Tivoli Endpoint Manager - Client Manager for Endpoint Protection Guide d'utilisation

Dimension: px
Commencer à balayer dès la page:

Download "Tivoli Endpoint Manager - Client Manager for Endpoint Protection Guide d'utilisation"

Transcription

1 Tivoli Endpoint Manager - Client Manager for Endpoint Protection Guide d'utilisation

2 Remarque Certaines illustrations de ce manuel ne sont pas disponibles en français à la date d'édition.

3 Table des matières Avis aux lecteurs canadiens v Client Manager for Endpoint Protection - Guide d'utilisation Configuration système requise Tableaux de bord Installation S'inscrire au site CMEP Activer les analyses et les tâches Utilisation du gestionnaire CMEP Rapports Procédure de mise à jour Assistants Tâches de configuration Commande du périphérique Stockage USB iii

4 iv Tivoli Endpoint Manager - Client Manager for Endpoint Protection Guide d'utilisation

5 Avis aux lecteurs canadiens Le présent document a été traduit en France. Voici les principales différences et particularités dont vous devez tenir compte. Illustrations Les illustrations sont fournies à titre d'exemple. Certaines peuvent contenir des données propres à la France. Terminologie La terminologie des titres IBM peut différer d'un pays à l'autre. Reportez-vous au tableau ci-dessous, au besoin. IBM France ingénieur commercial agence commerciale ingénieur technico-commercial inspecteur IBM Canada représentant succursale informaticien technicien du matériel Claviers Les lettres sont disposées différemment : le clavier français est de type AZERTY, et le clavier français-canadien de type QWERTY. OS/2 et Windows - Paramètres canadiens Au Canada, on utilise : v les pages de codes 850 (multilingue) et 863 (français-canadien), v le code pays 002, v le code clavier CF. Nomenclature Les touches présentées dans le tableau d'équivalence suivant sont libellées différemment selon qu'il s'agit du clavier de la France, du clavier du Canada ou du clavier des États-Unis. Reportez-vous à ce tableau pour faire correspondre les touches françaises figurant dans le présent document aux touches de votre clavier. v

6 Brevets Il est possible qu'ibm détienne des brevets ou qu'elle ait déposé des demandes de brevets portant sur certains sujets abordés dans ce document. Le fait qu'ibm vous fournisse le présent document ne signifie pas qu'elle vous accorde un permis d'utilisation de ces brevets. Vous pouvez envoyer, par écrit, vos demandes de renseignements relatives aux permis d'utilisation au directeur général des relations commerciales d'ibm, 3600 Steeles Avenue East, Markham, Ontario, L3R 9Z7. Assistance téléphonique Si vous avez besoin d'assistance ou si vous voulez commander du matériel, des logiciels et des publications IBM, contactez IBM direct au vi Tivoli Endpoint Manager - Client Manager for Endpoint Protection Guide d'utilisation

7 Client Manager for Endpoint Protection - Guide d'utilisation Le composant Client Manager for Endpoint Protection (CMEP) de Tivoli Endpoint Manager englobe des fonctions de contrôle des antivirus, des outils contre les logiciels espions et des périphériques. Cette application permet de gérer les clients de sécurisation des points d'extrémité proposés par différents fournisseurs, comme McAfee, Symantec, IBM et Trend Micro. Bien plus qu'un outil permettant d'intégrer la défense contre les logiciels malveillants dans Tivoli Endpoint Manager, Client Manager for Endpoint Protection offre une évolutivité, une rapidité et une précision sans précédent pour que les organisations conservent une longueur d'avance sur les menaces externes. L'application CMEP inclut les fonctionnalités suivantes : v Visibilité en temps réel de l'état d'intégrité des clients de sécurisation des points d'extrémité de chaque fournisseur v Gestion et (dans la mesure du possible) résolution des problèmes liés à l'intégrité des clients de sécurisation des points d'extrémité v Outils de désinstallation permettant la neutralisation d'outils de protection des points d'extrémité en place v Génération de rapports Web incluant des détails qu'il est possible d'explorer et permettant de surveiller la progression de la migration en temps réel v Vérification en boucle fermée des mises à jour, fichiers de définitions de signatures, etc. même si des points d'extrémité sont déconnectés du réseau v Evolutivité et rapidité sans précédent : un seul serveur de gestion peut prendre en charge jusqu'à points d'extrémité et leur appliquer des mises à jour en quelques minutes Le gestionnaire CMEP vient remplacer le site de contenu BigFix Client Manager for Anti-Virus (CMAV). CMEP intègre toutes les fonctions de CMAV, ainsi que des caractéristiques supplémentaires : v Nouvelle interface améliorée de tableaux de bord permettant de gérer chaque zone fonctionnelle v Prise en charge des produits Symantec, McAfee et Trend Micro sous Windows 7 v v v Configuration système requise Prise en charge des produits Symantec, Trend Micro et Sophos sous Windows 2008 Prise en charge des produits McAfee et Symantec sous Mac Introduction d'une fonction de contrôle de périphériques Le composant CMEP de Tivoli Endpoint Manager prend en charge un grand nombre de systèmes d'exploitation et de produits. Le tableau suivant répertorie l'ensemble des produits, versions et systèmes d'exploitation pris en charge. Il présente les configurations systèmes actuellement requises pour ce produit. Mais, dans la mesure où les configurations système évoluent, il est conseillé de consulter le site Web d'assistance technique de Tivoli Endpoint Manager pour connaître les dernières configurations système requises pour CMEP. Fournisseur Produit Version SE pris en charge 1

8 Computer Associates etrust (CA Antivirus) etrust Antivirus 6, 7.1, 8, CA Antivirus R12 (Audit uniquement*) (x86, x64) Windows NT 4 SP6+, Windows 2000 et Windows XP Professional, IBM ISS Proventia Desktop (Audit uniquement*) Windows Server 2003, Windows Vista, Windows Server 2008, Windows Server 2008 R2, Windows 7 Windows 2000 SP3+, Windows XP Professional SP 1+, Windows Vista Enterprise McAfee VirusScan Windows 98, Me, Windows NT 4 SP6+, Windows XP, Windows 2000 SP4+, Windows Server 2003 SP1+, Windows Vista, Windows 7 McAfee VirusScan for Mac 8.x, 9.0 Mac OS X (ou version ultérieure) McAfee NetShield Win NT/2000 uniquement McAfee McAfee GroupShield pour Microsoft Exchange / McAfee Security pour Microsoft Exchange McAfee Group Shield 6.0, 7.0, McAfee Security 7.6 Windows 2000 SP1+, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 McAfee AVERT Stinger Windows 98, Windows 2000, Windows XP, Windows Vista, Windows Server 2003 Microsoft Windows Defender N/A Windows XP, Windows Vista, Windows Server 2003, Windows 7 Microsoft Forefront Endpoint Protection 2010 N/A Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows Server 2008 R2, Windows 7 2 Tivoli Endpoint Manager - Client Manager for Endpoint Protection Guide d'utilisation

9 Symantec Symantec Anti-Virus Corporate Edition Anti-Virus Corporate Edition x64 7.6, 8, 9, 10, 10.1, 10.2 Windows 95, Windows 98, Windows Me, Windows NT 4 SP6,Windows 2000, Windows XP Professional, Windows Server 2003 Toutes les versions Windows XP 64 bits Version 2003, Windows Server bits, Windows Vista, Windows Server 2008 Symantec AntiVirus for 10.2 Mac OS X Macintosh Symantec Endpoint Protection 11, 12.1 Windows 2000, Windows 2008, Windows Vista, Windows 2000 SP3+, Windows Server 2003, Windows Server 2008, Windows 7 Sophos Anti-Virus 3.x, 4.1x, 4.6x, 6.x, 7.x, 9.x Windows 95 OSR2, Windows 98 SE, Windows NT 4 SP6+, Windows XP SP1+, Windows Vista, Windows Server 2003, Windows Server 2003 R2, Windows Server 2008, Windows Server 2008 R2 Trend Micro OfficeScan 7, 8, 10, 10.5 Windows 2000, Windows XP Pro SP2+, Windows XP Home SP3+, Windows Server 2003 SP2+ Windows Server 2003 R2 SP2+, Windows Vista SP1+, Windows Server 2008 SP1+, Windows 7 Trend Micro ServerProtect 5.5, 5.8 Windows 2000 SP4+, Windows Server 2003 SP1+, Windows Server 2008 *Audit uniquement signifie que CMEP vérifie uniquement que les définitions datent d'il y a plus de sept jours. Remarque : ultérieure). Le gestionnaire CMEP nécessite également Flash Player 9 (ou version Client Manager for Endpoint Protection - Guide d'utilisation 3

10 Tableaux de bord Les tableaux de bord du gestionnaire CMEP comprennent des rapports intégrant des graphiques circulaires qui répertorient les produits anti-programmes malveillants au sein de votre déploiement. Vous pouvez consulter un aperçu de tous les produits anti-programmes malveillants ou bien chaque graphique circulaire individuel. Le tableau de bord Aperçu CMEP est situé en haut de l'arborescence de navigation. Vous trouverez les autres tableaux de bord sous le noeud Rapports. Le tableau de bord Aperçu CMEP contient un graphique circulaire présentant l'état d'intégrité de l'antivirus, ainsi qu'un graphique à barres répertoriant les produits installés au sein de votre déploiement par fournisseur. Un tableau récapitulatif est placé en dessous de chaque graphique. 4 Tivoli Endpoint Manager - Client Manager for Endpoint Protection Guide d'utilisation

11 Client Manager for Endpoint Protection - Guide d'utilisation 5

12 L'image suivante illustre le tableau de bord individuel d'un fournisseur spécifique : Installation Avant de procéder à l'installation, connectez-vous à la console Tivoli Endpoint Manager et familiarisez-vous avec les fonctions de base. Si vous avez des questions sur l'utilisation de la console Tivoli Endpoint Manager, consultez le document Console Tivoli Endpoint Manager - Guide d'utilisation avant de lire le présent guide. L'installation et la configuration du gestionnaire CMEP impliquent deux étapes de base : v Inscription au site v Activation des tâches et analyses 6 Tivoli Endpoint Manager - Client Manager for Endpoint Protection Guide d'utilisation

13 S'inscrire au site CMEP Le site CMEP contient des tâches, analyses, assistants et fixlets permettant de protéger votre déploiement des logiciels malveillants. Vous devez impérativement vous inscrire au site CMEP pour collecter des données auprès des clients Tivoli Endpoint Manager. Ces données sont utilisées dans le cadre de la génération de rapports et de l'analyse. La procédure d'inscription à un site dépend de la version de votre console Tivoli Endpoint Manager. Cliquez ici pour obtenir des instructions spécifiques sur l'inscription à un site issues de la base de connaissances. Activer les analyses et les tâches Après avoir rassemblé les tâches et analyses applicables à partir du serveur de contenu, vous devez déployer ces tâches et activer ces analyses pour qu'elles apparaissent dans la console Tivoli Endpoint Manager. Commencez par afficher le noeud Protection de tous les points d'extrémité dans l'arborescence de navigation. Cliquez sur Analyses, sur Par site puis sur Client Manager for Endpoint Protection. Le nombre indiqué entre parenthèses indique le nombre d'analyses disponibles et applicables sur le site CMEP. Cliquez sur Client Manager for Endpoint Protection pour afficher la liste des analyses connexes dans la fenêtre de droite. Client Manager for Endpoint Protection - Guide d'utilisation 7

14 Il s'agit d'une vue composite : Pour activer plusieurs analyses à la fois, mettez-les en surbrillance, cliquez avec le bouton droit puis sélectionnez Activer dans le menu contextuel. Entrez votre mot de passe de clé privée. 8 Tivoli Endpoint Manager - Client Manager for Endpoint Protection Guide d'utilisation

15 Une fois activées, toutes les analyses sont répertoriées avec le statut Activé dans la fenêtre : Pour consulter des informations détaillées sur le déploiement de tâches et l'activation d'analyses, voir le document Console Tivoli Endpoint Manager - Guide d'utilisation. Client Manager for Endpoint Protection - Guide d'utilisation 9

16 Utilisation du gestionnaire CMEP Rapports Présentation Le rapport d'aperçu récapitule l'état d'intégrité des produits antivirus et anti-programmes malveillants au sein de votre déploiement. Dans la partie gauche de la fenêtre Aperçu, un graphique circulaire présente l'état d'intégrité de l'antivirus et un tableau synthétise des informations statistiques. Dans la partie droite, un graphique à barres présente les produits anti-programmes malveillants par fournisseur et un tableau indique les dates de disponibilité des dernières mises à jour de définitions. 10 Tivoli Endpoint Manager - Client Manager for Endpoint Protection Guide d'utilisation

17 Le tableau suivant illustre le code couleur utilisé pour définir l'état d'intégrité de l'antivirus dans le graphique circulaire et inclut une brêve description de chaque catégorie : Définition de catégorie Sain Définitions périmées AV arrêté Autre / Aucun(e) Cette machine est protégée contre les logiciels malveillants. Il faut mettre à jour les définitions de virus sur cette machine. L'application ou le service antivirus n'est pas en cours d'exécution. Cette machine utilise un produit antivirus non pris en charge ou aucun antivirus n'a été installé. Remarque : Pour plus d'informations sur la manière dont CMEP détermine l'état d'intégrité dans le graphique circulaire, voir l'article de base de connaissances sur le site Web d'assistance technique de Tivoli Endpoint Manager. Le graphique à barres Produits fournisseur anti-programmes malveillants installés respecte un code de couleur basé sur les fournisseurs, comme illustré dans l'image plus haut. McAfee Symantec Trend Micro Sophos etrust Proventia Desktop Windows Defender Microsoft Forefront Vous pouvez sélectionner un fournisseur individuel pour afficher un graphique circulaire et un récapitulatif personnalisés. Par exemple, si vous sélectionnez le rapport relatif à Trend Micro, le tableau de bord affiche le graphique circulaire présentant l'état d'intégrité de Trend Micro, la date de disponibilité des dernières définitions, ainsi que la liste des analyses connexes présentant le statut Activé ou Non activé. Client Manager for Endpoint Protection - Guide d'utilisation 11

18 La section Etat de l'agent contient un graphique circulaire présentant l'état d'intégrité de l'antivirus du fournisseur sélectionné. Cet état est déterminé en fonction des critères suivants : Sain L'application antivirus s'exécute correctement sur cette machine. Mise à jour requise Il faut mettre à jour les définitions de virus sur cette machine. Inactif L'application ou le service antivirus n'est pas en cours d'exécution. 12 Tivoli Endpoint Manager - Client Manager for Endpoint Protection Guide d'utilisation

19 Procédure de mise à jour Si l'indication Mise à jour requise (identifiée par la couleur jaune) apparaît dans le graphique circulaire Etat de l'agent d'un des fournisseurs de produits anti-programmes malveillants, il faut impérativement mettre à jour les définitions de virus afin de garantir la protection adéquate de tous les ordinateurs concernés. Commencez par cliquer directement sur le graphique circulaire pour ouvrir une nouvelle fenêtre dans laquelle vous pouvez mettre à jour les fixlets appropriés. Cliquez sur le nom d'un des ordinateurs répertoriés dans la colonne située dans la partie droite de la fenêtre. Client Manager for Endpoint Protection - Guide d'utilisation 13

20 Cliquez ensuite sur l'onglet Fixlets pour afficher la liste des fixlets applicables associés à cet ordinateur. Repérez le fixlet de mise à jour dans la liste. Double-cliquez sur le nom du fixlet afin d'ouvrir la fenêtre Fixlet. Lisez la description puis cliquez sur le lien permettant de lancer le processus de déploiement dans la zone Actions. 14 Tivoli Endpoint Manager - Client Manager for Endpoint Protection Guide d'utilisation

21 Assistants La boîte de dialogue Exécuter une action s'ouvre, dans laquelle vous pouvez définir des paramètres spécifiques. Pour y accéder, vous pouvez également cliquer sur le menu déroulant Exécuter une action situé dans la partie supérieure gauche du panneau. Pour plus d'informations sur l'utilisation de la boîte de dialogue Exécuter une action, voir le document Console Tivoli Endpoint Manager - Guide d'utilisation. Les assistants anti-programmes malveillants du gestionnaire CMEP offrent une procédure simple et des instructions étape par étape pour mettre à jour les définitions de virus et paramétrer des analyses à la demande sur les points d'extrémité. Assistant Créer une tâche de mise à jour L'assistant Créer une tâche de mise à jour vous permet de créer des mises à jour de définitions antivirus pour un grand nombre d'applications McAfee et Symantec. Pour y accéder, développez le sous-noeud Gérer les mises à jour de définitions dans l'arborescence de navigation. Cliquez sur Créer une tâche de mise à jour. L'assistant s'ouvre alors dans la fenêtre du bas. Client Manager for Endpoint Protection - Guide d'utilisation 15

22 Sélectionnez un produit antivirus dans la liste pour afficher plus d'informations au bas du panneau. Vous pouvez soit télécharger le package à partir d'un site en indiquant son adresse URL, soit localiser le package sur l'ordinateur en cliquant sur Parcourir. La case à cocher située dans l'angle inférieur gauche vous permet de créer une action unique ou un fixlet réutilisable. Cliquez sur Terminer. 16 Tivoli Endpoint Manager - Client Manager for Endpoint Protection Guide d'utilisation

23 Remarque : Pour entrer l'url correcte, accédez à la page de définitions de virus du site Web de McAfee ou Symantec et copiez le lien dans la zone appropriée. Vous pouvez également télécharger les définitions de virus sur votre ordinateur puis y accéder en cliquant sur le bouton Parcourir après avoir sélectionné le deuxième bouton d'option. La barre de progression suivante s'affiche pendant le téléchargement des définitions de virus sur le système : La fenêtre Créer une tâche s'ouvre. Vérifiez le contenu des onglets Description, Actions, Pertinence et Propriétés, cliquez sur OK puis entrez votre mot de passe de clé privée. Client Manager for Endpoint Protection - Guide d'utilisation 17

24 Dans la fenêtre suivante, cliquez sur le lien figurant dans la zone Actions pour ouvrir la boîte de dialogue Exécuter une action et procéder au déploiement. Assistant de mise à jour de Windows Defender Pour accédez à cet assistant, développez le sous-noeud Gérer les mises à jour de définitions dans l'arborescence de navigation puis cliquez sur Assistant de mise à jour de Windows Defender. L'assistant s'ouvre dans le panneau de travail sur la droite. 18 Tivoli Endpoint Manager - Client Manager for Endpoint Protection Guide d'utilisation

25 Lorsque vous cliquez sur Télécharger, une barre de progression s'affiche pendant la récupération des mises à jour de signatures de logiciels espions. Au terme du téléchargement, une fenêtre affiche le numéro de version de la dernière mise à jour. Cliquez sur Suivant pour exécuter d'autres actions. Dans cette fenêtre, vous pouvez choisir de créer ou modifier un fixlet ou de créer une action unique. Client Manager for Endpoint Protection - Guide d'utilisation 19

26 Cliquez sur Suivant pour poursuivre. Assistant d'analyse à la demande McAfee Vous accédez à l'assistant d'analyse à la demande McAfee à partir du noeud Gérer l'analyse dans l'arborescence de navigation. Cet assistant vous permet de configurer l'analyse à la demande sur les ordinateurs Windows sur lequels sont installés McAfee VirusScan Enterprise 8.0i et le client Tivoli Endpoint Manager. Lorsque vous cliquez sur l'option permettant d'ouvrir l'assistant, vous pouvez générer une tâche pour modifier le comportement par défaut ou bien un fixlet pour exécuter l'analyse. Sélectionnez une option et cliquez sur Suivant. 20 Tivoli Endpoint Manager - Client Manager for Endpoint Protection Guide d'utilisation

27 Si vous sélectionnez l'option Générer une tâche pour modifier le comportement par défaut de l'analyse à la demande McAfee, l'écran suivant s'affiche. Sélectionnez les emplacements d'analyse, puis les lecteurs dans la liste déroulante. Vous pouvez sélectionner plusieurs lecteurs à l'aide des boutons Ajouter et Supprimer. Vous pouvez également décider de sélectionner d'autres options d'analyse. Cliquez ensuite sur Suivant. Client Manager for Endpoint Protection - Guide d'utilisation 21

28 Cliquez sur les boutons de navigation Suivant, Précédent ou Quitter situés au bas de chaque fenêtre pour passer d'un écran à l'autre. Dans les autres fenêtres, vous pouvez déterminer les éléments à inclure ou exclure lors de l'analyse, spécifier des options avancées et des options de détection des virus, indiquer la destination des programmes indésirables et paramétrer les fichiers journaux. Tâches de configuration Les tâches de configuration des produits anti-programmes malveillants vous permettent de gérer différents aspects de McAfee AVERT Stinger, Symantec UPX Parsing Engine et Windows Defender. Cliquez sur un des titres figurant dans la liste des tâches de configuration des produits anti-programmes malveillants pour ouvrir la fenêtre du fixlet correspondant. Désactiver et activer la restauration du système Vous accédez à la tâche Désactiver/Activer la restauration du système à partir du noeud Configuration dans l'arborescence de navigation. Cliquez sur la tâche pour afficher la fenêtre correspondante dans le panneau inférieur. Si l'option de restauration du système est actuellement activée, vous pouvez la désactiver. Dans le cas contraire, vous pouvez l'activer. Lisez les informations de la zone Description, puis cliquez sur le lien permettant de désactiver la restauration du système dans la zone Actions. Vous avez également la possibilité de sélectionner une action dans le menu Exécuter une action situé en haut du panneau. 22 Tivoli Endpoint Manager - Client Manager for Endpoint Protection Guide d'utilisation

29 Commande du périphérique Pour en savoir plus sur les effets de la restauration du système Microsoft sur les produits antivirus, cliquez sur les deux derniers liens de la zone Actions. Le composant Commande du périphérique permet de gérer et contrôler différents périphériques au sein de votre déploiement, notamment les unités de stockage USB et de CD-ROM. Pour afficher les tâches applicables, cliquez sur le noeud Commande du périphérique situé sous le site Client Manager for Endpoint Protection au sein du domaine de protection des points d'extrémité. Cliquez sur le symbole plus (+) en regard de Commande du périphérique pour afficher une liste de tâches, d'analyses ou de fixlets propres au contrôle des périphériques. Client Manager for Endpoint Protection - Guide d'utilisation 23

30 Cliquez sur chacune des catégories pour afficher les tâches connexes ou utilisez le panneau supérieur droit de la console pour déployer ces actions à partir d'une liste unique. Les tâches commençant par Support amovible sont propres au composant Commande du périphérique de CMEP. Les tâches répertoriées sous le noeud Commande du périphérique vous permettent de contrôler les lecteurs de supports amovibles en désactivant ou en restaurant leur utilisation future. Ces périphériques gèrent notamment les éléments suivants : v Stockage USB v CD-ROM v Disquettes v Disquettes à grande capacité v Port parallèle v PCMCIA 24 Tivoli Endpoint Manager - Client Manager for Endpoint Protection Guide d'utilisation

31 Cliquez sur un nom dans la liste pour afficher le fixlet correspondant dans la fenêtre suivante : Après avoir vérifié les informations affichées dans la zone Description, cliquez sur un lien dans la zone Actions pour déployer la tâche souhaitée puis entrez votre mot de passe de clé privée. La boîte de dialogue Exécuter une action s'ouvre alors, dans laquelle vous pouvez définir des paramètres spécifiques. Pour plus d'informations sur l'utilisation de la boîte de dialogue Exécuter une action, voir le document Console Tivoli Endpoint Manager - Guide d'utilisation sur le site Web d'assistance technique de Tivoli Endpoint Manager. Client Manager for Endpoint Protection - Guide d'utilisation 25

