McAfee Data Loss Prevention Endpoint

Dimension: px
Commencer à balayer dès la page:

Download "McAfee Data Loss Prevention Endpoint 9.4.200"

Transcription

1 Notes de publication Révision B McAfee Data Loss Prevention Endpoint Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Améliorations Problèmes résolus Instructions d'installation Problèmes connus Accès à la documentation sur le produit A propos de cette version Ce document contient des informations importantes au sujet de cette distribution. Nous vous recommandons vivement de le lire dans son intégralité. Cette version comprend les éléments suivants : Extension McAfee Data Loss Prevention (McAfee DLP) pour McAfee epolicy Orchestrator (McAfee epo ) Client McAfee Data Loss Prevention Endpoint (McAfee DLP Endpoint) pour Microsoft Windows build Client McAfee DLP Endpoint pour OS X build Outil de diagnostic McAfee DLP Endpoint pour le build Windows McAfee Help Desk build

2 L'extension McAfee DLP peut être installée en parallèle avec McAfee epo avec l'extension McAfee DLP Endpoint 9.3.x. Meilleure pratique : avant d'installer l'extension de version , effectuez la mise à niveau vers McAfee DLP Endpoint ou une version ultérieure pour éviter toute erreur ou tout conflit pouvant se produire avec les extensions antérieures. La mise à jour du logiciel client Endpoint vers la version ou une version ultérieure n'est pas nécessaire. Cette distribution a été développée pour être utilisée avec les produits et composants suivants : McAfee epo 4.6.9, , et Si vous utilisez McAfee epo dans Microsoft Internet Explorer, utilisez la version 10.0 ou ultérieure du navigateur. McAfee Agent pour Windows 4.8 Patch 2 ou version ultérieure McAfee Agent pour Windows ou version ultérieure McAfee Agent pour Mac 4.8 Patch 2 ou version ultérieure McAfee Agent pour Mac 5.0 ou version ultérieure OS X Yosemite requiert McAfee Agent 4.8 Patch 2 ou version ultérieure, ou McAfee Agent 5.0 ou version ultérieure. OS X El Capitan requiert McAfee Agent (Patch 3) ou avec le HotFix HF Classification Recommandé McAfee recommande cette distribution pour tous les environnements. Cette mise à jour doit être appliquée dans les meilleurs délais. Pour plus d'informations sur les notations de patchs, consultez l'article de la McAfee KnowledgeBase KB Systèmes pris en charge Le client McAfee DLP Endpoint pour Microsoft Windows inclus dans cette version a été développé pour être utilisé avec les systèmes d'exploitation Microsoft suivants. Windows 7 SP1 ou versions ultérieures, éditions Entreprise et Professionnel, 32 et 64 bits Windows 8 et 8.1 ou versions ultérieures, éditions Entreprise et Professionnel, 32 et 64 bits Windows 10 (éditions Entreprise et Professionnel), 32 et 64 bits Windows Server 2008 R2 et 2008 SP2 ou versions ultérieures, 32 et 64 bits Windows Server 2012 et 2012 R2 ou versions ultérieures, 64 bits Les règles de protection des communications réseau et les règles de découverte du système de fichiers ne sont pas prises en charge sur les serveurs. 2

3 Produits managés McAfee compatibles La compatibilité du client McAfee DLP Endpoint pour Windows dans cette version a été testée avec les produits managés McAfee suivants. McAfee VirusScan Enterprise 8.7 patch 5 et 8.8 patch 6 McAfee Application Control (anciennement Solidcore) et 6.2. McAfee Client Proxy 1.2 et 2.1 McAfee Data Exchange Layer (DXL) 1.1 et 2.2 McAfee Drive Encryption (anciennement McAfee Endpoint Encryption for PC) McAfee Endpoint Security et 10.1 McAfee File and Removable Media Protection (FRP) (anciennement McAfee Endpoint Encryption for Files and Folders) HF ( ) et Système McAfee Host Intrusion Prevention 8.0 Patch 5 et Patch 6 McAfee Management of Native Encryption (MNE) et 4.0 McAfee Policy Auditor 6.2 McAfee Risk Advisor 2.7 Patch 2 McAfee Rogue System Detection (RSD) et McAfee SiteAdvisor Enterprise McAfee Threat Intelligence Exchange (TIE) 1.1 McAfee Virtual Technician Logiciels pris en charge McAfee DLP prend en charge les logiciels tiers suivants. La compatibilité de ces produits avec cette version a été testée. Applications de virtualisation : Citrix XenApp 6.0, 6.5 FP2 et 7.6 Les règles d'équipement Citrix ne sont pas prises en charge lors de l'utilisation d'un serveur de contrôleur distinct avec XenApp 7.6. Citrix XenDesktop 5.5, 5.6, 7.0, 7.1, 7.5 et 7.6 VMware View 5.3, 6.0 et 6.2 Microsoft Hyper-V Applications cloud : Box à Microsoft OneDrive à Dropbox à Microsoft OneDrive Entreprise Google Drive à Syncplicity à icloud

4 Applications de sécurité et de chiffrement : Boldon James Classifier Microsoft Active Directory Rights Management Service (AD RMS) 2008, 2012 Seclore FileSecure Policy Server Seclore Desktop Client StormShield Data Security Titus Message Classification 3.5 Titus Classification for Desktop 3.1 Titus Classification Suite 4.4 SP1 SDK Titus TrueCrypt Applications de bureau et de productivité : Adobe Acrobat Pro, X et XI Adobe Reader versions 7 à Adobe Acrobat Reader DC Google Chrome versions 32 et 64 bits Logiciel client Lotus Notes 8.5.2, 8.5.3, 9.0 et Microsoft Edge Microsoft Internet Explorer 8 à 11 Microsoft Office 2007, 2010, 2013 SP1 et 2016 Microsoft Outlook 2007, 2010, 2013 SP1 et 2016 Microsoft SharePoint 2007, 2010 et 2013 Mozilla Firefox 38.0 à 42.0, 32 bits Améliorations Cette distribution du produit inclut les améliorations suivantes. Prise en charge de Microsoft Office 2016 McAfee DLP Endpoint 9.4 Patch 2 prend en charge Microsoft Office

5 Compatibilité avec les versions antérieures Pour régler et modifier la compatibilité avec les versions antérieures dans McAfee epo, vous devez maintenant accéder à Configuration Paramètres serveur Modifier Data Loss Prevention. Les options disponibles correspondent aux versions et ultérieures, et aux versions et ultérieures. Il existe maintenant deux modes de compatibilité : Mode strict : les stratégies qui présentent des erreurs de rétrocompatibilité ne peuvent pas être mises en œuvre. Mode non strict : les stratégies qui présentent des erreurs de rétrocompatibilité peuvent être mises en œuvre avec l'autorisation de l'administrateur. Règles de protection du cloud Les améliorations suivantes ont été ajoutées aux règles de protection du cloud : Les règles de protection du cloud prennent en charge icloud et OneDrive Entreprise. Les règles de protection du cloud prennent en charge les définitions de sous-dossiers cloud. Les règles de protection du cloud peuvent utiliser les clés FRP pour chiffrer les fichiers. Règles Device Control Les règles Device Control disposent maintenant d'un onglet Exclusions. Cet onglet remplace les conditions booléennes NON précédemment disponibles sous l'onglet Conditions. Le regroupement des exclusions sous un onglet à part augmente la convivialité et la flexibilité, car les exclusions peuvent être activées ou désactivées séparément des règles qu'elles concernent. Les règles pour équipements de stockage amovibles prennent en charge les ordinateurs OS X. Les exclusions prennent en charge l'exclusion des utilisateurs et des définitions des équipements OS X. La définition Paire Numéro de série - Utilisateur final autorise les exclusions d'équipements USB par utilisateur. La propriété Description de l'équipement peut être utilisée comme condition pour détecter des équipements de stockage amovibles et des équipements Plug and Play. Etat en ligne/hors ligne Il existe maintenant deux méthodes pour déterminer si l'ordinateur est en ligne ou hors ligne. En testant la connectivité à McAfee epo (la méthode utilisée dans les versions précédentes) En testant la connectivité à un serveur d'une liste de serveurs Modèles de texte avancés Les améliorations suivantes ont été ajoutées à la fonctionnalité de modèles avancés : Tous les algorithmes de validation sont maintenant répertoriés sous Classification Définitions Données Algorithmes de validation. Deux nouveaux programmes de validation peuvent être modifiés : Luhn 10 avec NIB (numéro d'identification bancaire) permet à un administrateur d'importer une liste de numéros BIN valides au format CSV afin de définir un programme de validation Luhn. Le programme de validation de mot de passe permet à un administrateur de définir la longueur et le format des mots de passe valides. Les numéros d'identification personnels croates sont désormais pris en charge, avec un programme de validation pour vérifier les entrées. 5

6 Licence Network DLP La version de McAfee DLP prend en charge l'envoi d'incidents aux consoles Gestionnaire d'incidents DLP et Evénement opérationnels DLP. Pour assurer la prise en charge cette fonction, vous pouvez maintenant définir une licence McAfee DLP dans McAfee epo, de la même façon que pour McAfee DLP Endpoint. Règles de protection de la messagerie Les règles de protection de la messagerie permettent de détecter les enveloppes d' protégées par chiffrement S/MIME ou PGP, ou validées à l'aide de signatures numériques. Configuration de Google Chrome Ces améliorations ont été apportées à la prise en charge de Chrome : La version 64 bits de Chrome est maintenant prise en charge pour les règles de protection de la publication web. Les règles de protection de l'accès aux fichiers d'application peuvent utiliser l'option version de Chrome non prise en charge pour empêcher les processus de versions de Chrome non prises en charge d'ouvrir et de télécharger des fichiers sensibles. Gestionnaire d'incidents Un modèle de notifications par permet aux utilisateurs de stocker des formulaires de soumission standard. Toutes les informations saisies dans les champs sont enregistrées lorsque le modèle est enregistré. Vous pouvez enregistrer plusieurs modèles en changeant le nom de fichier. Vous pouvez sélectionner les modèles enregistrés dans une liste déroulante. La date et l'heure du débranchement d'équipement sont maintenant enregistrées en tant que propriété de l'événement de branchement d'équipement. Vous pouvez maintenant définir des incidents de filtrage sur la base de 15 propriétés d'équipement disponibles. Demande d'authentification/réponse Le mécanisme de demande d'authentification et de réponse peut maintenant être réinitialisé. Cette fonction est utile en cas d'erreur avec la durée de contournement attribuée. Par exemple, si un utilisateur demandait un contournement de trois heures, mais que seules 30 minutes lui étaient attribuées, il était auparavant impossible d'annuler le contournement existant et d'en affecter un nouveau. Le contournement peut être réinitialisé de deux façons : Un paramètre dans Configuration client Configuration avancée permet maintenant de sortir du mode de contournement si une nouvelle configuration client est chargée sur l'ordinateur client. Lorsque le client utilise le mode de contournement, un bouton de la console client lui demande un nouveau code. Conformité FIPS La conformité avec les normes FIPS (Federal Information Processing Standards) est assurée en remplaçant l'algorithme de génération de numéros aléatoires obsolète par un algorithme compatible. Gestion des cas Sous l'onglet Incidents de la page des détails Incident, la colonne Actions dispose maintenant d'une option Déplacer. L'incident sélectionné peut être déplacé vers un nouveau cas ou vers un autre cas existant. 6

7 Fenêtres pop-up de notification configurables Les messages de notification d'agrégation (Plusieurs événements se trouvent dans la console DLP) peuvent être configurés ou désactivés. Les messages de notification de l'analyse pour les règles de protection de la messagerie et des équipements de stockage amovibles peuvent être configurés ou désactivés. Processus inclus dans la liste blanche pour le suivi du contenu Les performances sont améliorées lorsque le suivi du contenu n'est pas nécessaire. Problèmes résolus Les problèmes suivants sont résolus dans la présente distribution de ce produit. Pour obtenir une liste des problèmes résolus dans les distributions précédentes, consultez les notes de distribution de la distribution spécifique. Vous pouvez maintenant enregistrer sur le disque les fichiers marqués que vous recevez de McAfee DLP Endpoint sans perdre les marqueurs. Ce problème de perte des marqueurs survenait quand McAfee DLP Endpoint et FRP étaient tous les deux installés sur l'ordinateur client de destination. ( ) Le gestionnaire McAfee DLP pour Internet Explorer n'expire plus lorsque les fichiers sont téléchargés vers un portail interne client utilisant IBM ECM Filenet. ( ) Vous pouvez maintenant renvoyer les s qui n'ont pas été remis, sans les rendre illisibles. ( ) Vous pouvez maintenant télécharger des images imbriquées à partir de Microsoft Outlook. Le problème, qui entraînait la fermeture d'outlook, survenait lorsque l'expéditeur n'était pas dans la liste des expéditeurs dignes de confiance d'outlook. ( ) Sur les serveurs de fichiers qui ne prennent pas en charge les métadonnées, le mécanisme de marquage utilise désormais correctement le partage ODB$. ( , ) Vous pouvez maintenant ouvrir des fichiers Microsoft PowerPoint à partir d'un référentiel SharePoint (LiveLink). ( ) Les processus du navigateur Google Chrome sur des sites spécifiques ne provoquent plus de consommation excessive du processeur lorsque McAfee DLP Endpoint est installé sur le système. Pour résoudre ce problème, le client McAfee DLP Endpoint n'autorise plus la fonctionnalité d'accessibilité de Google Chrome. Le client McAfee DLP Endpoint est maintenant capable d'identifier l'url de la barre d'adresse Chrome lorsque la fonctionnalité d'accessibilité est désactivée. ( ) L'affichage de la version du produit dans l'arborescence des systèmes McAfee epo affiche maintenant les versions 9.4 comme il se doit après la mise à niveau. ( ) La conversion d'une stratégie de la version 9.3 de McAfee DLP Endpoint vers la version 9.4 n'échoue plus lorsque les numéros de série du volume de l'équipement commencent par des zéros. ( ) Les règles de protection de la publication web fonctionnent maintenant avec les navigateurs Google Chrome V.50. ( ) La conversion de stratégie McAfee DLP Endpoint de la version 9.3 vers la version 9.4 n'échoue plus si les définitions de l'utilisateur final comportent des esperluettes (&). ( ) Lorsque vous travaillez dans Microsoft Windows 10 TH2, l'icône Mac Tray et le menu Démarrer fonctionnent maintenant de façon correcte. ( , , et ) 7

8 Le transfert d' s ou l'annulation d'événements de calendrier dans Microsoft Outlook s'effectue maintenant de façon normale ; Outlook ne se bloque pas. ( ) Les analyses de découverte du système de fichiers local et les analyses PST de la messagerie peuvent maintenant être définies selon des programmations différentes. ( ) Instructions d'installation Les versions publiées pour McAfee DLP peuvent contenir plusieurs composants. Type de version Publication ponctuelle Publication par patch Publication par HotFix Composants Extension McAfee DLP pour McAfee epo Client McAfee DLP Endpoint pour Microsoft Windows Client McAfee DLP Endpoint for Mac Les patchs mettent généralement à jour l'extension et l'un des clients. Certains patchs portent sur les deux clients. En général, les HotFix mettent uniquement à jour l'extension ou le client. Il arrive qu'un correctif contienne à la fois une nouvelle version pour l'extension et pour un client. L'installation de l'extension McAfee epo utilise le Gestionnaire de logiciels McAfee epo ou la fonctionnalité Logiciels Extensions. Le processus d'installation recommandé pour le logiciel client utilise l'infrastructure McAfee epo pour le déploiement sur les postes clients. Vous pouvez également déployer le logiciel client McAfee DLP Endpoint sur votre réseau à l'aide d'outils de déploiement d'entreprise tiers, tels que Microsoft Systems Management Server (SMS). Pour plus d'informations sur l'installation de l'extension McAfee DLP ou du client McAfee DLP Endpoint, consultez le guide produit McAfee Data Loss Prevention Endpoint. Problèmes connus Pour obtenir une liste des problèmes connus de cette distribution du produit, consultez cet article de la McAfee KnowledgeBase : KB Accès à la documentation sur le produit Sur le ServicePortal, vous pouvez trouver des informations relatives au produit mis sur le marché, dont de la documentation, des articles techniques, etc. Procédure 1 Accédez au ServicePortal à l'adresse et cliquez sur l'onglet Centre de connaissances. 2 Dans le volet Base de connaissances sous Type de contenu, cliquez sur Documentation relative aux produits. 3 Sélectionnez un produit et une version, puis cliquez sur Rechercher pour afficher une liste de documents. 8

9 Documentation sur les produits Chaque produit McAfee dispose d'un ensemble complet de documents. Pour en savoir plus sur la version de votre produit, consultez les documents suivants : Notes de version McAfee Data Loss Prevention Endpoint Guide produit McAfee Data Loss Prevention Endpoint Des modules d'aide sont automatiquement inclus avec l'installation du produit Intel Corporation Intel et le logo Intel sont des marques commerciales ou des marques commerciales déposées d'intel Corporation. McAfee et le logo McAfee sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. 0B03

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

McAfee Data Loss Prevention Endpoint 9.3.300

McAfee Data Loss Prevention Endpoint 9.3.300 Sommaire A propos de cette version Améliorations Problèmes résolus Instructions d'installation Problèmes connus Accès à la documentation sur le produit Notes de distribution Révision A McAfee Data Loss

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Guide de l'administrateur Citrix Personal vdisk 5.6.5

Guide de l'administrateur Citrix Personal vdisk 5.6.5 Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Parallels Desktop 5 Switch to Mac - Lisez-moi ----------------------------------------------------------------------------------------------

Parallels Desktop 5 Switch to Mac - Lisez-moi ---------------------------------------------------------------------------------------------- Parallels Desktop 5 Switch to Mac - Lisez-moi Bienvenue dans Parallels Desktop 5 Switch to Mac build 5.0.9346. Ce document contient des informations que vous devez connaître pour réussir à installer Parallels

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

BlackBerry Enterprise Server pour Microsoft Exchange

BlackBerry Enterprise Server pour Microsoft Exchange BlackBerry Enterprise Server pour Microsoft Exchange Version: 5.0 Service Pack: 3 Guide de mise à niveau Publié le 2011-08-29 SWDT561574-1648761-0829115254-002 Table des matières 1 Historique de révision...

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Logiciel Enterprise Guide Version 1.3 Windows

Logiciel Enterprise Guide Version 1.3 Windows Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Guide de l'administrateur Bitdefender GravityZone Guide de l'administrateur Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Guide de l'administrateur Bitdefender Small Office Security Guide de l'administrateur Date de publication 2014.04.08 Copyright 2014 Bitdefender Mentions Légales Tous droits

Plus en détail

Demande d'assistance : ecentral.graphics.kodak.com

Demande d'assistance : ecentral.graphics.kodak.com Kodak Graphic Communications Canada Company 4225 Kincaid Street Burnaby, B.C., Canada V5G 4P5 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de mise à jour : 08 avril 2012 Demande d'assistance : ecentral.graphics.kodak.com

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Guide de démarrage rapide Bitdefender GravityZone Guide de démarrage rapide Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune

Plus en détail

Guide de Démarrage Rapide Prospects 2013

Guide de Démarrage Rapide Prospects 2013 Guide de Démarrage Rapide Prospects 2013 Introduction...4 Minimum requis...6 Comment accéder à Prospects...7 OU...7 Par la suite...7 Configurer votre logiciel...8 Importation de contacts...8 Synchronisation

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Livre blanc 2015 Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Table des matières Introduction 3 Environnements Foxit PDF Security Suite 4 Application

Plus en détail

Ceci est un Chromebook, ton ordinateur!

Ceci est un Chromebook, ton ordinateur! Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis

Plus en détail

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4. La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008

Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Microsoft Press remercie Sylvie GREGOIRE, professeur pour la préparation à la certification

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

GESTION DE L'ORDINATEUR

GESTION DE L'ORDINATEUR FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Technologies en rafale Un atelier de type GGT à la RN

Technologies en rafale Un atelier de type GGT à la RN Technologies en rafale Un atelier de type GGT à la RN Par : Paul Boucher Marie Gauthier Claude Hegyes Société GRICS Société GRICS Plan de la présentation Internet Explorer 9 Beta Microsoft Office 2010

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0.

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0. Kodak Graphic Communications Canada Company 3700 Gilmore Way Burnaby, B.C., Canada V5G 4M1 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de parution : 14 octobre 2009 Demande d assistance : ecentral.graphics.kodak.com

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Extension McAfee Security-as-a-Service

Extension McAfee Security-as-a-Service Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Guide du rapporteur Bitdefender GravityZone Guide du rapporteur Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de

Plus en détail

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR HISTORIQUE DES VERSIONS Vers. Date Rédacteur Objet de la modification 1.00 Juillet 2007 GTBO_AGRI Création du document 1.01 Février 2009 SAMOA

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Parallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Lisez-moi --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice

Plus en détail

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Version: 5.0 Service Pack: 3 Guide d'installation et de configuration Publié le 2011-05-01 SWD-1530551-0501095057-002 Table des matières 1 Présentation

Plus en détail

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60 Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...4 2 Licences...6

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Kaspersky Security Center Web-Console

Kaspersky Security Center Web-Console Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Guide de migration de politique de Symantec Client Firewall

Guide de migration de politique de Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Guide de mise à. niveau. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4

Guide de mise à. niveau. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4 BlackBerry Enterprise Server pour IBM Lotus Domino Version: 5.0 Service Pack: 4 Guide de mise à niveau Publié : 2013-06-12 SWD-20130612165242040 Table des matières 1 Présentation : BlackBerry Enterprise

Plus en détail

AMS Suite: Machinery Health Manager

AMS Suite: Machinery Health Manager Guide condensé MHM-97498-FR, Rev 1 Mars 2015 AMS Suite: Machinery Health Manager Version 5.61 2 MHM-97498-FR, Rev 1 Droits d'auteur : 2014 par Emerson Process Management. Tous droits réservés. Aucune partie

Plus en détail

Configuration système requise pour les grandes et moyennes entreprises

Configuration système requise pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

Tester Windows 8 sans l'installer avec Virtualbox

Tester Windows 8 sans l'installer avec Virtualbox Tester Windows 8 sans l'installer avec Virtualbox Vous avez déjà probablement déjà lu et vu beaucoup choses sur Windows 8. On trouve de nombreuses infos dans les actualités qui lui sont consacrés depuis

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

PREREQUIS TECHNIQUES. Yourcegid Etafi Start

PREREQUIS TECHNIQUES. Yourcegid Etafi Start PREREQUIS TECHNIQUES Yourcegid Etafi Start PRT-YC Etafi Start-14/2014 Prérequis Techniques Yourcegid Etafi Start 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Introduction... 4 Accès à la solution... 4 3.

Plus en détail

Premiers pas avec VMware Fusion

Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit document par une nouvelle

Plus en détail

1. Installation standard sur un serveur dédié

1. Installation standard sur un serveur dédié Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et

Plus en détail

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Logistique Pause en milieu de présentation Vos questions sont les bienvenues. N hésitez pas! Cette présentation sera téléchargeable

Plus en détail

http://mickaeln2006.free.fr/index2.php?option=com_content&task=view&id=502&ite...

http://mickaeln2006.free.fr/index2.php?option=com_content&task=view&id=502&ite... Page 1 of 12 [TEST] TakeMS MEM Drive Firewall Ecrit par Administrator 26-06-2007 Nous avons testé un système de protection pour ports USB de TakeMS. La solution s'avère efficace surtout pour les réseaux

Plus en détail

WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS:

WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS: WORKSHOP OBIEE 11g (version 11.1.1.5) Durée du workshop: 2 jours Profil des participants du workshop: Profil fonctionnel ou technique Notions de modélisation multidimensionnelle et du décisionnel NB :

Plus en détail

Manuel d utilisation Logiciel (Communications Utility)

Manuel d utilisation Logiciel (Communications Utility) Manuel d utilisation Logiciel (Communications Utility) Pour les systèmes d imagerie numérique Configuration requise Description générale Il est recommandé de lire attentivement ce manuel d utilisation

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Guide de migration de politique Symantec Client Firewall

Guide de migration de politique Symantec Client Firewall Guide de migration de politique Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et

Plus en détail

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent

Plus en détail

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4 BlackBerry Enterprise Server pour IBM Lotus Domino Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié : 2013-06-11 SWD-20130611104843433 Table des matières 1 Présentation : BlackBerry

Plus en détail

Mise en œuvre d un poste virtuel

Mise en œuvre d un poste virtuel 129 Chapitre 5 Mise en œuvre d un poste virtuel 1. Installation et personnalisation d une image de référence 1.1 Introduction Après la phase d'installation des serveurs d'infrastructure de l'environnement

Plus en détail

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0 Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine.

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine. Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel Introduction : Cette documentation a pour objectif de vous préparer

Plus en détail

Manuel d utilisation. Logiciel (Device Monitor) Pour les systèmes d imagerie numérique. Configuration requise Description générale

Manuel d utilisation. Logiciel (Device Monitor) Pour les systèmes d imagerie numérique. Configuration requise Description générale Manuel d utilisation Logiciel (Device Monitor) Pour les systèmes d imagerie numérique Configuration requise Description générale Démarrage et paramétrage de Device Monitor Il est recommandé de lire attentivement

Plus en détail

Extension des outils de productivité pour les logiciels de messagerie instantanée

Extension des outils de productivité pour les logiciels de messagerie instantanée Extension des outils de productivité pour les logiciels de messagerie instantanée Manuel de l'utilisateur Version : 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO,

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

Dell Printer Management Pack Suite Version 5.0 pour Microsoft System Center Operations Manager et Microsoft System Center Essentials Guide

Dell Printer Management Pack Suite Version 5.0 pour Microsoft System Center Operations Manager et Microsoft System Center Essentials Guide Dell Printer Management Pack Suite Version 5.0 pour Microsoft System Center Operations Manager et Microsoft System Center Essentials Guide d'installation Remarques, précautions et avertissements REMARQUE

Plus en détail

Description du logiciel Acronis Backup & Recovery 11.5

Description du logiciel Acronis Backup & Recovery 11.5 Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Guide utilisation SFR Sync. SFR Business Team - Présentation

Guide utilisation SFR Sync. SFR Business Team - Présentation Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud

Plus en détail

SafeGuard Easy Aide administrateur. Version du produit : 6

SafeGuard Easy Aide administrateur. Version du produit : 6 SafeGuard Easy Aide administrateur Version du produit : 6 Date du document : février 2012 Table des matières 1 À propos de Sophos SafeGuard (SafeGuard Easy)...4 2 Démarrage...9 3 Installation...16 4 Connexion

Plus en détail

Guide produit Révision A. McAfee Quarantine Manager 7.1.0

Guide produit Révision A. McAfee Quarantine Manager 7.1.0 Guide produit Révision A McAfee Quarantine Manager 7.1.0 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com DROITS DE MARQUES

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail