'exception des paramètres. Ce mode est le paramètre par défaut pour les systèmes managés. En mode d'interface Accès standard, vous pouvez vous connecter en tant qu'administrateur afin d'accéder à toutes les fonctions, y compris tous les paramètres. Exige un mot de passe pour accéder au client. Une fois l'interface client déverrouillée, vous pouvez accéder à toutes les fonctions. Le mot de passe par défaut est mcafee. Gestion en local, dans le cloud ou automatique Vous pouvez gérer Endpoint Security en utilisant : McAfee epo McAfee epo Cloud McAfee SecurityCenter (cloud) Gestion automatique locale (également appelée non managé ou autonome) avec Client Endpoint Security Analyse des menaces Endpoint Security fournit des données d'analyse pour les événements de menace. Les tableaux de bord et les moniteurs présents dans McAfee epo et McAfee epo Cloud fournissent des informations sur l'état de détection, le comportement des menaces et les origines des événements de menace. Analyse sans impact Prévention contre les menaces offre la possibilité d'effectuer une analyse uniquement lorsque votre système est inactif. Si cette option est sélectionnée, Prévention contre les menaces met automatiquement l'analyse en pause en cas de détection d'une activité du disque ou de l'utilisateur, telle qu'un accès à l'aide du clavier ou de la souris. Prévention contre les menaces reprend les analyses lorsque l'utilisateur n'a pas accédé au système pendant 3 minutes. Fonctionnalités introduites dans Endpoint Security 10.1 Endpoint Security 10.1 inclut ces fonctionnalités nouvelles et améliorées. Support technique amélioré pour la protection de niveau entreprise Cette version ajoute des fonctionnalités de protection de niveau entreprise permettant d'obtenir la parité avec les produits hérités. Ces fonctionnalités sont ajoutées à la Prévention contre les menaces pour obtenir la parité avec VirusScan Enterprise : Paramètres de tâche dans le Client Endpoint Security : Tâches d'analyse à la demande personnalisés Tâches de mise en miroir 10 McAfee Endpoint Security Guide d'installation

11 Présentation du produit Nouvelles fonctionnalités et améliorations 1 Tâches de mise à jour Planification de la tâche améliorée Paramètres heuristiques de l'analyse à l'accès Analyse proactive des données Blocage et rapport de prévention contre les exploits Améliorations des exclusions de prévention contre les exploits Règles de protection de l'accès définies par l'utilisateur Nouvelles règles de protection de l'accès prédéfinies Inclusions et exclusions de la protection de l'accès améliorée Ces fonctionnalités sont ajoutées au Pare-feu Endpoint Security pour obtenir la parité avec le Pare-feu McAfee Host IPS : Inspection du protocole FTP Stratégies basées sur l'utilisateur Planification des règles et des groupes Groupes limités Prise en charge en parallèle de Host Intrusion Prevention Exécutez Host Intrusion Prevention en parallèle avec Endpoint Security Endpoint Security 10.1 peut être installé sur le même système que Host Intrusion Prevention 8.0. Si McAfee Host IPS et le Pare-feu sont activés, la prévention contre les exploits et le Pare-feu Endpoint Security sont désactivés même s'ils sont activés dans les paramètres de stratégie. Configuration améliorée de la protection de l'accès La protection de l'accès restreint l'accès aux fichiers, partages, clés de Registre et valeurs de Registre pour empêcher des modifications indésirables sur les systèmes clients. Cette version vous permet de configurer la protection pour plus d'éléments. Règles de protection de l'accès définies par l'utilisateur : spécifiez des fichiers, des clés de Registre et des valeurs de Registre pour fournir une protection à l'aide des options figurant dans les stratégies et le Client Endpoint Security. Davantage de méthodes pour inclure et exclure les processus : spécifiez le chemin d'accès et le nom de fichier, un hachage MD5 ou une signature numérique. Intégration avec Endpoint Security Threat Intelligence Décisionnel face aux menaces McAfee Endpoint Security (TI ENS) fournit un écosystème de sécurité autorisant une communication instantanée entre Endpoint Security Threat Intelligence et les équipements de votre environnement McAfee epo. La communication est rendue possible avec la structuremcafee Data Exchange Layer (DXL). Vous pouvez voir le système sur lequel la menace a été détectée pour la première fois, ainsi que la provenance de cette menace, et l'arrêter immédiatement. Le serveur Threat Intelligence Exchange stocke les informations sur les réputations des fichiers et certificats, puis les transmet aux autres systèmes de votre environnement. McAfee Endpoint Security Guide d'installation 11

12 1 Présentation du produit Nouvelles fonctionnalités et améliorations Pour plus d'informations, consultez l'aide de McAfee Threat Intelligence. Threat Intelligence n'est pris en charge que dans les environnements McAfee epo. Nouvelle expérience utilisateur Contrôle Web Une nouvelle barre d'outils confère une apparence mise à jour. Fonctionnalités de mise à niveau et de migration Cette version fournit de nouvelles fonctionnalités pour mettre à niveau et migrer des versions précédentes du produit. Vous pouvez installer les nouvelles extensions de module Endpoint Security dans McAfee epo en parallèle avec vos extensions de produit existantes. Vous pouvez continuer à utiliser les deux versions du produit jusqu'à ce que vous soyez prêt à supprimer la plus ancienne. Vous pouvez utiliser McAfee Agent pour gérer les systèmes exécutant les versions 10.0 et 10.1 du Client Endpoint Security. Dans McAfee epo, l'installation des extensions de module Endpoint Security 10.1 met automatiquement à niveau vos extensions 10.0.x. Les extensions Endpoint Security 10.1 coexistent avec les extensions de produit VirusScan Enterprise, Host Intrusion Prevention et SiteAdvisor Enterprise. Sur le système client, le déploiement de Endpoint Security 10.1 : Supprime les produits VirusScan Enterprise et SiteAdvisor Enterprise. Migre les paramètres des produits plus anciens vers Endpoint Security. Migre les paramètres de Pare-feu McAfee Host IPS vers le Pare-feu Endpoint Security. McAfee Host IPS reste installé en parallèle avec Endpoint Security. Dans les environnements McAfee epo, vous pouvez migrer les paramètres personnalisés lorsque vous mettez ces produits hérités à niveau sur des systèmes managés exécutant Microsoft Windows : McAfee VirusScan Enterprise 8.8 Pare-feu McAfee Host Intrusion Prevention 8.0 : seuls les paramètres du Pare-feu sont migrés. Vous pouvez continuer à gérer McAfee Host IPS comme une extension distincte. McAfee SiteAdvisor Enterprise 3.5 L' Assistant de migration fusionne les paramètres de stratégie hérités avec de nouveaux paramètres de produit par défaut et de nouvelles catégories de fonctionnalités, puis crée des stratégies Endpoint Security. Vous pouvez laisser l' Assistant de migration migrer automatiquement tous vos paramètres ou sélectionner les stratégies à migrer, puis configurer les nouveaux paramètres manuellement. L' Assistant de migration migre également les tâches client et autres paramètres. Pour plus d'informations, reportez-vous au Guide de migration McAfee Endpoint Security et à l'aide. La migration des stratégies Endpoint Security for Mac n'est pas prise en charge dans Endpoint Security Sur les systèmes managés automatiquement, vous avez la possibilité de conserver vos paramètres personnalisés hérités lorsque vous mettez à niveau des produits hérités pris en charge. Prise en charge de Windows 10 Cette version ajoute la prise en charge de Microsoft Windows McAfee Endpoint Security Guide d'installation

13 Présentation du produit Fonctionnement du produit 1 Composants mis à jour Cette version d'endpoint Security inclut ces versions de composants mises à jour. Composant Version VSCore 15.4 McAfee Agent AMCore Fonctionnement du produit Endpoint Security détecte, résout et consigne les informations concernant les menaces détectées. Un logiciel nommé Client McAfee Endpoint Security (le logiciel client) est installé sur chaque système pour effectuer ces tâches. Pour les systèmes managés automatiquement : un utilisateur de système local installe le logiciel client, personnalise les fonctionnalités et gère les détections. Pour les systèmes managés : généralement, un administrateur installe le logiciel sur les ordinateurs clients, gère les détections et configure les règles de sécurité, (appelées stratégies), qui déterminent le fonctionnement du produit. En fonction des stratégies configurées par l'administrateur, les utilisateurs peuvent personnaliser certaines fonctionnalités du produit. McAfee Endpoint Security Guide d'installation 13

14 1 Présentation du produit Fonctionnement du produit Rôle du logiciel client Client Endpoint Security protège les systèmes à l'aide de mises à jour régulières, d'une surveillance continue et de rapports détaillés. 1 Il surveille en mode silencieux l'intégralité des entrées et sorties de fichiers, téléchargements, exécutions de programmes, communications entrantes et sortantes, visites de sites web et autres activités système sur les systèmes managés. Ensuite, il effectue les actions suivantes : Supprime ou met en quarantaine les virus détectés. Supprime les programmes potentiellement indésirables, tels que les logiciels espions ou publicitaires. Bloque ou signale les activités suspectes, en fonction des paramètres du produit. Indique les sites à risque à l'aide d'un bouton ou d'une icône de couleur dans la fenêtre du navigateur ou chaque page de résultats. Ces indicateurs permettent d'accéder à des rapports de sécurité qui décrivent en détail les menaces spécifiques à un site. Bloque ou signale les sites web à risque, en fonction des paramètres du produit. 2 Il se connecte régulièrement à un serveur McAfee epo local ou distant ou directement à un site Internet pour rechercher les éléments suivants : Mises à jour des fichiers de contenu, qui contiennent des informations qu'endpoint Security utilise pour détecter les menaces. Ces fichiers sont mis à jour à mesure que de nouvelles menaces sont découvertes afin de s'assurer que les systèmes sont toujours protégés contre les dernières menaces. Mises à niveau des composants logiciels. Si de nouvelles versions sont disponibles, le logiciel client les télécharge. 3 Il consigne les informations de sécurité pour chaque système managé, notamment l'état de protection et les détails des détections. Les utilisateurs peuvent afficher ces informations dans la console client sur les systèmes managés automatiquement et les systèmes managés où la configuration des paramètres de stratégie l'autorise. 4 (Systèmes managés uniquement) Il communique régulièrement avec un serveur de gestion de la sécurité pour : Envoyer les informations de sécurité consignées. Recevoir de nouvelles affectations de stratégie. Rôle de la plate-forme de gestion de sécurité Les administrateurs peuvent utiliser une plate-forme de gestion de la sécurité réseau pour gérer la sécurité sur tous les systèmes réseau à partir d'une console centralisée. Si vous êtes un administrateur utilisant une plate-forme de gestion de sécurité prise en charge, vous pouvez effectuer les tâches de sécurité réseau suivantes : Déployer le logiciel produit sur les systèmes managés. Gérer et mettre en œuvre la sécurité du réseau via l'affectation de stratégies et des tâches automatisées. Mettre à jour les composants produit et le contenu de sécurité requis pour garantir la sécurité des systèmes managés. Créer des rapports qui affichent des tableaux et des graphiques d'informations configurés par l'utilisateur et contenant des données sur la sécurité de votre réseau. 14 McAfee Endpoint Security Guide d'installation

