Microsoft Security Intelligence Report

Dimension: px
Commencer à balayer dès la page:

Download "Microsoft Security Intelligence Report"

Transcription

1 Microsoft Security Intelligence Report Volume 12 JUILLET-DÉCEMBRE 2011 RÉSULTATS CLÉS

2

3 Microsoft Security Intelligence Report Ce document ne peut être utilisé qu'à des fins d'information. MICROSOFT NE SE PORTE GARANT, DE MANIÈRE EXPRESSE, IMPLICITE OU LÉGALE, D'AUCUNE DES INFORMATIONS REPRISES DANS CE DOCUMENT. Ce document est présenté «en l'état». Les informations et opinions reprises dans ce document, en ce compris les URL et autres références à des sites Web, sont susceptibles d'être modifiées sans préavis. Vous assumez l'entière responsabilité de l'utilisation de ces informations. Copyright 2012 Microsoft Corporation. Tous droits réservés. Les noms d'entreprises et de produits existants mentionnés ci-après peuvent être les marques commerciales de leurs propriétaires respectifs. JUILLET-DÉCEMBRE

4 Microsoft Security Intelligence Report, volume 12 Le volume 12 du Microsoft Security Intelligence Report (SIRv12) fournit un aperçu précis des vulnérabilités et attaques logicielles, sur les menaces des codes malveillants et sur les logiciels potentiellement indésirables de Microsoft et de tiers. Microsoft a élaboré cet aperçu sur la base d'analyses de tendances détaillées réalisées au cours des dernières années, avec un intérêt particulier pour le second semestre Ce document résume les principaux résultats du rapport. Le rapport complet comprend également une analyse détaillée des tendances observées dans plus de 100 pays/régions du monde et propose des pistes de gestion des risques menaçant votre organisation, vos logiciels et votre personnel. SIRv12 contient les deux articles suivants qui abordent respectivement les menaces liées au programme malveillant Conficker et les menaces persistantes avancées (APT, Advanced Persistent Threats). Propagation de Conficker Cet article fournit des informations issues d'une analyse effectuée par Microsoft afin de mieux comprendre pourquoi Conficker reste une menace majeure, en particulier pour les entreprises. Cette analyse repose notamment sur des renseignements obtenus lorsqu'il a été question de Conficker dans SIRv7. Cet article démontre que Conficker reste une menace, traite en détail de la dangerosité du programme malveillant et indique aux organisations les mesures qu'elles peuvent prendre pour s'en protéger. Il est possible de télécharger l'analyse complète depuis le site 4 MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUME 12

5 Adversaires déterminés et attaques ciblées Les attaques ciblées contre les organisations, les gouvernements et les particuliers se sont multipliées au cours des dernières années. Cet article présente ces menaces, également appelées «menaces persistantes avancées» (APT, Advanced Persistent Threats). Cet article évoque les menaces que représentent les attaques ciblées menées par des adversaires déterminés ; il définit également une stratégie défensive de prévention, de détection, de confinement et de récupération. Il est possible de télécharger l'analyse complète depuis le site Il est possible de télécharger le rapport complet, ainsi que les volumes précédents et les vidéos connexes, depuis le site JUILLET-DÉCEMBRE

6 Évaluation internationale de la menace Vulnérabilités Les vulnérabilités sont définies comme les points faibles d'un logiciel permettant à une personne mal intentionnée de compromettre l'intégrité, la disponibilité ou la confidentialité de ce logiciel ou des données qu'il traite. Dans le pire des cas, elle peut aller jusqu'à permettre aux personnes mal intentionnées d'exploiter le système compromis afin d'exécuter du code malveillant, sans que l'utilisateur ne s'en rende compte. Figure 1. Tendances concernant la gravité des vulnérabilités (CVE), la complexité des vulnérabilités, les divulgations par le fournisseur et les divulgations par type, pour l'ensemble du secteur des logiciels, 1S09-2S La nomenclature utilisée dans ce rapport pour désigner différentes périodes de référence correspond au format nsaa, où ns se rapporte à la première (1) ou seconde (2) moitié de l'année, et où AA représente l'année. Par exemple, 1S09 représente la période couvrant le premier semestre 2009 (du 1er janvier au 30 juin) et 2S11 désigne la période couvrant le second semestre 2011 (du 1er juillet au 31 décembre). 6 MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUME 12

7 La tendance globale du niveau de gravité des vulnérabilités a été positive. Les trois classes de gravité CVSS ont connu une baisse entre 1S11 et 2S11 ; les divulgations liées aux classes de gravité moyenne et élevée continuent à diminuer à chaque période depuis 2S09. Codes malveillants Un code malveillant est un code qui profite de vulnérabilités logicielles afin d'infecter, de perturber ou de prendre le contrôle d'un ordinateur sans le consentement de l'utilisateur et, en général, sans même qu'il en soit conscient. Les codes malveillants visent des vulnérabilités dans des systèmes d'exploitation, des navigateurs Web, des applications ou des composants logiciels installés sur l'ordinateur. Pour plus d informations, téléchargez le SIRv12 en intégralité depuis le site Figure 2. Codes malveillants détectés et bloqués par les logiciels anti-programme malveillant de Microsoft pour chaque trimestre de 2011, par technologie ou plateforme cible JUILLET-DÉCEMBRE

8 La détection des codes malveillants propagés via HTML ou JavaScript a considérablement augmenté au cours du second semestre 2011, principalement en raison de l'émergence de JS/Blacole, une famille de codes malveillants utilisée par le kit de codes malveillants «Blackhole» pour propager des logiciels malveillants par le biais de pages Web infectées. La détection des codes malveillants qui ciblent les vulnérabilités des lecteurs et éditeurs de documents a connu une hausse lors du 4T11, plaçant ainsi ces vulnérabilités en troisième position des types de codes malveillants le plus souvent détectés au cours de ce trimestre, principalement à cause du nombre croissant de codes malveillants ciblant Adobe Reader. 8 MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUME 12

9 Programmes malveillants et potentiellement indésirables Sauf spécification contraire, les informations de cette section ont été compilées à partir de données de télémesure générées à partir de plus de 600 millions d'ordinateurs dans le monde et plusieurs des services en ligne les plus sollicités sur Internet. Les taux d'infection sont indiqués à l'aide d'une unité appelée «ordinateurs nettoyés pour mille exécutions» (Computers Cleaned per Mille, CCM) et représentent le nombre d'ordinateurs signalés comme étant nettoyés au cours d'un trimestre toutes les exécutions de l'outil de suppression des programmes malveillants de Windows, disponible via Microsoft Update et le site Web du centre de sécurité Microsoft. Pour fournir un aperçu global des modèles d'infection, la figure 3 indique les taux d'infection dans le monde à l'aide de l'unité CCM. Le nombre de détections et de suppressions dans les différents pays/régions peut varier fortement d'un trimestre à l'autre. Figure 3. Taux d'infection par pays/région au 4T11, par CCM JUILLET-DÉCEMBRE

10 Figure 4. Taux d'infection (CCM) par système d'exploitation et Service Pack au 4T11 «32» = version 32 bits. «64» = version 64 bits. SP = Service Pack. RTM = Released To Manufacturing (version finale), ou sans Service Pack. Systèmes d'exploitation pris en charge avec au moins 0,1 % du nombre total d'exécutions au 4T11. Ces données sont normalisées : le taux d'infection pour chaque version de Windows est calculé en comparant un nombre égal d'ordinateurs par version (par exemple, ordinateurs Windows XP SP3 par rapport à ordinateurs Windows 7 RTM). 10 MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUME 12

11 Familles de menaces Figure 5. Tendances en matière de détection pour certaines familles importantes en 2011 Win32/Keygen a été la famille la plus souvent détectée au 4T11, et la seule des familles du top dix à enregistrer plus de détections au quatrième qu'au premier trimestre de l'année. Keygen est une détection générique d'outils qui génèrent des clés pour des versions illicites de divers produits logiciels. Keygen, Win32/Autorun et Win32/Sality sont les seules familles du top dix à afficher plus de détections au 4T11 qu'au 3T11. Menaces pour les particuliers et les entreprises La comparaison des menaces rencontrées par les ordinateurs appartenant ou non à un domaine peut fournir un aperçu des différentes méthodes qu'utilisent les personnes mal intentionnées pour cibler les entreprises et les particuliers. Cette comparaison permet également de savoir quelles sont les menaces les plus susceptibles d'aboutir dans chaque environnement. JUILLET-DÉCEMBRE

