Dimension: px
Commencer à balayer dès la page:

Download "http://docs.trendmicro.com/fr-fr/home.aspx"

Transcription

1 Guide de démarrage

2 Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et le produit décrit dans ce document. Avant d'installer et d'utiliser ce produit, veuillez consulter les fichiers Lisez-moi, les notes de mise à jour et/ou la version la plus récente de la documentation applicable, disponibles sur le site Web de Trend Micro à l'adresse suivante : Trend Micro, Control Manager, OfficeScan, PortalProtect, ScanMail, ServerProtect, TrendLabs et le logo t-ball de Trend Micro sont des marques commerciales ou des marques déposées de Trend Micro Incorporated. Tous les autres noms de produit ou de société peuvent être des marques commerciales ou des marques déposées de leurs propriétaires respectifs. Copyright Trend Micro Incorporated. Tous droits réservés. Nº de référence du document : APFM16442/ Date de publication : Juillet 2014 Protégée par le brevet américain n : Brevets en instance.

3 Cette documentation présente les principales fonctionnalités du produit et/ou fournit des instructions d'installation pour un environnement de production. Lisez attentivement cette documentation avant d'installer ou d'utiliser le produit. Vous trouverez des informations détaillées sur l'utilisation des fonctions spécifiques du produit dans le centre d'aide en ligne et la Base de connaissances Trend Micro. Trend Micro cherche toujours à améliorer sa documentation. Si vous avez des questions, des commentaires ou des suggestions à propos de ce document ou de tout autre document Trend Micro, veuillez nous contacter à l'adresse Vous pouvez évaluer cette documentation sur le site Web suivant :

4

5 Table des matières Chapitre 1: Préface Documentation du Smart Protection Deployment Kit Conventions typographiques du document Chapitre 2: Présentation À propos des suites Trend Micro Smart Protection À propos du Trend Micro Smart Protection Deployment Kit Produits sur site de Trend Micro Smart Protection Chapitre 3: Installation et déploiement Scénarios de déploiement Recommandations de déploiement pour les entreprises de petite taille Recommandations de déploiement pour les entreprises de taille moyenne Recommandations de déploiement pour les entreprises de grande taille Installation de produit Utilisation du Smart Protection Deployment Kit Installation de produits sur site Étapes d'installation clés Chapitre 4: Obtenir de l'aide Foire aux questions Déploiement du produit de dépannage Problèmes liés à l'installation de produits Dépendances logicielles Exclusions de produits i

6 Guide de démarrage du Smart Protection Deployment Kit 1.0 Ressources de dépannage Encyclopédie des menaces Comment contacter Trend Micro Accélération du traitement de votre demande d'assistance Envoi de contenu suspect à Trend Micro Index Index... IN-1 ii

7 Chapitre 1 Préface Sujets abordés dans ce chapitre : Documentation du Smart Protection Deployment Kit à la page 1-2 Conventions typographiques du document à la page

8 Guide de démarrage du Smart Protection Deployment Kit 1.0 Documentation du Smart Protection Deployment Kit Le Trend Micro Smart Protection Deployment Kit inclut la documentation suivante. TABLEAU 1-1. Documentation du Smart Protection Deployment Kit Guide de démarrage DOCUMENT DESCRIPTION Le Guide de démarrage contient des informations générales sur le Trend Micro Smart Protection Deployment Kit. Il fournit des instructions sur l'utilisation du kit de déploiement pour télécharger et installer les produits sur site Smart Protection Complete et Smart Protection for Endpoints. Conventions typographiques du document La documentation utilise les conventions suivantes : TABLEAU 1-2. Conventions typographiques du document NOMENCLATURE MAJUSCULE Gras Italique Police monospace DESCRIPTION Acronymes, abréviations, noms de certaines commandes et touches sur le clavier Menus et commandes de menus, boutons de commande, onglets et options Références à d'autres documents Échantillons de lignes de commande, code du programme, URL Web, noms de fichiers et sortie d'un programme 1-2

9 Préface NOMENCLATURE Chemin > de navigation Remarque DESCRIPTION Chemin de navigation permettant d'accéder à un écran particulier Par exemple, Fichier > Enregistrer signifie que vous devez cliquer sur Fichier, puis sur Enregistrer dans l'interface. Remarques sur la configuration Conseil Recommandations ou suggestions Important Informations sur les paramètres de configuration et les limites du produit obligatoires ou par défaut AVERTISSEMENT! Actions critiques et options de configuration 1-3

10

11 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit les produits de sécurité intégrée que vous pouvez télécharger, installer et déployer en utilisant le kit de déploiement. Les rubriques sont les suivantes : À propos des suites Trend Micro Smart Protection à la page 2-2 À propos du Trend Micro Smart Protection Deployment Kit à la page 2-4 Produits sur site de Trend Micro Smart Protection à la page

12 Guide de démarrage du Smart Protection Deployment Kit 1.0 À propos des suites Trend Micro Smart Protection Les Trend Micro Smart Protection Complete et Smart Protection for Endpoint suites intègrent la sécurité sur plusieurs couches et détectent des menaces rapidement. Cette solution de sécurité utilisateur complète vous permet de vous concentrer sur la protection des activités utilisateur pour limiter les risques, protéger votre réputation et rester conforme. Sélectionnez des produits des suites Smart Protection pour profiter des avantages suivants : Meilleure protection avec plusieurs couches de protection contre les menaces liées Protection de vos utilisateurs et de vos informations sur tous les points finaux et toutes les applications. Déploiement flexible et gestion des licences : sur site, en ligne et hybride Gestion centrée sur l'utilisateur, sur site et en ligne Remarque La disponibilité des suites Smart Protection et la sélection des éléments disponibles pour le déploiement dépendent de votre région. 2-2

13 Présentation TABLEAU 2-1. Solutions Smart Protection CATÉGORIE DE PRODUIT PRODUIT/SERVICE TREND MICRO SMART PROTECTION FOR ENDPOINTS SMART PROTECTION COMPLETE SMART PROTECTION DEPLOYMENT KIT Sécurité des points finaux Control Manager Endpoint Application Control Endpoint Encryption Mobile Security OfficeScan et plugiciels Prévention contre la perte de données* Security for Mac Virtual Desktop Support ServerProtect for Linux ServerProtect for Microsoft Windows/ Novell Netware Vulnerability Protection Worry-Free Business Security Services 2-3

14 Guide de démarrage du Smart Protection Deployment Kit 1.0 CATÉGORIE DE PRODUIT PRODUIT/SERVICE TREND MICRO SMART PROTECTION FOR ENDPOINTS SMART PROTECTION COMPLETE SMART PROTECTION DEPLOYMENT KIT Sécurité des s et de collaboratio n IM Security InterScan Messaging Security Virtual Appliance* Hosted Security PortalProtect for Microsoft SharePoint* ScanMail for IBM Domino* ScanMail for Microsoft Exchange* Sécurité Web InterScan Web Security as a Service InterScan Web Security Virtual Appliance* * Votre licence pour la suite Smart Protection active la fonction intégrée de prévention contre la perte de données pour ces produits. À propos du Trend Micro Smart Protection Deployment Kit Le Smart Protection Deployment Kit fournit une installation et un déploiement simplifié de vos produits de la suite Smart Protection. Le kit de déploiement fournit les fonctionnalités suivantes. Il télécharge, installe et lance vos produits sur site en quelques clics. Il vérifie que vos sélections de produits répondent à la configuration requise. Il vous informe sur les incompatibilités de produits pouvant être évitées. 2-4

15 Présentation Il gère tous les codes d'activation pour les produits sélectionnés. Il vous permet de partager des programmes d'installation en spécifiant des chemins de réseau UNC (facultatif). Remarque Le Smart Protection Deployment Kit prend uniquement en charge les produits de la suite Smart Protection pour Windows. Produits sur site de Trend Micro Smart Protection Après l'achat de votre suite Smart Protection, utilisez votre clé d'enregistrement pour accéder au Customer Licensing Portal. Obtenez le Smart Protection Deployment Kit à partir du Customer Licensing Portal. Exécutez le kit de déploiement pour télécharger, installer et déployer les produits sur site Smart Protection que vous avez choisis pour votre solution de sécurité. Control Manager Trend Micro Control Manager est une console d'administration basée sur le Web qui fournit une gestion centralisée des politiques de données et des menaces sur l'ensemble des couches de votre infrastructure informatique. Personnalisez les affichages de données pour plus de visibilité et de compréhension de la situation, et pour rapidement évaluer l'état, identifier les menaces et réagir suite à des incidents. Rationalisez votre administration et obtenez une application plus cohérente des politiques grâce à un déploiement en un seul clic des politiques de protection des données sur l'ensemble des solutions de passerelles, de messagerie et de points finaux. Pour plus d'informations, voir index.html. Endpoint Application Control Trend Micro Endpoint Application Control vous permet d'améliorer votre défense face aux programmes malveillants et aux attaques ciblées en empêchant des applications 2-5

16 Guide de démarrage du Smart Protection Deployment Kit 1.0 inconnues et non souhaitées de s'exécuter sur les points finaux de l'entreprise. Grâce à une combinaison de politiques flexibles et facilement gérées, de listes blanches et de listes noires, et d'une base de données globale d'application alimentée par le cloud, cette solution facile à gérer réduit de manière significative l'exposition aux attaques de vos points finaux. Pour plus d'informations, voir Endpoint Encryption Trend Micro Endpoint Encryption chiffre les données sur de nombreux périphériques différents. Cette solution combine le chiffrement total de tous les supports amovibles, fichiers/dossiers et lecteurs de l'ensemble de l'entreprise avec un contrôle détaillé de périphériques et de ports pour empêcher les accès non autorisés et l'utilisation d'informations privées. Une seule console d'administration bien intégrée vous permet de gérer vos utilisateurs de manière holistique, en utilisant la même interface pour la protection de points finaux et d'autres produits de sécurité Trend Micro. Le déploiement d'endpoint Encryption permet de s'assurer que vos données continuent d'être protégées lorsque vos périphériques informatiques mobiles et vos besoins organisationnels changent. Pour plus d'informations, voir IM Security Trend Micro IM Security fournit une protection immédiate contre les attaques de messagerie instantanées (IM) conçues pour répandre des programmes malveillants, attirer des victimes vers des sites malveillants et voler des données. Dans le cloud, la réputation de sites Web bloque les messages instantanés qui contiennent des liens vers des sites Web malveillants. Le filtrage de contenu flexible permet d'assurer une utilisation appropriée de la messagerie instantanée et d'empêcher le vol de données. IM Security permet d'avoir une administration moins complexe grâce à une gestion rationalisée, des performances optimisées et une intégration étroite. Pour plus d'informations, voir Mobile Security 2-6

17 Présentation Trend Micro Mobile Security fournit une solution de sécurité complète lors de l'utilisation de périphériques mobiles tout en vous permettant de profiter des avantages de la consumérisation. Conservez une visibilité et un contrôle des périphériques mobiles et des applications pour consommateurs avec des solutions de mobile security, de gestion de périphériques mobiles, de gestion d'application mobile, de sécurité des données et de synchronisation et de partage. Les fonctions de filtrage et de pare-feu intégrés permettent à Mobile Security de bloquer les communications réseau non souhaitées vers les périphériques mobiles, y compris les messages SMS, les mails Push par serveur WAP et les données reçues via des connexions 3G/GPRS. Pour plus d'informations, voir index.html. OfficeScan et plugiciels Une nouvelle génération de menaces et davantage de législation sur la confidentialité des données font de la protection des données sensibles un impératif difficile. Trend Micro OfficeScan offre des capacités robustes de protection des données, s'intègre facilement dans votre structure de protection des points finaux face aux menaces et vous aide à supprimer les obstacles afin de répondre aux objectifs de compatibilité externe et interne. Alimenté par Smart Protection Network, OfficeScan applique une collecte des données de menaces basées sur le cloud, une protection des données intégrée, ainsi qu'une gestion centralisée pour améliorer les performances, se défendre contre les dernières menaces et protéger les données sensibles sur l'ensemble de vos points finaux. Plugiciels OfficeScan Prévention contre la perte de données Le module de prévention contre la perte de données de Trend Micro étend votre sécurité existante grâce à un déploiement en un seul clic des capacités de prévention contre la perte des données intégrées à la sécurité de points finaux Trend Micro, de la messagerie, du Web et des passerelles de messagerie. Il inclut également un contrôle des périphérique USB pour les points finaux. Et grâce à la gestion centralisée pour la sécurité et la protection des données, les politiques de prévention contre la perte de données peuvent être appliquées sur plusieurs couches de sécurité afin d'empêcher la perte de données via la messagerie, les périphériques USB et le Web. Security for Mac 2-7

18 Guide de démarrage du Smart Protection Deployment Kit 1.0 Le module Trend Micro Security for Mac protège les clients Apple Macintosh sur votre réseau en limitant l'exposition aux menaces Web et en bloquant les programmes malveillants pour tous les systèmes d'exploitation. Virtual Desktop Support Trend Micro Virtual Desktop Support optimise la sécurité pour les infrastructures de poste de travail virtuel. Utilisez-le pour isoler le contrôle des environnements de poste de travail, rationaliser la gestion et consolider et accroître le cycle de vie du matériel existant. Pour plus d'informations, voir index.html. PortalProtect for Microsoft SharePoint Trend Micro PortalProtect for Microsoft SharePoint protège les sites et communautés de l'équipe Microsoft SharePoint des programmes malveillants, des contenus inappropriés et des pertes de données. Il conserve les URL malveillantes hors de SharePoint et applique un filtrage de contenu aux documents et au contenu Web. PortalProtect inclut également la technologie de prévention contre la perte des données avec des modèles de conformité aux normes de l'industrie pour aider votre organisation à contrôler les données sensibles. Pour plus d'informations, voir ScanMail for IBM Domino Trend Micro ScanMail for IBM Domino offre une protection contre les virus et une sécurité de contenu complètes pour les environnements Domino et fournit une analyse en temps réel pour détecter virus, programmes publicitaires et spyware cachés au sein de bases de données et de pièces jointes dans les courriers électroniques. ScanMail Suite for IBM Domino inclut une couche supplémentaire de protection en utilisant des technologies anti-spam révolutionnaires et la prévention contre la perte de données. Une gestion de groupe robuste, la prise en charge de clusters et les mises à jour fiables réduisent les besoins en administration ainsi que les coûts en informatique. ScanMail Suite est optimisé pour des performances élevées et prend en charge presque toutes les plate-formes Domino en tant qu'application native. Pour plus d'informations, voir 2-8

19 Présentation ScanMail for Microsoft Exchange Trend Micro ScanMail for Microsoft Exchange bloque les menaces classiques en utilisant des données de menace globales connexes avec les principaux moteurs de sécurité de contenu, intégrées à Prévention contre la perte de données (DLP). Composant d'une défense personnalisée contre des attaques ciblées, ScanMail identifie les attaques contre les courriers électroniques hautement ciblés lorsqu'il est intégré à Trend Micro Deep Discovery Advisor permettant la détection d'exploitation et l'analyse sandbox. Les fonctions d'économie de temps comme la gestion centralisée, la prévention contre la perte des données basée sur des modèles et l'accès basé sur les rôles font de ScanMail un logiciel ayant des coûts d'administration et un coût total d'acquision les moins élevés parmi les cinq premiers fournisseurs de sécurité, selon Osterman Research. Pour plus d'informations, voir ServerProtect for Microsoft Windows/Novell Netware, ServerProtect for Linux Trend Micro ServerProtect for Microsoft Windows/Novell Netware et ServerProtect for Linux fournissent des performances élevées, une protection en temps réel pour des serveurs publiques et internes en empêchant virus, spyware et autre programme malveillant de se propager sur des serveurs Windows et Netware. Conforme aux politiques antivirus des entreprises, ce logiciel facile à installer offre une administration centralisée, une automatisation des tâches intensives et la création de rapports via une intégration en toute transparence avec Trend Micro Control Manager. ServerProtect utilise le dernier moteur d'analyse multiprocessus pour les plus hautes performances sur une vaste gamme de variantes Windows. L'installation à distance, la mise à niveau centralisée et la configuration sont prises en charge par une interface basée sur le Web. Remarque Server Protect for Microsoft Windows/Novell Netware et ServerProtect for Linux ne sont pas actuellement intégrés au Smart Protection Deployment Kit. Pour plus d'informations, voir index.html. Vulnerability Protection 2-9

20 Guide de démarrage du Smart Protection Deployment Kit 1.0 Trend Micro Vulnerability Protection fournit un système de défense avancé et à jour contre les intrusions. Il sécurise les points finaux en fournissant la meilleure et la dernière ligne de défense contre les attaques qui exploitent les vulnérabilités. Vulnerability Protection vous permet de créer et d'appliquer des politiques de sécurité complètes en protégeant de manière proactive les données sensibles, les applications, les points finaux et les segments de réseau. Pour plus d'informations, voir 2-10

21 Chapitre 3 Installation et déploiement Ce chapitre recommande des scénarios de déploiement pour des entreprises de toute taille, et fournit des conseils et des instructions d'installation pour installer et déployer vos produits sur site de la suite Smart Protection. Scénarios de déploiement à la page 3-2 Installation de produit à la page

22 Guide de démarrage du Smart Protection Deployment Kit 1.0 Scénarios de déploiement Sélectionnez et déployez les produits sur site de la suite Smart Protection qui répondent le mieux à la taille et à la configuration requise de votre environnement. TABLEAU 3-1. Combinaisons de produits Smart Protection PRODUIT/SERVICE TREND MICRO PETITE ENTREPRISE MOYENNE ENTREPRISE GRANDE ENTREPRISE TRÈS GRANDE ENTREPRISE < 500 point s finaux points finaux points finaux > poi nts finaux Control Manager Endpoint Application Control Endpoint Encryption Mobile Security OfficeScan Plugiciels OfficeScan Prévention contre la perte de données Security for Mac Virtual Desktop Support ServerProtect for Linux ServerProtect for Microsoft Windows/ Novell Netware Vulnerability Protection Worry-Free Business Security Services IM Security 3-2

23 Installation et déploiement PRODUIT/SERVICE TREND MICRO PETITE ENTREPRISE MOYENNE ENTREPRISE GRANDE ENTREPRISE TRÈS GRANDE ENTREPRISE InterScan Messaging Security Virtual Appliance Hosted Security PortalProtect for Microsoft SharePoint ScanMail for IBM Domino ScanMail for Microsoft Exchange InterScan Web Security as a Service InterScan Web Security Virtual Appliance Il existe autant de scénarios différents qu'il existe de clients différents et il n'est pas possible de décrire dans ce document les solutions pour tous les environnements. Contactez votre fournisseur si vous avez besoin d'aide. Vous pouvez également trouver des informations sur le déploiement dans la documentation d'aide de chaque produit de la suite Smart Protection que vous sélectionnez. Trend Micro recommande les scénarios de déploiement pour ce qui suit. Petite entreprise (< 500 licences) Moyenne entreprise ( licences) Grande entreprise ( licences) Recommandations de déploiement pour les entreprises de petite taille Les caractéristiques des clients d'entreprises de petite taille incluent : moins de 500 licences de point final 3-3

24 Guide de démarrage du Smart Protection Deployment Kit 1.0 Moins d'options de serveur pour le déploiement de plusieurs produits Accent sur la sécurité des points finaux Recommandations relatives au déploiement 1. Pour les clients d'entreprise de petite taille, Trend Micro recommande d'utiliser Trend Micro Hosted Service pour la sécurité de messagerie au lieu de déployer Microsoft Exchange Server. 2. Reportez-vous à Figure 3-1: Recommandations de déploiement pour les entreprises de petite taille à la page 3-4 pour le scénario de déploiement recommandé pour les entreprises de petite taille. FIGURE 3-1. Recommandations de déploiement pour les entreprises de petite taille Recommandations de déploiement pour les entreprises de taille moyenne Les caractéristiques des clients d'entreprises de taille moyenne incluent : licences de point final Plus d'options de serveur d'application pour le déploiement de plusieurs produits 3-4

25 Installation et déploiement Accent sur les solutions cloud hybrides Recommandations relatives au déploiement 1. Pour des performances optimales, Trend Micro recommande que les entreprises de taille moyenne déploient chacun des produits sur site suivants sur un serveur dédié : Control Manager OfficeScan et plugiciels Mobile Security ScanMail for IBM Domino IM Security 2. Reportez-vous au Figure 3-2: Recommandations de déploiement pour les entreprises de taille moyenne à la page 3-6 pour le scénario de déploiement recommandé pour les entreprises de taille moyenne. 3-5

26 Guide de démarrage du Smart Protection Deployment Kit 1.0 FIGURE 3-2. Recommandations de déploiement pour les entreprises de taille moyenne Recommandations de déploiement pour les entreprises de grande taille Les caractéristiques des clients d'entreprises de grande taille incluent : moins de licences de point final Administrateurs informatiques expérimentés 3-6

27 Installation et déploiement Capacité à déployer de nombreux produits sur des serveurs dédiés Recommandations relatives au déploiement 1. Pour garantir des performances optimales, Trend Micro recommande que les entreprises de grande taille : déploient chaque produit sur site de Trend Micro de Smart Protection sur un serveur dédié. Configurent un serveur SQL distinct pour faciliter l'évolutivité 2. Consultez la documentation d'aide de chaque produit pour obtenir des instructions d'installation détaillées. Installation de produit Il existe autant d'environnements d'installation différents qu'il existe de clients différents et il n'est pas possible de décrire les procédures d'installation pour tous les environnements. Contactez votre fournisseur si vous avez besoin d'aide. Vous pouvez également trouver des procédures d'installation détaillées dans la documentation d'aide du produit pour chaque produit de la suite Smart Protection sélectionné. Pour plus d'informations sur le kit de déploiement, voir Utilisation du Smart Protection Deployment Kit à la page 3-7. Pour une introduction sur l'installation de produits sur site, voir Installation de produits sur site à la page Pour une présentation des étapes d'installation clés pour chaque produit Smart Protection, voir Étapes d'installation clés à la page Utilisation du Smart Protection Deployment Kit Après avoir acheté votre suite Smart Protection, vous pouvez utiliser le Smart Protection Deployment Kit pour télécharger, installer et déployer les produits sur site que vous avez sélectionnés. 3-7

28 Guide de démarrage du Smart Protection Deployment Kit 1.0 Votre certificat de licence inclut votre clé d'enregistrement, l'url d'accès au Customer Licensing Portal et des instructions pour enregistrer votre suite Smart Protection. Une fois enregistré, suivez ces étapes clés pour installer et/ou déployer vos produits. Procédure 1. Accédez au Customer Licensing Portal. a. Enregistrez Smart Protection Complete ou Smart Protection for Endpoints, en suivant les instructions pour les nouveaux utilisateurs ou pour les titulaires existants d'un compte pour le portail client. b. Sélectionnez les produits sur site que vous souhaitez télécharger ou déployer. 2. Exécutez le Smart Protection Deployment Kit. a. Dans le Customer Licensing Portal, sous la liste Produits sur site, cliquez sur Se procurer le kit de déploiement. Le Trend Micro Smart Protection Deployment Kit démarre. b. Indiquez un emplacement de téléchargement. c. Téléchargez les programmes d'installation des produits. Le kit de déploiement télécharge les programmes d'installation de produit sur site pour chacun des produits que vous avez sélectionnés. 3. Installez les produits sur site de la suite Smart Protection. a. Exécutez de nouveau le kit de déploiement pour installer les mêmes produits sur un autre serveur. b. Fermez le kit de déploiement. Le Kit de déploiement lance chaque programme d'installation de produit. Lorsque tous les produits ont été installés, le kit de déploiement affiche un résumé des résultats de l'installation. 4. Connectez-vous à la console de chaque produit installé et complétez toutes les étapes de postinstallation requises. 3-8

29 Installation et déploiement Par exemple, si vous avez installé OfficeScan, allez dans Plug-in Manager et installez les plugiciels requis. FIGURE 3-3. Utilisation du Smart Protection Deployment Kit 3-9

30 Guide de démarrage du Smart Protection Deployment Kit 1.0 Installation de produits sur site Avant de commencer Remarque Fermez tous les programmes avant d'exécuter le Smart Protection Deployment Kit et de télécharger, installer ou déployer les produits. avant de commencer le processus d'installation, complétez ce qui suit. Préparez votre ou vos serveurs cibles pour répondre à toutes les exigences de la configuration système requise. Installez d'autres programmes requis. Remarque Si vous utilisez Trend Micro Control Manager comme outil d'administration de réseaux, installez d'abord Control Manager. Procédure 1. Exécutez le Smart Protection Deployment Kit pour télécharger les programmes d'installation de produit ou pour déployer vos produits sur site de la suite Smart Protection. Remarque Des procédures d'installation sont décrites dans la documentation produit pour chacun des produits de votre suite. 2. Acceptez tous les paramètres par défaut sauf si spécifiés dans Étapes d'installation clés à la page

31 Installation et déploiement Étapes d'installation clés Reportez-vous à chacun des produits sur site de Smart Protection pour les étapes d'installation clés. Vous pouvez également trouver des procédures d'installation détaillées dans la documentation produit pour chaque produit sélectionné. Installation de Control Manager Pour plus d'informations, voir le Guide d'installation de Trend Micro Control Manager (http://docs.trendmicro.com/fr-fr/enterprise/control-manager.aspx). Suivez ces étapes clés pour installer Control Manager : Procédure 1. Exécutez le Smart Protection Deployment Kit et démarrez le programme d'installation de Control Manager. 2. Sélectionnez un nom de domaine complet ou un nom d'hôte et saisissez le nom d'hôte du serveur Control Manager. 3. Configurez une base de données avec les informations d'authentification de connexion. 4. Créez un compte racine pour la console d'administration. 5. Terminez l'installation. Installation d'endpoint Application Control Pour plus d'informations, consultez le Guide d'installation de Trend Micro Endpoint Application Control (http://docs.trendmicro.com/en-us/enterprise/trend-microendpoint-application-control.aspx). Suivez ces étapes clés pour installer Endpoint Application Control : 3-11

32 Guide de démarrage du Smart Protection Deployment Kit 1.0 Procédure 1. Exécutez le Smart Protection Deployment Kit et démarrez le programme d'installation d'endpoint Application Control. 2. Configurez les paramètres du serveur Web, du serveur principal et du serveur proxy. 3. Définissez le compte racine et le dossier d'installation du produit. 4. Terminez l'installation. Installation Endpoint Encryption Pour plus d'informations, voir le Guide de migration et d'installation de Trend Micro Endpoint Encryption (http://docs.trendmicro.com/fr-fr/enterprise/endpointencryption.aspx). Suivez ces étapes clés pour installer Endpoint Encryption : Procédure 1. Exécutez le Smart Protection Deployment Kit et démarrez le programme d'installation de Endpoint Encryption PolicyServer. 2. Créez un compte administrateur. 3. Dans l'écran Connexion administrateur à la base de données, configurez une base de données avec des informations d'identification de connexion. 4. Dans l'écran Créer une connexion à la base de données, créez un compte pour le service PolicyServer pour accéder à la base de données. 5. Terminez l'installation. 3-12

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur TREND MICRO Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur Intégrer la protection contre les menaces électroniques dans un service hébergé m s Sécurité des messages

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Worry-Free. p c. Business Security Éditions Standard et Advanced. Configuration minimale requise. Securing Your Journey to the Cloud

Worry-Free. p c. Business Security Éditions Standard et Advanced. Configuration minimale requise. Securing Your Journey to the Cloud Worry-Free Business Security Éditions Standard et Advanced Configuration minimale requise Securing Your Journey to the Cloud p c Protection en ligne ws Sécurité Web Trend Micro Incorporated se réserve

Plus en détail

Configuration système requise pour les grandes et moyennes entreprises

Configuration système requise pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Configuration système requise

Configuration système requise Configuration système requise Service Pack 1, Patch critique pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Configuration système requise pour Trend Micro Control Manager 6.0 Service Pack 3

Configuration système requise pour Trend Micro Control Manager 6.0 Service Pack 3 Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer et d'utiliser votre logiciel, veuillez consulter les fichiers Lisez-moi,

Plus en détail

2 Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

2 Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise 2 Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 6.1

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 6.1 SafeGuard Enterprise Guide de mise à niveau Version du produit : 6.1 Date du document : février 2014 Table des matières 1 À propos de ce guide...3 2 Vérification de la configuration système requise...4

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Utilisation du système Cisco UC 320W avec Windows Small Business Server

Utilisation du système Cisco UC 320W avec Windows Small Business Server Utilisation du système Cisco UC 320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC 320W dans un environnement Windows Small Business Server.

Plus en détail

Guide du plug-in BR-Docs pour Office

Guide du plug-in BR-Docs pour Office Guide du plug-in BR-Docs pour Office Version 0 FRE Table des matières 1 Guide du programme d installation 1 Installation de BR-Docs Plug-In for Office...2 Configuration matérielle et logicielle requise...5

Plus en détail

guide de l'utilisateur Business Everywhere Outil d'administration pour Windows Version 9

guide de l'utilisateur Business Everywhere Outil d'administration pour Windows Version 9 guide de l'utilisateur Business Everywhere Outil d'administration pour Windows Version 9 Table des matières 1. Introduction 2. Configuration requise 3. Installation et lancement de l'outil 4. Configurez

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

TecLocal 4.0. Manuel d'installation: Mode acheteur & multiutilisateurs

TecLocal 4.0. Manuel d'installation: Mode acheteur & multiutilisateurs Tec Local 4.0 Manuel d'installation : Mode acheteur & multi-utilisateurs (client) TecLocal 4.0 Manuel d'installation: Mode acheteur & multiutilisateurs (client) Version: 1.0 Auteur: TecCom Solution Management

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Exchange. Pour des instructions détaillées, veuillez vous référer au

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10 Guide d installation et de configuration Hosted Exchange Professionnel avec Outlook 2010 pour Windows XP Service Pack 3, Windows Vista et Windows 7 Version du 20 février 2012 Table des matières 1 Introduction...

Plus en détail

Logiciel Intel System Management. Guide de l'utilisateur du kit Intel Modular Server Management

Logiciel Intel System Management. Guide de l'utilisateur du kit Intel Modular Server Management Logiciel Intel System Management Guide de l'utilisateur du kit Intel Modular Server Management Avertissements LES INFORMATIONS DE CE DOCUMENT SUR LES PRODUITS INTEL ONT POUR OBJECTIF D'APPORTER UNE AIDE

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version

Plus en détail

Antivirus TrendMicro

Antivirus TrendMicro Antivirus TrendMicro APPLICATION VERSION OfficeScan 5x Protection Antivirale pour clients Windows 9598Me et Windows NT Workstation2000 PROXP SOMMAIRE I. COMMENT FONCTIONNE OFFICESCAN... 2 II. INSTALLATION

Plus en détail

Office 365 Déploiement, administration et configuration

Office 365 Déploiement, administration et configuration Découvrir Office 1. Qu est-ce que le cloud computing? 11 1.1 Introduction 11 1.2 Les avantages du cloud computing 12 2. Présentation des services Office 365 13 3. Les plans de services Office 365 15 Configuration

Plus en détail

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart Security est un logiciel de sécurité

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r15 La présente documentation ainsi que tout programme d'aide informatique y afférant (ci-après nommés "Documentation") vous sont exclusivement

Plus en détail

Tobii Communicator 4. Guide de démarrage

Tobii Communicator 4. Guide de démarrage Tobii Communicator 4 Guide de démarrage BIENVENUE DANS TOBII COMMUNICATOR 4 Tobii Communicator 4 permet aux personnes souffrant de handicaps physiques ou de communication d'utiliser un ordinateur ou un

Plus en détail

Sécurité complète pour dispositifs portables d'entreprise. Guide de l'administrateur

Sécurité complète pour dispositifs portables d'entreprise. Guide de l'administrateur Sécurité complète pour dispositifs portables d'entreprise Guide de l'administrateur Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

Procédure d'installation complète de Click&Decide sur un serveur

Procédure d'installation complète de Click&Decide sur un serveur Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de

Plus en détail

Utilisation du système Cisco UC320W avec Windows Small Business Server

Utilisation du système Cisco UC320W avec Windows Small Business Server Utilisation du système Cisco UC320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC320W dans un environnement Windows Small Business Server. Table

Plus en détail

À propos de l'canon Mobile Scanning MEAP Application

À propos de l'canon Mobile Scanning MEAP Application À propos de l'canon Mobile Scanning MEAP Application L'Canon Mobile Scanning MEAP Application (ici dénommée le «produit») est une application MEAP qui prend en charge la réception, sur un terminal mobile,

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Guide de démarrage Trend Micro Incorporated se réserve le droit de modifier ce document et les produits/services décrits ici sans préavis.

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Norton Small Business

Norton Small Business Norton Small Business Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Étape 2 (Mac) : Installer le serveur WD Sentinel (une fois seulement)

Étape 2 (Mac) : Installer le serveur WD Sentinel (une fois seulement) Introduction Ce guide d'installation rapide supplémentaire contient des informations mises à jour pour le serveur de stockage WD Sentinel DX4000 pour PME. Utilisez ce supplément en complément du guide

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Configuration de la numérisation vers une boîte aux lettres

Configuration de la numérisation vers une boîte aux lettres Guide de configuration des fonctions de numérisation XE3024FR0-2 Ce guide contient des informations sur les points suivants : Configuration de la numérisation vers une boîte aux lettres à la page 1 Configuration

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

UPDATE SERVER. Guide de l'administrateur

UPDATE SERVER. Guide de l'administrateur UPDATE SERVER Guide de l'administrateur BitDefender Update Server Guide de l'administrateur Publié le 2010.06.02 Copyright 2010 BitDefender Notice Légale Tous droits réservés. Aucune partie de ce manuel

Plus en détail

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

AntiSpam et AntiSpyware intégrés

AntiSpam et AntiSpyware intégrés AntiSpam et AntiSpyware intégrés Guide d installation AntiVirus Firewall 1 Préparation de votre ordinateur en vue de l'installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout

Plus en détail

Sophos Mobile Control Guide de l'utilisateur pour Apple ios

Sophos Mobile Control Guide de l'utilisateur pour Apple ios Sophos Mobile Control Guide de l'utilisateur pour Apple ios Version du produit : 2.5 Date du document : juillet 2012 Table des matières 1 À propos de Sophos Mobile Control... 3 2 Connexion au Portail libre

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

Mise à jour de version

Mise à jour de version Mise à jour de version Cegid Business Version 2008 Service d'assistance Téléphonique 0 826 888 488 Sommaire 1. A lire avant installation... 3 2. Installer les nouvelles versions des logiciels... 4 Compte

Plus en détail

Sophos Deployment Packager Guide de l'utilisateur. Version du produit : 5.1

Sophos Deployment Packager Guide de l'utilisateur. Version du produit : 5.1 Sophos Deployment Packager Guide de l'utilisateur Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de ce guide...3 2 À propos du Deployment Packager...4 3 Configuration

Plus en détail

Services Microsoft Online Services de Bell. Trousse de bienvenue

Services Microsoft Online Services de Bell. Trousse de bienvenue Services Microsoft Online Services de Bell Trousse de bienvenue Table des matières Introduction... 3 Installation des services Microsoft Online Services de Bell... 3 1. Réception de la première lettre

Plus en détail

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7 SafeGuard Enterprise Guide de mise à niveau Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de ce guide...3 2 Vérification de la configuration système requise...4

Plus en détail

Configuration système requise. pour les grandes et moyennes entreprises

Configuration système requise. pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

plateformes prises en charge...5 Installation et activation...7 Intégration avec une plateforme SAP BusinessObjects...11

plateformes prises en charge...5 Installation et activation...7 Intégration avec une plateforme SAP BusinessObjects...11 2009-11-24 Copyright 2009 SAP AG. Tous droits réservés.sap, R/3, SAP NetWeaver, Duet, PartnerEdge, ByDesign, SAP Business ByDesign, et les autres produits et services SAP mentionnés dans ce document, ainsi

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

WEBSTATISTICA - Version 10

WEBSTATISTICA - Version 10 WEBSTATISTICA - Version 10 Instructions d'installation WEBSTATISTICA Serveur Unique pour utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous

Plus en détail

Guide d'installation d'icewarp

Guide d'installation d'icewarp Le serveur Icewarp Guide d'installation d'icewarp Version 11 Avril 2014 Icewarp France / DARNIS Informatique i Sommaire Guide d'installation d'icewarp 1 Introduction... 1 Pré-requis... 1 Exigences sur

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

DocuShare Print and Email Guide de configuration et d'utilisation

DocuShare Print and Email Guide de configuration et d'utilisation Guide de configuration et d'utilisation 2012 Xerox Corporation. Tous droits réservés. Tous droits non publiés réservés en vertu des lois sur le copyright des États-Unis. La reproduction du contenu publié

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Addenda du Guide de l administrateur

Addenda du Guide de l administrateur Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues

Plus en détail

Guide d'installation et de configuration d'ibm SPSS Modeler Social Network Analysis 16

Guide d'installation et de configuration d'ibm SPSS Modeler Social Network Analysis 16 Guide d'installation et de configuration d'ibm SPSS Modeler Social Network Analysis 16 Remarque Certaines illustrations de ce manuel ne sont pas disponibles en français à la date d'édition. Table des matières

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Logiciel de gestion d'imprimante MarkVision

Logiciel de gestion d'imprimante MarkVision Logiciel de gestion d'imprimante MarkVision MarkVision pour Windows 95/98/2000, Windows NT 4.0 et Macintosh se trouve sur le CD Pilotes, MarkVision et Utilitaires livré avec l'imprimante. 1 L'interface

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Guide d'installation et de mise à niveau

Guide d'installation et de mise à niveau TREND MICRO Smart Protection Server Guide d'installation et de mise à niveau Une sécurité plus intelligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se

Plus en détail

Connexions et protocole Internet (TCP/IP)

Connexions et protocole Internet (TCP/IP) «Présentation de l'installation et de la configuration réseau», page 3-2 «Choix d une méthode de connexion», page 3-3 «Connexion Ethernet (recommandée)», page 3-3 «Connexion USB», page 3-4 «Configuration

Plus en détail

Bienvenue dans le Kit de ressources Windows Vista! Les six parties de ce livre traitent des sujets suivants :

Bienvenue dans le Kit de ressources Windows Vista! Les six parties de ce livre traitent des sujets suivants : Bienvenue dans le Kit de ressources Windows Vista! Le Kit de ressources Windows Vista est un ensemble complet de ressources techniques consacré au déploiement, à la maintenance et au dépannage de Microsoft

Plus en détail