15 Présentation du produit Options de gestion de la sécurité 1 Les stratégies de gestion varient en fonction du nombre et de l'emplacement des systèmes managés et de leur méthode d'utilisation. Dans les domaines de l'industrie et des administrations, une équipe d'administrateurs informatiques travaille généralement à temps complet à la surveillance et la régulation de la sécurité. Les petites entreprises peuvent demander à un employé de consacrer une heure ou deux par semaine à la surveillance de la sécurité. Elles peuvent également utiliser un logiciel de gestion hébergé sur un serveur «dans le cloud» ou laisser chaque utilisateur gérer la sécurité sur son propre système. Endpoint Security s'adapte à tous ces environnements. Options de gestion de la sécurité Endpoint Security s'adapte aux différents utilisateurs et paramètres grâce à plusieurs options de gestion de la sécurité. Sélectionnez le type de gestion approprié en fonction des ressources réseau, du nombre et de l'emplacement des systèmes managés et de la façon dont les systèmes sont utilisés. Systèmes managés automatiquement Sur les systèmes non managés à l'aide d'une plate-forme de gestion de la sécurité, Endpoint Security : Prend en charge les PC et les ordinateurs portables. Ne requiert aucun serveur de gestion ou composant côté serveur. Est installé sur le système local par les utilisateurs locaux. Est configuré et managé à partir de la console client sur le système local. Systèmes managés Endpoint Security prend en charge les fonctionnalités suivantes sur les systèmes managés : Fonctionnalités Prise en charge des systèmes Serveurs, PC, ordinateurs portables et tablettes Plate-forme de gestion de la sécurité McAfee epo McAfee epo Cloud Oui Oui Oui Situé sur site avec le serveur de gestion Oui* Non Non Installation Les administrateurs installent les composants côté serveur Les administrateurs peuvent installer le logiciel client à distance sur plusieurs systèmes Les utilisateurs peuvent installer le logiciel client sur les systèmes locaux à l'aide d'une URL Gestion Oui Non Non Oui Oui Non** Oui Oui Oui SecurityCenter Les administrateurs utilisent une console Basée sur le web Basée sur le web Basée sur le web McAfee Endpoint Security Guide d'installation 15

16 1 Présentation du produit Options de gestion de la sécurité Fonctionnalités Les utilisateurs se servent de la console client locale (facultatif) Plate-forme de gestion de la sécurité McAfee epo * Peut également manager des équipements distants ** Requiert des outils de déploiement tiers McAfee epo Cloud Oui Oui Oui SecurityCenter Gestion automatique Installez et managez le produit directement sur un système local qui est connecté à un réseau ou managé depuis une plate-forme de gestion de sécurité centralisée. Dans ce cas, les utilisateurs exécutent l'assistant d'installation directement sur le système local. Une fois l'installation terminée, ils peuvent gérer les paramètre de sécurité et les fonctionnalités du produit directement depuis la console client. Par exemple, ils peuvent planifier des analyses, afficher des rapports et rechercher des mises à jour en fonction des besoins. Gestion avec McAfee epo Utilisez McAfee epo pour déployer et gérer le produit sur les systèmes situés dans des sites disposant de serveurs McAfee epo locaux et dans des sites distants managés par ces serveurs. Dans ce cas, un ou plusieurs administrateurs gèrent le serveur et les systèmes réseau où le produit est installé. McAfee epo est conçu pour les réseaux d'entreprise de grande taille et inclut de nouvelles fonctionnalités qui facilitent l'utilisation et améliorent l'extensibilité de nombreuses configurations réseau. Les systèmes managés respectent le modèle client-serveur classique, dans lequel ils appellent le serveur de gestion (McAfee epo) pour obtenir des instructions. (Pour faciliter cet appel, McAfee Agent est déployé sur chaque système du réseau. Une fois qu'un agent est déployé sur un système, le système peut être managé par McAfee epo, et le logiciel client pour les produits managés peut communiquer avec le serveur.) 16 McAfee Endpoint Security Guide d'installation

17 Présentation du produit Options de gestion de la sécurité 1 La figure suivante illustre la façon dont Endpoint Security s'intègre dans un environnement McAfee epo sécurisé. 1 L'administrateur configure les composants côté serveur McAfee epo, puis déploie McAfee Agent sur les systèmes managés. La base de données McAfee epo stocke toutes les données concernant les systèmes managés sur votre réseau, notamment : Propriétés du système Informations sur les stratégies Structure des répertoires Evénements de menace (informations sur les détections) Toutes les autres données utiles dont le serveur a besoin pour conserver les systèmes managés à jour Une fois déployé sur chaque système, McAfee Agent facilite ce qui suit : Mise en œuvre de stratégie Déploiements de produits et mises à jour Création de rapports sur les systèmes managés 2 L'administrateur déploie Client Endpoint Security sur les systèmes managés. 3 Le serveur McAfee epo se connecte au serveur de mise à jour de McAfee pour en extraire le contenu de sécurité le plus récent. Le serveur de mise à jour de McAfee héberge le contenu de sécurité le plus récent, de sorte que le logiciel McAfee epo peut extraire le contenu selon des intervalles planifiés. McAfee Endpoint Security Guide d'installation 17