12 Cinq familles sont présentes sur les deux listes, notamment les familles génériques Win32/Keygen et Win32/Autorun, ainsi que la famille de codes malveillants JS/Blacole. Parmi les familles beaucoup plus répandues sur les ordinateurs appartenant à un domaine, nous citerons Conficker, la famille de botnet Win32/Zbot et le logiciel potentiellement indésirable Win32/RealVNC. Parmi les familles beaucoup plus présentes sur les ordinateurs n'appartenant pas à un domaine, nous citerons les familles de logiciels publicitaires JS/Pornpop et Win32/Hotbar et la détection générique ASX/Wimad. Wimad permet la détection de fichiers malveillants au format ASX (Advanced Stream Redirector) utilisé par le Lecteur Windows Media. 12 MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUME 12

13 Menaces liées au courrier électronique Courrier indésirable bloqué Les informations présentes dans cette section du Microsoft Security Intelligence Report sont compilées à partir de données de télémesure fournies par Microsoft Forefront Online Protection for Exchange (FOPE), qui offre des services de filtrage de courrier indésirable, de courrier d'hameçonnage et de programmes malveillants pour des milliers de clients d'entreprise Microsoft qui traitent des dizaines de milliards de messages tous les mois. Figure 6. Messages bloqués par FOPE tous les mois en 2011 JUILLET-DÉCEMBRE

14 FOPE a bloqué 14 milliards de messages en décembre 2011, soit moins de la moitié du nombre de messages bloqués en janvier. Le déclin significatif de messages bloqués observé en 2011 est probablement imputable à des actions de manipulation menées à l'encontre de certains botnets à volume élevé, dont le botnet Rustock en mars et le botnet Kelihos en septembre. Ces actions, menées par Microsoft en coopération avec d'autres membres du secteur des logiciels et des organismes chargés de l'application de la loi, semblent avoir eu un impact significatif sur la capacité des personnes mal intentionnées de faire parvenir leurs messages à un large public. Les filtres de contenu FOPE permettent d'identifier plusieurs types courants de courrier indésirable. La figure suivante illustre la présence relative de ces types de courrier indésirable en Figure 7. Messages entrants bloqués par les filtres FOPE au 2S11, par catégorie 14 MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUME 12

15 Sites Web malveillants Les sites d'hameçonnage sont hébergés dans le monde entier sur des sites d'hébergement gratuits, sur des serveurs Web compromis et dans de nombreux autres contextes. Figure 8. Sites d'hameçonnage pour hôtes Internet dans différentes régions du monde au 2S11 L'Iran (avec 16,8 sites pour hôtes) et la Corée (avec 5,52) comptent parmi les zones accueillant des concentrations anormalement élevées de sites d'hébergement de programmes malveillants. Figure 9. Sites de distribution de programmes malveillants pour hôtes Internet dans différentes régions du monde au 2S11 JUILLET-DÉCEMBRE

16 Un site de téléchargements intempestifs automatiques est un site Web qui héberge un ou plusieurs codes malveillants ciblant les vulnérabilités de navigateurs Web et de modules complémentaires de navigateurs. Les ordinateurs vulnérables peuvent être infectés par un programme malveillant après une simple visite d'un tel site Web, sans même tenter de télécharger quoi que ce soit. Figure 10. Pages de téléchargements intempestifs automatiques indexées par Bing.com à la fin du 4T11, pour URL dans chaque pays/région 16 MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUME 12

17

18 One Microsoft Way Redmond, WA microsoft.com/security

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 16 Juillet - décembre 2013 Résumé des conclusions principales Ce document est fourni à titre purement informatif. MICROSOFT NE FORMULE AUCUNE GARANTIE, EXPLICITE,

Plus en détail

Rapport Microsoft sur les données de sécurité, volume 6 (juillet à décembre 2008)

Rapport Microsoft sur les données de sécurité, volume 6 (juillet à décembre 2008) Rapport Microsoft sur les données de sécurité, volume 6 (juillet à décembre 2008) Synthèse des principaux constats Ce sixième volume du rapport Microsoft sur les données de sécurité présente l'ensemble

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats Rapport Microsoft sur les données de sécurité De janvier à juin 007 Synthèse des principaux constats Rapport sur les données de sécurité Microsoft (janvier-juin 2007) Synthèse des principaux constats Le

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

Tendances et attaques : Analyse des nouvelles attaques

Tendances et attaques : Analyse des nouvelles attaques Tendances et attaques : Analyse des nouvelles attaques Philippe Bourgeois Juin 2008 Plan de la présentation page 2 / 21 Plan de la présentation page 3 / 21 Alertes et Dangers Potentiels émis en 2008 Pas

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

guide de l'utilisateur Business Everywhere Outil d'administration pour Windows Version 9

guide de l'utilisateur Business Everywhere Outil d'administration pour Windows Version 9 guide de l'utilisateur Business Everywhere Outil d'administration pour Windows Version 9 Table des matières 1. Introduction 2. Configuration requise 3. Installation et lancement de l'outil 4. Configurez

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Consignes d installation des utilitaires Intel

Consignes d installation des utilitaires Intel Consignes d installation des utilitaires Intel Ces consignes concernent l installation des utilitaires Intel à partir du CD de solution d administration de systèmes Intel n 1. Ces consignes comprennent

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

AVG Edition Serveur de Fichiers

AVG Edition Serveur de Fichiers AVG Edition Serveur de Fichiers Manuel de l'utilisateur Révision du document 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Tous droits réservés. Toutes les autres marques commerciales appartiennent

Plus en détail

Worry-Free. p c. Business Security Éditions Standard et Advanced. Configuration minimale requise. Securing Your Journey to the Cloud

Worry-Free. p c. Business Security Éditions Standard et Advanced. Configuration minimale requise. Securing Your Journey to the Cloud Worry-Free Business Security Éditions Standard et Advanced Configuration minimale requise Securing Your Journey to the Cloud p c Protection en ligne ws Sécurité Web Trend Micro Incorporated se réserve

Plus en détail

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment De nombreuses entreprises vont être amenées très bientôt à passer à Microsoft Windows Vista. Mais, même les mieux préparées appréhendent la migration vers un nouvel OS. propose une solution aisée,

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre :

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre : Anti-Virus Pour télécharger gratuitement, suivre ce lien : (Ctrl+clic gauche de la souris) http://www.01net.com/telecharger/windows/securite/antivirus-antitrojan/fiches/13198.html Une fois installé l Anti-Virus

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton 360TM Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Le logiciel décrit dans le

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

plateformes prises en charge...5 Installation et activation...7 Intégration avec une plateforme SAP BusinessObjects...11

plateformes prises en charge...5 Installation et activation...7 Intégration avec une plateforme SAP BusinessObjects...11 2009-11-24 Copyright 2009 SAP AG. Tous droits réservés.sap, R/3, SAP NetWeaver, Duet, PartnerEdge, ByDesign, SAP Business ByDesign, et les autres produits et services SAP mentionnés dans ce document, ainsi

Plus en détail

Sécurité Manuel de l'utilisateur

Sécurité Manuel de l'utilisateur Sécurité Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Les informations contenues

Plus en détail

Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE

Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE Même avec les avancées actuelles en matière de communication en ligne, les

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Nous protégeons plus de personnes contre davantage de menaces Internet que n'importe quelle autre société au monde Prenons soin de notre

Plus en détail

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec Security Check Vérifiez tout de suite la sécurité de votre ordinateur en ligne avec le Symantec Security Check : http://security.symantec.com/fr

Plus en détail

Panorama des moyens de contrôle des ports USB sous Windows XP

Panorama des moyens de contrôle des ports USB sous Windows XP Panorama des moyens de contrôle des ports USB sous Windows XP Sommaire Cert-IST Association loi 1901 Avis publié au Journal Officiel du 26/04/2003 sous le N 2688 1. PROBLEMATIQUE... 2 2. SOLUTIONS DE CONTROLE

Plus en détail

Becloud. Guide de démarrage rapide Becloud Collaboration. Version 4.0. Date : 09/05/2012. Becloud Collaboration with Microsoft Office 365

Becloud. Guide de démarrage rapide Becloud Collaboration. Version 4.0. Date : 09/05/2012. Becloud Collaboration with Microsoft Office 365 Guide de démarrage rapide Becloud Collaboration Version 4.0 Date : 09/05/2012 Table des Matières Introduction 3 1. Prise en main de Becloud Collaboration 3 1.1 Connexion à la plateforme Becloud Collaboration

Plus en détail

2 Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

2 Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise 2 Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Office 365 Déploiement, administration et configuration