32 Suivez la même méthode pour gérer tous les éléments accessibles à partir du noeud Commande du périphérique, c'est-à-dire les analyses, fixlets et tâches. Stockage USB Dans la mesure où ils sont susceptibles d'introduire des logiciels malveillants sur votre réseau ou de récupérer des données sensibles, les supports amovibles (comme les CD-ROM et les clés USB) peuvent présenter des risques de sécurité. Les tâches de configuration du contrôle des périphériques gèrent l'utilisation future des unités de stockage USB en désactivant le pilote usbstor.sys sur les ordinateurs cible. Pour désactiver l'utilisation future d'une unité de stockage USB, cliquez sur la tâche appropriée sous le noeud Commande du périphérique dans l'arborescence de navigation. Un fixlet s'ouvre dans la fenêtre suivante. Dans la zone Actions, cliquez sur le lien permettant de lancer la tâche ou de consulter l'article correspondant sur le site Web de Microsoft. Remarque : Les ordinateurs concernés peuvent renvoyer le statut Redémarrage en attente après l'exécution de l'action. Le paramétrage prend généralement effet après un redémarrage. Suivez la même méthode pour restaurer ou désactiver des lecteurs de CD-ROM, des unités de disquettes (classiques et à grande capacité) et des périphériques à port parallèle ou PCMCIA. 26 Tivoli Endpoint Manager - Client Manager for Endpoint Protection Guide d'utilisation

Exemples et tutoriels Version 7.5. Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer

Exemples et tutoriels Version 7.5. Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer Exemples et tutoriels Version 7.5 Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer ii Exemple Recrutement de personnel Les manuels PDF et le centre de documentation Les manuels

Plus en détail

Installation de IBM SPSS Modeler Server Adapter

Installation de IBM SPSS Modeler Server Adapter Installation de IBM SPSS Modeler Server Adapter Table des matières Avis aux lecteurs canadiens...... v IBM SPSS Modeler Server Installation de l'adaptateur............ 1 A propos de l'installation de

Plus en détail

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0 Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Kaspersky Security Center Web-Console

Kaspersky Security Center Web-Console Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Instructions d'installation de IBM SPSS Modeler Server 16 pour UNIX

Instructions d'installation de IBM SPSS Modeler Server 16 pour UNIX Instructions d'installation de IBM SPSS Modeler Server 16 pour UNIX Table des matières Avis aux lecteurs canadiens...... v Instructions d'installation....... 1 Configuration requise........... 1 Configuration

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Endpoint Security and Control Guide de démarrage réseau Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Guide d administration basique. Panda Security 2008 1

Guide d administration basique. Panda Security 2008 1 Guide d administration basique 1 1. INTRODUCTION À PANDA MANAGED OFFICE PROTECTION...4 PROTECTION...4 INSTALLATION...5 2. INFORMATIONS, REQUÊTES ET SERVICES...6 3. CONDITIONS REQUISES...9 4. DÉFINITIONS

Plus en détail

IBM Business Process Manager Version 7.5. Module complémentaire IBM Business Process Manager for Microsoft SharePoint - Guide d'installation

IBM Business Process Manager Version 7.5. Module complémentaire IBM Business Process Manager for Microsoft SharePoint - Guide d'installation IBM Business Process Manager Version 7.5 Module complémentaire IBM Business Process Manager for Microsoft SharePoint - Guide d'installation ii Module complémentaire IBM Business Process Manager for Microsoft

Plus en détail

56K Performance Pro Modem

56K Performance Pro Modem 56K Performance Pro Modem Guide d'installation rapide R24.0682.00 rev 1.1 7/07 Introduction Contenu de la boîte USRobotics 56K Performance Pro Modem Cordon téléphonique USRobotics CD-ROM d'installation

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

AFTEC SIO 2. Christophe BOUTHIER Page 1

AFTEC SIO 2. Christophe BOUTHIER Page 1 Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du

Plus en détail

Extension des outils de productivité pour les logiciels de messagerie instantanée

Extension des outils de productivité pour les logiciels de messagerie instantanée Extension des outils de productivité pour les logiciels de messagerie instantanée Manuel de l'utilisateur Version : 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO,

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

IBM Enterprise Marketing Management. Options de nom de domaine pour les e-mails

IBM Enterprise Marketing Management. Options de nom de domaine pour les e-mails IBM Enterprise Marketing Management Options de nom de domaine pour les e-mails Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Installation.Net Framework 2.0 pour les postes utilisant Windows 8/8.1.