18 1 Présentation du produit Options de gestion de la sécurité 4 La communication sécurisée agent-serveur se produit à intervalles réguliers entre les systèmes et le serveur McAfee epo. Ensuite : McAfee epo envoie toutes les nouvelles affectations de stratégie ou mises à jour produit disponibles pour Client Endpoint Security aux systèmes managés. Cela se produit peu de temps après l'installation du logiciel client, puis à intervalles réguliers. Client Endpoint Security envoie les informations de sécurité qu'il a consignées sur le serveur. 5 L'administrateur se connecte à la console McAfee epo pour effectuer des tâche de gestion de la sécurité, telles que l'exécution de requêtes de création de rapport sur l'état de sécurité ou l'utilisation de stratégies de sécurité du logiciel managé. Gestion avec McAfee epo Cloud Utilisez McAfee epo Cloud pour déployer et gérer le produit sur les systèmes situés dans des sites ne disposant pas de leur propre serveur de gestion. Dans ce cas, McAfee héberge le serveur. McAfee epo Cloud a été conçu pour les réseaux petits et moyens ne disposant pas d'une équipe ou infrastructure dédiée à la gestion de la sécurité sur site. McAfee configure le serveur et la base de données McAfee epo Cloud «dans le cloud», crée un compte, met les produits à disposition pour qu'ils soient installés sur les systèmes managés et envoie les informations d'identification de connexion à un administrateur de compte. Les systèmes managés respectent le modèle client-serveur classique, dans lequel ils appellent le serveur de gestion (McAfee epo Cloud) pour obtenir des instructions. (Pour faciliter cet appel, McAfee Agent est déployé sur chaque système du réseau. Une fois qu'un agent est déployé sur un système, le système peut être managé par McAfee epo Cloud et le logiciel client pour les produits managés peut communiquer avec McAfee epo Cloud.) La figure suivante illustre la façon dont Endpoint Security s'intègre dans un environnement McAfee epo Cloud. 18 McAfee Endpoint Security Guide d'installation

19 Présentation du produit Options de gestion de la sécurité 1 1 McAfee configure les composants côté serveur «dans le cloud», y compris le serveur et la base de données McAfee epo Cloud, puis envoie l'url d'installation et les informations de connexion à l'administrateur. 2 Le serveur McAfee epo Cloud se connecte au serveur de mise à jour de McAfee pour en extraire le contenu de sécurité le plus récent. Le serveur de mise à jour de McAfee héberge le contenu de sécurité le plus récent, de sorte que le logiciel McAfee epo Cloud peut extraire le contenu selon des intervalles planifiés. 3 L'administrateur utilise un navigateur pour se connecter à McAfee epo Cloud, crée une URL d'installation et l'envoie aux utilisateurs avec des instructions relatives à l'installation du Client Endpoint Security sur leurs systèmes. L'URL installe McAfee Agent (s'il n'est pas déjà installé) et Client Endpoint Security. Le système communique avec McAfee epo Cloud et est ensuite managé et protégé par McAfee epo Cloud. 4 La communication sécurisée agent-serveur se produit à intervalles réguliers entre les systèmes et le serveur McAfee epo. Ensuite : McAfee epo Cloud envoie toutes les nouvelles affectations de stratégie ou mises à jour produit disponibles pour Client Endpoint Security aux systèmes managés. Cela se produit peu de temps après l'installation du logiciel client, puis à intervalles réguliers. Client Endpoint Security envoie les informations de sécurité qu'il a consignées sur le serveur. 5 L'administrateur utilise un navigateur pour se connecter à McAfee epo Cloud et effectuer des tâche de gestion de la sécurité, telles que l'exécution de requêtes de création de rapport sur le statut de sécurité ou la configuration des stratégies de sécurité du logiciel managé. Gestion avec SecurityCenter Utilisez le site web d'administration McAfee SecurityCenter pour déployer et manager le produit sur les systèmes managés avec un abonnement aux produits pour PME McAfee, tels que McAfee SaaS Endpoint Protection ou McAfee Security-as-a-Service (McAfee SaaS). Dans ce cas, McAfee ou un autre fournisseur de services héberge le serveur de gestion à un emplacement distant. Les produits managé avec SecurityCenter ont été conçus pour une gestion de la sécurité entièrement automatisée et sans intervention dans les petites entreprises. Les nouvelles fonctionnalités améliorent le contrôle administratif et offrent des options d'affichage pour un plus grand nombre de systèmes managés. A l'instar de l'environnement McAfee epo Cloud, le serveur de gestion et la base de données SecurityCenter se trouvent «dans le cloud». McAfee ou un autre fournisseur de services configure chaque compte, puis envoie les informations de connexion et d'installation du produit à l'administrateur. Généralement, un administrateur reçoit un résumé de l'état de protection du compte dans des s de statut hebdomadaires envoyés par McAfee ou un autre fournisseur de services. Dans la plupart des cas, aucune autre action n'est nécessaire. Les administrateurs souhaitant être plus proactifs peuvent se connecter à SecurityCenter pour gérer les détections et les stratégies. McAfee Endpoint Security Guide d'installation 19