Office 365 Déploiement, administration et configuration Découvrir Office 1. Qu est-ce que le cloud computing? 11 1.1 Introduction 11 1.2 Les avantages du cloud computing 12 2. Présentation des services Office 365 13 3. Les plans de services Office 365 15 Configuration

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Guide étape par étape pour la sécurisation de Windows XP Professionnel Service Pack 2 dans les PME et PMI

Guide étape par étape pour la sécurisation de Windows XP Professionnel Service Pack 2 dans les PME et PMI Guide étape par étape pour la sécurisation de Windows XP Professionnel Service Pack 2 dans les PME et PMI 2004 Microsoft Corporation. Tous droits réservés. Ce document est fourni uniquement à titre indicatif.

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

Logiciel. Instructions d'installation. KUKA.Sim Viewer KUKA.Sim Layout KUKA.Sim Tech KUKA.Sim Pro Bibliothèque de composants KUKA.Sim. Version 2.

Logiciel. Instructions d'installation. KUKA.Sim Viewer KUKA.Sim Layout KUKA.Sim Tech KUKA.Sim Pro Bibliothèque de composants KUKA.Sim. Version 2. Logiciel KUKA.Sim Viewer KUKA.Sim Layout KUKA.Sim Tech KUKA.Sim Pro Bibliothèque de composants KUKA.Sim Version 2.1 KUKA.Sim 2.1 2010-01-05 Page 1/11 Copyright KUKA Roboter GmbH La présente documentation

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Guide de démarrage rapide de Novell Vibe Mobile

Guide de démarrage rapide de Novell Vibe Mobile Guide de démarrage rapide de Novell Vibe Mobile Mars 2015 Mise en route L'accès mobile au site Web de Novell Vibe peut avoir été désactivé par votre administrateur Vibe. Si vous ne parvenez pas à accéder

Plus en détail

Parallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Lisez-moi --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 2 : MCAFEE END POINT PROTECTION CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL II/PRODUIT 2 (2/4) II.1/NOM

Plus en détail

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR PC/MAC KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR ANDROID TABLE DES MATIÈRES ÉTAPES D'INSTALLATION...3 DECOUVREZ OFFICE 365

Plus en détail

Bitdefender Endpoint Security Tools

Bitdefender Endpoint Security Tools Bitdefender Endpoint Security Tools NOTES DE MISE À JOUR Bitdefender Endpoint Security Tools Notes de mise à jour Date de publication 2015.06.22 Copyright 2015 Bitdefender Mentions Légales Tous droits

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Logiciel Enterprise Guide Version 1.3 Windows

Logiciel Enterprise Guide Version 1.3 Windows Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre

Plus en détail

Désinfection de Downadup

Désinfection de Downadup Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Rapport de test. Test comparatif. Présentation générale 3. Introduction et objectifs 4. Description des produits 5. Environnement de test : résumé 6

Rapport de test. Test comparatif. Présentation générale 3. Introduction et objectifs 4. Description des produits 5. Environnement de test : résumé 6 Mai 2006 Évaluation des solutions pour client-serveur de PME-PMI Trend Micro Client Server Messaging Security for SMB Symantec Client Security for Groupware McAfee Active Defense 8.0 Test comparatif Présentation

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

Guide pas à pas pour Microsoft Advanced Group Policy Management 3.0

Guide pas à pas pour Microsoft Advanced Group Policy Management 3.0 Guide pas à pas pour Microsoft Advanced Group Policy Management 3.0 Microsoft Corporation Publication : octobre 2008 Résumé Ce guide pas à pas présente un exemple de scénario pour installer Microsoft Gestion

Plus en détail

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Livre blanc 2015 Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Table des matières Introduction 3 Environnements Foxit PDF Security Suite 4 Application

Plus en détail

Enterprise Guide Version 2.0 Windows

Enterprise Guide Version 2.0 Windows Configuration requise Enterprise Guide Version 2.0 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre système

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation de certificat (Mandataire de Certification et Porteur) Décembre 2011 Vous avez choisi le certificat Net-Identity de BNP Paribas et

Plus en détail

SYSTÈMES NUMÉRIQUES MULTIFONCTIONS. Guide des utilitaires

SYSTÈMES NUMÉRIQUES MULTIFONCTIONS. Guide des utilitaires SYSTÈMES NUMÉRIQUES MULTIFONCTIONS Guide des utilitaires Les illustrations utilisées dans ce guide peuvent différer des écrans qui s'affichent sur votre appareil. Table des matières Liste des utilitaires...3

Plus en détail

La carte d'identité électronique (EID)

La carte d'identité électronique (EID) La carte d'identité électronique (EID) MS OFFICE OUTLOOK 2003 (WINDOWS) VERSION 1.0 FR Disclaimer Fedict se dégage de toute responsabilité inhérente à quelque dommage que ce soit que pourrait subir un

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Instructions relatives à la suppression des maliciels

Instructions relatives à la suppression des maliciels Département fédéral des finances DFF Unité de pilotage informatique de la Confédération UPIC Centrale d enregistrement et d analyse pour la sûreté de l information MELANI GovCERT.ch Instructions relatives

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server

Guide de l'utilisateur d'avigilon Control Center Server Guide de l'utilisateur d'avigilon Control Center Server Version 4.10 PDF-SERVER-D-Rev1_FR Copyright 2011 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification sans avis

Plus en détail

Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS

Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS ReadMe_Driver.pdf 11/2011 Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS Description Le pilote de l'imprimante D4000 est un pilote d'imprimante MICROSOFT spécialement prévu pour être

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

SENTINEL S/5 avec CODESOFT Version 8

SENTINEL S/5 avec CODESOFT Version 8 SENTINEL S/5 avec CODESOFT Version 8 TEKLYNX International Copyright 2005 5 Décembre, 2005 RN-0001.00 PRODUCT RELEASE NOTES SENTINEL S/5 version 5.01 Release Notes v.fr 1 SENTINEL S/5 avec CODESOFT version

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010)

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Par LoiselJP Le 01/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, d installer

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control pour Windows, version 10.0 Sophos Anti-Virus pour Mac OS X, version 8 Date du document

Plus en détail

SOMMAIRE. Utilisation des profils itinérants. Chapitre 1 Mise en place 2

SOMMAIRE. Utilisation des profils itinérants. Chapitre 1 Mise en place 2 Page 1 sur 21 SOMMAIRE Chapitre 1 Mise en place 2 1.1 Qu est ce que c est 2 1.2 Quelques recommandations 3 1.3 La sécurité? 4 1.4 Comment le configurer? 5 1.5 Comment obtenir les droits sur le profil?

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Service de lettre électronique sécurisée de bpost. Spécificités techniques

Service de lettre électronique sécurisée de bpost. Spécificités techniques Service de lettre électronique sécurisée de bpost Spécificités techniques Systèmes d exploitation... 3 Navigateurs Internet... 3 Carte d identité électronique ou certificat digital... 4 Composants additionnels...

Plus en détail

Parcours FOAD Formation WINDOWS 7

Parcours FOAD Formation WINDOWS 7 Parcours FOAD Formation WINDOWS 7 PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret de formation

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Windows 10 -Partie 1. Changements, nouveautés et FAQ

Windows 10 -Partie 1. Changements, nouveautés et FAQ Windows 10 -Partie 1 Changements, nouveautés et FAQ 1.1 Changements en rapport avec les anciens Windows Windows 7 Windows Defender devient un antivirus Nouveau menu démarrer avec des vignettes (tuiles)

Plus en détail

Bienvenue dans le Guide de mise en route - Utilitaires

Bienvenue dans le Guide de mise en route - Utilitaires Bienvenue dans le Guide de mise en route - Utilitaires Table des matières Bienvenue dans le Guide de mise en route - Utilitaires... 1 Performance Toolkit... 3 Débuter avec Performance Toolkit... 3 Installation...

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

www.novell.com/documentation Présentation ZENworks 11 Support Pack 3 Février 2014

www.novell.com/documentation Présentation ZENworks 11 Support Pack 3 Février 2014 www.novell.com/documentation Présentation ZENworks 11 Support Pack 3 Février 2014 Mentions légales Novell, Inc. n'accorde aucune garantie, explicite ou implicite, quant au contenu de cette documentation,

Plus en détail

Guide pas à pas pour Microsoft Advanced Group Policy Management 4.0

Guide pas à pas pour Microsoft Advanced Group Policy Management 4.0 Guide pas à pas pour Microsoft Advanced Group Policy Management 4.0 Microsoft Corporation Publication : septembre 2009 Résumé Ce guide pas à pas présente un exemple de scénario pour installer Microsoft

Plus en détail