Installation.Net Framework 2.0 pour les postes utilisant Windows 8/8.1. GUIDE Installation.Net Framework 2.0 pour les postes utilisant Windows 8/8.1. Par Alexandre Pilon Conseiller Support aux Usagers 7 AVRIL 2014 Page 1 Table des matières Préface... 3 Installation via package

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Le logiciel décrit dans le

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Guide d'accessagent sur infrastructure de bureau virtuelle

Guide d'accessagent sur infrastructure de bureau virtuelle IBM Security Access Manager for Enterprise Single Sign-On Version 8.2.1 Guide d'accessagent sur infrastructure de bureau virtuelle SC11-7416-01 IBM Security Access Manager for Enterprise Single Sign-On

Plus en détail

Parallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Lisez-moi --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice

Plus en détail

Table des matières...2 Introduction...4 Terminologie...4

Table des matières...2 Introduction...4 Terminologie...4 Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

CONFIGURER UNE CONNEXION RTC SOUS WINDOWS XP/VISTA/SEVEN OU MAC OS

CONFIGURER UNE CONNEXION RTC SOUS WINDOWS XP/VISTA/SEVEN OU MAC OS CONFIGURER UNE CONNEXION RTC SOUS WINDOWS XP/VISTA/SEVEN OU MAC OS Ref : FP. P791 V 10.0 Ce document vous indique comment configurer votre connexion réseau avec un modem analogique (Ex: Modem RTC 56k).

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

COMMENT INSTALLER LE SERVEUR QIPAIE

COMMENT INSTALLER LE SERVEUR QIPAIE COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS

Plus en détail

Astuces de dépannage quand problème de scan to folder

Astuces de dépannage quand problème de scan to folder Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le

Plus en détail

FileMaker Server 13. Guide de démarrage

FileMaker Server 13. Guide de démarrage FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect 1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect Introduction... 4 Comment décrire le logiciel Cosmos?... 4 Quelles sont les fonctions de ce logiciel PC?... 4 Est-il possible

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur

Plus en détail

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Conservez la documentation à portée de main pour toute référence future. Le terme «pointeur» dans ce manuel désigne le pointeur interactif YA-P10.

Conservez la documentation à portée de main pour toute référence future. Le terme «pointeur» dans ce manuel désigne le pointeur interactif YA-P10. Presentation Draw F Mode d emploi Conservez la documentation à portée de main pour toute référence future. Le terme «pointeur» dans ce manuel désigne le pointeur interactif YA-P10. Microsoft, Windows et

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Auteur : Anita Taylor Rédacteur : Theresa Haynie Résumé Ce guide fournit des instructions détaillées pour l'installation

Plus en détail

Guide d'utilisation de HP MediaSmart Server

Guide d'utilisation de HP MediaSmart Server Guide d'utilisation de HP MediaSmart Server Table des matières Chapter 1. Bienvenue au HP MediaSmart Server 1 Chapter 2. Configuration et installation 3 Contenu de la boîte 3 Le serveur en un coup d'œil

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières McAfee VirusScan USB 3 Fonctionnalités...4 Installation et mise à jour de VirusScan USB 5 Installation de VirusScan USB... 6 Mise à jour de VirusScan USB...

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Sophos Endpoint Security and Control Guide de démarrage réseau Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Document daté de : Juin 2007 Cette page a été laissée blanche intentionellement

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Monitor Wall 4.0. Manuel d'installation et d'utilisation

Monitor Wall 4.0. Manuel d'installation et d'utilisation Monitor Wall 4.0 fr Manuel d'installation et d'utilisation Monitor Wall 4.0 Table des matières fr 3 Table des matières 1 Introduction 4 1.1 À propos de ce manuel 4 1.2 Conventions adoptées dans ce manuel

Plus en détail

Manuel d utilisation

Manuel d utilisation Anti-Virus Manuel d utilisation Manuel d'utilisation Présentation : Protection en temps réel : la technologie PVD........... 2-3 (Protection Virale Dynamique) Utilisation : Recherche manuelle de virus..............................

Plus en détail

IBM Unica emessage Version 8.x. Présentation du démarrage d'un compte de messagerie électronique

IBM Unica emessage Version 8.x. Présentation du démarrage d'un compte de messagerie électronique IBM Unica emessage Version 8.x Présentation du démarrage d'un compte de messagerie électronique Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations

Plus en détail

Numérisation. Copieur-imprimante WorkCentre C2424

Numérisation. Copieur-imprimante WorkCentre C2424 Numérisation Ce chapitre contient : «Numérisation de base», page 4-2 «Installation du pilote du scanner», page 4-4 «Réglage des options de numérisation», page 4-5 «Récupération des images», page 4-11 «Gestion

Plus en détail

FileMaker 13. Guide ODBC et JDBC

FileMaker 13. Guide ODBC et JDBC FileMaker 13 Guide ODBC et JDBC 2004-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales de

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

Guide de l'administrateur du cloud Symantec Endpoint Protection Small Business Edition

Guide de l'administrateur du cloud Symantec Endpoint Protection Small Business Edition Guide de l'administrateur du cloud Symantec Endpoint Protection Small Business Edition Guide de l'administrateur du cloud Symantec Endpoint Protection Small Business Edition Version de la documentation

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

IBM* DB2 Universal Database* Tutoriel Business Intelligence : Introduction à Data Warehouse Center

IBM* DB2 Universal Database* Tutoriel Business Intelligence : Introduction à Data Warehouse Center IBM* DB2 Universal Database* Tutoriel Business Intelligence : Introduction à Data Warehouse Center Version 8 IBM* DB2 Universal Database* Tutoriel Business Intelligence : Introduction à Data Warehouse

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

Manuel d'impression réseau

Manuel d'impression réseau Manuel d'impression réseau 1 2 3 4 5 6 7 Configuration sous Windows 95/98/Me Configuration sous Windows 2000 Configuration sous Windows XP Configuration sous Windows NT 4.0 Configuration sous NetWare Configuration

Plus en détail

Que faire si une vidéo ne s'affiche pas?

Que faire si une vidéo ne s'affiche pas? Que faire si une vidéo ne s'affiche pas? Si une vidéo ne s'affiche pas, plusieurs options s'offrent à vous : Utiliser un autre navigateur...1 Utiliser Google Chrome...1 Mettre à jour ou installer Adobe

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques

Plus en détail

Manuel d'utilisation de Mémo vocal

Manuel d'utilisation de Mémo vocal Manuel d'utilisation de Mémo vocal Copyright 2002 Palm, Inc. Tous droits réservés. HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales

Plus en détail

AMS Suite: Machinery Health Manager

AMS Suite: Machinery Health Manager Guide condensé MHM-97498-FR, Rev 1 Mars 2015 AMS Suite: Machinery Health Manager Version 5.61 2 MHM-97498-FR, Rev 1 Droits d'auteur : 2014 par Emerson Process Management. Tous droits réservés. Aucune partie

Plus en détail

Instructions préliminaires P2WW-2600-01FR Préface

Instructions préliminaires P2WW-2600-01FR Préface Instructions préliminaires P2WW-2600-01FR Préface Nous vous remercions d'avoir choisi Rack2-Filer! Rack2-Filer est une application logicielle qui rend possible la gestion et la visualisation des données

Plus en détail

GUIDE D'INSTALLATION DU LOGICIEL

GUIDE D'INSTALLATION DU LOGICIEL GUIDE D'INSTALLATION DU LOGICIEL SYSTEME MULTIFONCTIONS NUMERIQUE (pour imprimante réseau) Page INTRODUCTION Dos de couverture INSTALLATION DANS UN ENVIRONNEMENT WINDOWS INSTALLATION DANS UN ENVIRONNEMENT

Plus en détail

Ce guide de démarrage rapide vous aide à installer et à utiliser les scanneurs IRISCard Anywhere 5 et IRISCard Corporate 5.

Ce guide de démarrage rapide vous aide à installer et à utiliser les scanneurs IRISCard Anywhere 5 et IRISCard Corporate 5. Ce guide de démarrage rapide vous aide à installer et à utiliser les scanneurs IRISCard Anywhere 5 et IRISCard Corporate 5. Les scanneurs sont fournis avec les logiciels suivants : - Cardiris Pro 5 et

Plus en détail

Connecter le lecteur réseau de Pro-Cardex 3 Vérifier la version du gestionnaire de base de données 5 Procéder à l installation 6

Connecter le lecteur réseau de Pro-Cardex 3 Vérifier la version du gestionnaire de base de données 5 Procéder à l installation 6 INSTALLATION POSTE (RÉSEAU) INSTALLATION Connecter le lecteur réseau de Pro-Cardex Vérifier la version du gestionnaire de base de données Procéder à l installation CONFIGURATION Vérifier l'activation de

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Installer VMware vsphere

Installer VMware vsphere Installer VMware vsphere Ce document contient des informations confidentielles et ne doit pas être communiqué à des tiers sans autorisation écrite d'acipia Référence dossier Installer VMware vsphere Auteur

Plus en détail

Guide d utilisation en réseau et sans ordinateur PowerLite 1830

Guide d utilisation en réseau et sans ordinateur PowerLite 1830 Guide d utilisation en réseau et sans ordinateur PowerLite 1830 Table de matières 2 Présentation Utilisation efficace de votre projecteur......................... 6 Divers transferts d écran via la connexion

Plus en détail

Manuel de l utilisateur de Samsung Auto Backup

Manuel de l utilisateur de Samsung Auto Backup rev.2010-06-29 Manuel de l utilisateur de Samsung Auto Backup Table des matières Contents Chapter1 Précautions Chapter2 Les concepts de base de la sauvegarde (Backup) Apprendre les concepts de base de

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Sommaire Chapitre 1: Installation Lenovo Online Data Backup...5 Téléchargement du client Lenovo Online Data Backup...5 Installation du client

Plus en détail

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

Comment changer le mot de passe NT pour les comptes de service Exchange et Unity

Comment changer le mot de passe NT pour les comptes de service Exchange et Unity Comment changer le mot de passe NT pour les comptes de service Exchange et Unity Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Changez le mot de passe dans

Plus en détail

Extension McAfee Security-as-a-Service

Extension McAfee Security-as-a-Service Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication

Plus en détail