20 1 Présentation du produit Options de gestion de la sécurité SecurityCenter peut également envoyer des informations de sécurité à un compte McAfee epo, où l'administrateur peut les afficher dans des rapports. (Requiert l'extension McAfee Security-as-a-Service.) 1 McAfee ou un autre fournisseur de services configure les composants côté serveur «dans le cloud» et envoie l'url d'installation et les informations de connexion à l'administrateur, qui envoie ensuite l'url aux utilisateurs, accompagnée des instructions pour installer le logiciel client sur les systèmes locaux. McAfee Agent est également installé s'il ne se trouve pas déjà sur le système. 2 Le logiciel client télécharge les fichiers de contenu les plus récents (informations sur les menaces) à partir d'un serveur de mise à jour. Il recherche également les affectation de stratégie dans SecurityCenter. 3 Le logiciel client charge les informations de sécurité concernant chaque système managé dans SecurityCenter afin de les utiliser dans les s de statut et les rapports administratifs. 4 (Facultatif) Si le compte inclut les service de protection McAfee SaaS, ils sont exécutés sur des serveurs distincts et transmettent les informations de sécurité au portail de protection SaaS pour les utiliser dans des s de statut et des rapports administratifs. L'administrateur peut afficher les rapports à l'aide de SecurityCenter. 5 L'administrateur vérifie l' de statut envoyé par McAfee ou un autre fournisseur de services. Il contient les informations que le logiciel client a envoyées à SecurityCenter. 20 McAfee Endpoint Security Guide d'installation

21 Présentation du produit Etapes suivantes 1 6 (Facultatif) L'administrateur utilise un navigateur web pour se connecter à SecurityCenter et afficher les rapports de détection ou configurer les stratégies et les affecter aux systèmes managés. 7 (Facultatif) L'administrateur télécharge et installe l'extension McAfee Security-as-a-Service, puis consulte les données de détection et de statut SecurityCenter de base dans la console de gestion de la sécurité McAfee epo. (Non disponible pour les comptes McAfee epo Cloud.) Etapes suivantes Ce guide explique comment installer ou mettre à niveau le produit sur des systèmes managés de manière centralisée et des systèmes managés automatiquement. Lorsque vous êtes prêt à commencer, suivez le processus ci-après. 1 Consultez les informations décrites au Chapitre 2 afin de vérifier que vos systèmes et votre environnement respectent la configuration requise pour l'installation et l'exécution du produit. Le Chapitre 2 décrit également les exigences liées à la migration des produits hérités. 2 Suivez les instructions décrites dans le chapitre correspondant à votre environnement de gestion. Pour effectuer l'installation sur des systèmes managés avec... Accéder au... McAfee epo ou McAfee epo Cloud Chapitre 3 McAfee SecurityCenter Chapitre 4 Gestion automatique (aucun plate-forme de gestion de la sécurité) Chapitre 5 3 Pour des informations de référence ou de dépannage, reportez-vous au Chapitre 6. 4 (Facultatif) Pour installer et configurer le module Endpoint Security Threat Intelligence, reportez-vous à l'annexe A. McAfee Endpoint Security Guide d'installation 21

22 1 Présentation du produit Etapes suivantes 22 McAfee Endpoint Security Guide d'installation

23 2 Avant l'installation Vos systèmes managés doivent disposer d'un matériel et de logiciels spécifiques pour exécuter McAfee Endpoint Security. Passez en revue la configuration requise et les recommandations indiquées ci-dessous avant d'installer le logiciel Endpoint Security afin de garantir le bon déroulement de la procédure. Sommaire Configuration système et matérielle requise Navigateurs Internet pris en charge Plates-formes de gestion de la sécurité prises en charge Autres logiciels de détection de virus et de pare-feu Préconfiguration du produit Mise à niveau d'une version existante du produit Etes-vous prêt pour l'installation? Configuration système et matérielle requise Vérifiez que chaque serveur ou poste de travail à protéger exécute un système d'exploitation Microsoft Windows pris en charge et respecte cette configuration requise. Configuration matérielle requise Processeur 1 GHz double cœur ou ultérieur Consultez le site web de Microsoft pour connaître la configuration requise spécifique à chaque système d'exploitation. Par exemple, Windows Small Business Server 2011 requiert au minimum un processeur quadricœur, 1,4 GHz 64 bits (x64). Disque dur 40 Go ou supérieur Souris Microsoft ou dispositif de pointage compatible Ecran VGA 256 couleurs ou supérieur Connexion Internet pour installer ou télécharger le logiciel Pour obtenir une liste exhaustive des configurations système, reportez-vous à l'article KB McAfee Endpoint Security Guide d'installation 23

24 2 Avant l'installation Configuration système et matérielle requise Configuration requise pour le poste de travail Système d'exploitation Service Pack Minimum 32 bits 64 bits Vitesse du processeur RAM Espace disque Windows 10 Oui Oui 2 GHz 3 Go 1 Go Windows 8.1 Oui Oui 2 GHz 3 Go 1 Go Windows 8 Oui Oui 2 GHz 3 Go 1 Go Windows 7 SP1 Oui Oui 1,4 GHz 2 Go 1 Go Windows Vista SP2 Oui Oui 1,4 GHz 2 Go 1 Go Windows Embedded 8.1 et 8 (Pro, Standard, Industry) Windows Embedded Standard 7 Windows Embedded for Point of Service (WEPOS) Oui 1 GHz 2 Go 1 Go Oui 1 GHz 2 Go 1 Go Oui 1 GHz 2 Go 1 Go Configuration requise pour le serveur Système d'exploitation Service Pack Minimum 32 bits 64 bits Vitesse du processeur RAM Espace disque Windows Server 2012 R2 Update 1 Oui 2 GHz 3 Go 1 Go Windows Server 2012 R2 Essentials/Standard/Datacenter (y compris en mode Server Core) Windows Server 2012 Essentials/ Standard/Datacenter (y compris en mode Server Core) Windows Server 2008 et 2008 R2 Standard/Datacenter/ Enterprise/Web (y compris en mode Server Core) Windows Small Business Server 2011 Windows Small Business Server 2008 Windows Embedded Standard 2009 Windows Point of Service Ready 2009 Windows Point of Service Ready 1.1 Oui 2 GHz 3 Go 1 Go Oui 2 GHz 3 Go 1 Go SP2 Oui Oui 1,4 GHz 2 Go 1 Go Oui 1,4 GHz 2 Go 1 Go Oui 1,4 GHz 2 Go 1 Go Oui 1 GHz 2 Go 1 Go Oui 1 GHz 2 Go 1 Go Oui 1 GHz 2 Go 1 Go Support Macintosh Vous pouvez utiliser Endpoint Security pour gérer vos systèmes Microsoft Windows et Macintosh. Utilisez les extensions Endpoint Security de McAfee epo afin de configurer et de déployer des stratégies pour les systèmes managés exécutant Endpoint Security for Mac. 24 McAfee Endpoint Security Guide d'installation

25 Avant l'installation Navigateurs Internet pris en charge 2 Pour obtenir des instructions sur l'installation et l'utilisation de Endpoint Security for Mac, consultez la documentation produit. Reportez-vous à l'article KB84934 pour connaître la configuration actuelle nécessaire au système, à la plate-forme et au réseau. Navigateurs Internet pris en charge Les fonctionnalités du produit ont été vérifiées afin de fonctionner correctement sur ces versions de navigateurs populaires. L'installation via URL nécessite l'un des navigateurs suivants et une connexion Internet. Mozilla Firefox (versions 3.0 et ultérieures) Google Chrome (versions 4.0 et ultérieures) Microsoft Internet Explorer (versions 8, 9, 10 et 11) Contrôle Web prend en charge Internet Explorer 7 pour se connecter à SecurityCenter uniquement. L'assistant d'installation fonctionne avec le niveau de sécurité par défaut d'internet Explorer. Pour les autres navigateurs, sélectionnez un niveau de sécurité permettant d'activer Javascript. Consultez la documentation du navigateur web pour obtenir des instructions sur la configuration du niveau de sécurité si vous devez le modifier. Plates-formes de gestion de la sécurité prises en charge Si vous prévoyez de gérer la sécurité pour les systèmes réseau, vous devez d'abord configurer une plate-forme de gestion prise en charge et placer les systèmes réseau sous sa gestion. Assurez-vous que l'environnement respecte la configuration requise pour la plate-forme de gestion : Plate-forme de gestion Configuration requise McAfee epo Un administrateur a : McAfee epo Cloud McAfee epo 5.3 ou installé. McAfee Agent 5.0 patch 2 ou version ultérieure déployé sur les systèmes managés. Pour obtenir des instructions, reportez-vous au Guide d'installation de McAfee epolicy Orchestrator. McAfee ou un autre fournisseur de services a configuré votre compte, installé des composants côté serveur et envoyé vos informations d'identification de connexion pour McAfee epo Cloud 5.4 ou 5.2. Un administrateur a déployé McAfee Agent 5.0 patch 2 ou version ultérieure sur les systèmes managés. Pour obtenir des instructions, reportez-vous au Guide d'installation de McAfee epolicy Orchestrator Cloud. McAfee Endpoint Security Guide d'installation 25

26 2 Avant l'installation Autres logiciels de détection de virus et de pare-feu Plate-forme de gestion Configuration requise SecurityCenter Un administrateur : Dispose d'informations d'identification de connexion pour un compte SecurityCenter d'administration. L'utilise pour gérer les systèmes réseau sur lesquels McAfee SaaS Endpoint Protection est installé. Aucun (managé automatiquement) Vous avez installé McAfee Agent 4.0 ou version ultérieure sur votre système. Endpoint Security 10.1 nécessite McAfee Agent 5.0 patch 2 ou version ultérieure. Endpoint Security 10.1 met automatiquement à niveau les versions 4.0 et ultérieures de l'agent vers la version 5.0 patch 2. Vous pouvez également mettre l'agent à niveau manuellement. Voir aussi Mise à niveau de McAfee Agent, page 31 Mise à niveau de McAfee Agent sur des systèmes managés automatiquement, page 50 Autres logiciels de détection de virus et de pare-feu Il n'est pas nécessaire de désinstaller les produits de détection de virus et de pare-feu existants sur les systèmes managés avant de procéder à l'installation d'endpoint Security. L'Assistant d'installation détecte ces produits et résout la plupart des conflits automatiquement. Si le pare-feu Windows est activé : l'assistant désactive le pare-feu Windows automatiquement pour prévenir les conflits. Si un logiciel de pare-feu ou de détection de virus incompatible est installé : l'assistant tente de le désinstaller. Si la désinstallation échoue, il invite l'utilisateur à annuler l'installation, à désinstaller le logiciel incompatible manuellement à partir du Panneau de configuration Windows et à relancer l'installation. L'installation reprend là où elle s'est arrêtée. Reportez-vous à l'article KB85522 de la base de connaissances pour obtenir la liste des produits logiciels désinstallés automatiquement. Si vous possédez des logiciels incompatibles qui n'apparaissent pas sur cette liste, désinstallez-les manuellement avant d'installer Endpoint Security. L'utilisateur peut être invité à réinitialiser son système après la désinstallation du logiciel de pare-feu. Si McAfee Host Intrusion Prevention est installé : le Pare-feu Endpoint Security remplace le Pare-feu Host Intrusion Prevention et vous pouvez également migrer vos paramètres de Pare-feu Host Intrusion Prevention vers le nouveau Pare-feu Endpoint Security. Host Intrusion Prevention (sans son module de Pare-feu) peut s'exécuter en parallèle avec le Pare-feu Endpoint Security. Vous n'avez pas besoin d'effectuer une mise à niveau vers le Pare-feu Endpoint Security ou de migrer vos paramètres. Vous pouvez continuer à exécuter le Pare-feu McAfee Host IPS après avoir installé le Pare-feu Endpoint Security. Chaque fois que le Pare-feu McAfee Host IPS est installé et activé, le Pare-feu Endpoint Security est désactivé même s'il est activé dans les paramètres de stratégie. Si McAfee Deep Defender est installé : vous devez supprimer ce produit conflictuel manuellement ou avec une tâche client avant d'installer Endpoint Security. 26 McAfee Endpoint Security Guide d'installation

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

Extension McAfee Security-as-a-Service

Extension McAfee Security-as-a-Service Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication

Plus en détail

Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012)

Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit McAfee SaaS Endpoint Protection (version d'octobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Guide Produit Révision A. McAfee Web Reporter 5.2.1

Guide Produit Révision A. McAfee Web Reporter 5.2.1 Guide Produit Révision A McAfee Web Reporter 5.2.1 COPYRIGHT Copyright 2012 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee AppPrism,

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Guide d'administration Révision E. Gestion des comptes. For SaaS Email and Web Security

Guide d'administration Révision E. Gestion des comptes. For SaaS Email and Web Security Guide d'administration Révision E Gestion des comptes COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com DROITS DE MARQUES

Plus en détail

Guide d'installation Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel

Guide d'installation Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel Guide d'installation Révision B McAfee epolicy Orchestrator 5.1.0 Logiciel COPYRIGHT Copyright 2014 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active

Plus en détail

Guide produit Révision A. McAfee Quarantine Manager 7.1.0

Guide produit Révision A. McAfee Quarantine Manager 7.1.0 Guide produit Révision A McAfee Quarantine Manager 7.1.0 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com DROITS DE MARQUES

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Guide d installation pour tablettes. McAfee All Access

Guide d installation pour tablettes. McAfee All Access Guide d installation pour tablettes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée

Plus en détail

Configuration système requise pour les grandes et moyennes entreprises

Configuration système requise pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

Guide d'installation. McAfee epolicy Orchestrator 5.0.0 Logiciel

Guide d'installation. McAfee epolicy Orchestrator 5.0.0 Logiciel Guide d'installation McAfee epolicy Orchestrator 5.0.0 Logiciel COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Guide de l'administrateur Bitdefender Small Office Security Guide de l'administrateur Date de publication 2014.04.08 Copyright 2014 Bitdefender Mentions Légales Tous droits

Plus en détail

Guide d installation pour PC. McAfee All Access

Guide d installation pour PC. McAfee All Access Guide d installation pour PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

Service Protection Internet de Bell Une technologie McAfee Guide Produit

Service Protection Internet de Bell Une technologie McAfee Guide Produit Service Protection Internet de Bell Une technologie McAfee Guide Produit COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise,

Plus en détail

Backup Exec 15. Guide d'installation rapide

Backup Exec 15. Guide d'installation rapide Backup Exec 15 Guide d'installation rapide 21344987 Version de la documentation : 15 PN : 21323749 Mentions légales Copyright 2015 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

McAfee Data Loss Prevention Endpoint 9.3.300

McAfee Data Loss Prevention Endpoint 9.3.300 Sommaire A propos de cette version Améliorations Problèmes résolus Instructions d'installation Problèmes connus Accès à la documentation sur le produit Notes de distribution Révision A McAfee Data Loss

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Prise en main de Symantec Endpoint Protection

Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

Guide Produit Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel

Guide Produit Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel Guide Produit Révision B McAfee epolicy Orchestrator 5.1.0 Logiciel COPYRIGHT Copyright 2014 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

FileMaker Server 13. Guide de démarrage

FileMaker Server 13. Guide de démarrage FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Guide produit. McAfee epolicy Orchestrator 5.0.0 Logiciel

Guide produit. McAfee epolicy Orchestrator 5.0.0 Logiciel Guide produit McAfee epolicy Orchestrator 5.0.0 Logiciel COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Parallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Lisez-moi --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Guide d installation de Windows Vista /Windows 7

Guide d installation de Windows Vista /Windows 7 Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,

Plus en détail

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04 Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Endpoint Security and Control Guide de démarrage réseau Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0 Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières McAfee VirusScan USB 3 Fonctionnalités...4 Installation et mise à jour de VirusScan USB 5 Installation de VirusScan USB... 6 Mise à jour de VirusScan USB...

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Guide d'installation du token

Guide d'installation du token Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Guide de l'administrateur du cloud Symantec Endpoint Protection Small Business Edition

Guide de l'administrateur du cloud Symantec Endpoint Protection Small Business Edition Guide de l'administrateur du cloud Symantec Endpoint Protection Small Business Edition Guide de l'administrateur du cloud Symantec Endpoint Protection Small Business Edition Version de la documentation

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 Guide d'installation rapide 20047221 Installation de Backup Exec Ce document traite des sujets suivants: Configuration système requise Conditions préalables à l'installation

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

GravityZone GUIDE D'INSTALLATION

GravityZone GUIDE D'INSTALLATION GravityZone GUIDE D'INSTALLATION Bitdefender GravityZone Guide d'installation Date de publication 2015.09.09 Copyright 2015 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de ce manuel

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Le logiciel décrit dans le

Plus en détail

FileMaker 13. Guide ODBC et JDBC

FileMaker 13. Guide ODBC et JDBC FileMaker 13 Guide ODBC et JDBC 2004-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales de

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 R3 Guide d'installation rapide 20047221 Le logiciel décrit dans cet ouvrage est fourni avec un contrat de licence et son utilisation doit se conformer aux conditions de ce contrat.

Plus en détail

Guide Produit. McAfee Security for Microsoft Exchange 8.0.0

Guide Produit. McAfee Security for Microsoft Exchange 8.0.0 Guide Produit McAfee Security for Microsoft Exchange 8.0.0 COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS EZChrom de la Préparation Distribué (A.04.07), du Site AIC, Clients Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Sophos Endpoint Security and Control Guide de démarrage réseau Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Document daté de : Juin 2007 Cette page a été laissée blanche intentionellement

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Kaspersky Security Center 9.0 Manuel d'implantation

Kaspersky Security Center 9.0 Manuel d'implantation Kaspersky Security Center 9.0 Manuel d'implantation VERSION DE L APPLICATION : 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et

Plus en détail

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour Novell GroupWise. Version: 5.0 Service Pack: 4

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour Novell GroupWise. Version: 5.0 Service Pack: 4 BlackBerry Enterprise Server pour Novell GroupWise Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié : 2013-06-18 SWD-20130618172943149 Table des matières 1 Présentation : BlackBerry

Plus en détail

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide Symantec Backup Exec TM 11d for Windows Servers Guide d'installation rapide Juillet 2006 Avis légal Symantec Copyright 2006 Symantec Corporation. Tous droits réservés. Symantec, Backup Exec et le logo

Plus en détail

GroupWise. Novell. Démarrage rapide. www.novell.com

GroupWise. Novell. Démarrage rapide. www.novell.com Novell GroupWise 7 www.novell.com Démarrage rapide Novell GroupWise 7 est un système multiplate-forme de messagerie électronique d'entreprise qui fournit des fonctions sécurisées de messagerie, d'agenda,

Plus en détail

Guide de migration de politique de Symantec Client Firewall

Guide de migration de politique de Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence

Plus en détail

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014)

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Copyright 2014 Across Systems GmbH Sauf autorisation écrite d'across Systems GmbH, il est interdit de copier le contenu du présent

Plus en détail

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guide de démarrage rapide 1 À propos de ce document Ce document explique comment installer et utiliser ces versions

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Logiciel Enterprise Guide Version 1.3 Windows

Logiciel Enterprise Guide Version 1.3 Windows Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre

Plus en détail

Guide de migration de politique Symantec Client Firewall

Guide de migration de politique Symantec Client Firewall Guide de migration de politique Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et

Plus en détail

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Version: 5.0 Service Pack: 3 Guide d'installation et de configuration Publié le 2011-05-01 SWD-1530551-0501095057-002 Table des matières 1 Présentation

Plus en détail

Guide d'installation et. de configuration. BlackBerry Enterprise Server Express for Microsoft Exchange. Version: 5.

Guide d'installation et. de configuration. BlackBerry Enterprise Server Express for Microsoft Exchange. Version: 5. BlackBerry Enterprise Server Express for Microsoft Exchange Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié le 2012-12-18 SWD-20121218151733939 Table des matières 1 Présentation

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

Kaspersky Security Center Web-Console

Kaspersky Security Center Web-Console Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...

Plus en détail

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document

Plus en détail

Configuration système requise. pour les grandes et moyennes entreprises

Configuration système requise. pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Guide d'administration Révision A. McAfee Logon Collector 2.1

Guide d'administration Révision A. McAfee Logon Collector 2.1 Guide d'administration Révision A McAfee Logon Collector 2.1 COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Responsabilités du client

Responsabilités du client Stations Liste de vérification de travail autonomes de la Préparation et en réseau du Site OpenLAB CDS Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail