McAfee Data Loss Prevention Endpoint
|
|
- Ernest Durand
- il y a 7 ans
- Total affichages :
Transcription
1 Notes de publication Révision B McAfee Data Loss Prevention Endpoint Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Améliorations Problèmes résolus Instructions d'installation Problèmes connus Accès à la documentation sur le produit A propos de cette version Ce document contient des informations importantes au sujet de cette distribution. Nous vous recommandons vivement de le lire dans son intégralité. Cette version comprend les éléments suivants : Extension McAfee Data Loss Prevention (McAfee DLP) pour McAfee epolicy Orchestrator (McAfee epo ) Client McAfee Data Loss Prevention Endpoint (McAfee DLP Endpoint) pour Microsoft Windows build Client McAfee DLP Endpoint pour OS X build Outil de diagnostic McAfee DLP Endpoint pour le build Windows McAfee Help Desk build
2 L'extension McAfee DLP peut être installée en parallèle avec McAfee epo avec l'extension McAfee DLP Endpoint 9.3.x. Meilleure pratique : avant d'installer l'extension de version , effectuez la mise à niveau vers McAfee DLP Endpoint ou une version ultérieure pour éviter toute erreur ou tout conflit pouvant se produire avec les extensions antérieures. La mise à jour du logiciel client Endpoint vers la version ou une version ultérieure n'est pas nécessaire. Cette distribution a été développée pour être utilisée avec les produits et composants suivants : McAfee epo 4.6.9, , et Si vous utilisez McAfee epo dans Microsoft Internet Explorer, utilisez la version 10.0 ou ultérieure du navigateur. McAfee Agent pour Windows 4.8 Patch 2 ou version ultérieure McAfee Agent pour Windows ou version ultérieure McAfee Agent pour Mac 4.8 Patch 2 ou version ultérieure McAfee Agent pour Mac 5.0 ou version ultérieure OS X Yosemite requiert McAfee Agent 4.8 Patch 2 ou version ultérieure, ou McAfee Agent 5.0 ou version ultérieure. OS X El Capitan requiert McAfee Agent (Patch 3) ou avec le HotFix HF Classification Recommandé McAfee recommande cette distribution pour tous les environnements. Cette mise à jour doit être appliquée dans les meilleurs délais. Pour plus d'informations sur les notations de patchs, consultez l'article de la McAfee KnowledgeBase KB Systèmes pris en charge Le client McAfee DLP Endpoint pour Microsoft Windows inclus dans cette version a été développé pour être utilisé avec les systèmes d'exploitation Microsoft suivants. Windows 7 SP1 ou versions ultérieures, éditions Entreprise et Professionnel, 32 et 64 bits Windows 8 et 8.1 ou versions ultérieures, éditions Entreprise et Professionnel, 32 et 64 bits Windows 10 (éditions Entreprise et Professionnel), 32 et 64 bits Windows Server 2008 R2 et 2008 SP2 ou versions ultérieures, 32 et 64 bits Windows Server 2012 et 2012 R2 ou versions ultérieures, 64 bits Les règles de protection des communications réseau et les règles de découverte du système de fichiers ne sont pas prises en charge sur les serveurs. 2
3 Produits managés McAfee compatibles La compatibilité du client McAfee DLP Endpoint pour Windows dans cette version a été testée avec les produits managés McAfee suivants. McAfee VirusScan Enterprise 8.7 patch 5 et 8.8 patch 6 McAfee Application Control (anciennement Solidcore) et 6.2. McAfee Client Proxy 1.2 et 2.1 McAfee Data Exchange Layer (DXL) 1.1 et 2.2 McAfee Drive Encryption (anciennement McAfee Endpoint Encryption for PC) McAfee Endpoint Security et 10.1 McAfee File and Removable Media Protection (FRP) (anciennement McAfee Endpoint Encryption for Files and Folders) HF ( ) et Système McAfee Host Intrusion Prevention 8.0 Patch 5 et Patch 6 McAfee Management of Native Encryption (MNE) et 4.0 McAfee Policy Auditor 6.2 McAfee Risk Advisor 2.7 Patch 2 McAfee Rogue System Detection (RSD) et McAfee SiteAdvisor Enterprise McAfee Threat Intelligence Exchange (TIE) 1.1 McAfee Virtual Technician Logiciels pris en charge McAfee DLP prend en charge les logiciels tiers suivants. La compatibilité de ces produits avec cette version a été testée. Applications de virtualisation : Citrix XenApp 6.0, 6.5 FP2 et 7.6 Les règles d'équipement Citrix ne sont pas prises en charge lors de l'utilisation d'un serveur de contrôleur distinct avec XenApp 7.6. Citrix XenDesktop 5.5, 5.6, 7.0, 7.1, 7.5 et 7.6 VMware View 5.3, 6.0 et 6.2 Microsoft Hyper-V Applications cloud : Box à Microsoft OneDrive à Dropbox à Microsoft OneDrive Entreprise Google Drive à Syncplicity à icloud
4 Applications de sécurité et de chiffrement : Boldon James Classifier Microsoft Active Directory Rights Management Service (AD RMS) 2008, 2012 Seclore FileSecure Policy Server Seclore Desktop Client StormShield Data Security Titus Message Classification 3.5 Titus Classification for Desktop 3.1 Titus Classification Suite 4.4 SP1 SDK Titus TrueCrypt Applications de bureau et de productivité : Adobe Acrobat Pro, X et XI Adobe Reader versions 7 à Adobe Acrobat Reader DC Google Chrome versions 32 et 64 bits Logiciel client Lotus Notes 8.5.2, 8.5.3, 9.0 et Microsoft Edge Microsoft Internet Explorer 8 à 11 Microsoft Office 2007, 2010, 2013 SP1 et 2016 Microsoft Outlook 2007, 2010, 2013 SP1 et 2016 Microsoft SharePoint 2007, 2010 et 2013 Mozilla Firefox 38.0 à 42.0, 32 bits Améliorations Cette distribution du produit inclut les améliorations suivantes. Prise en charge de Microsoft Office 2016 McAfee DLP Endpoint 9.4 Patch 2 prend en charge Microsoft Office
5 Compatibilité avec les versions antérieures Pour régler et modifier la compatibilité avec les versions antérieures dans McAfee epo, vous devez maintenant accéder à Configuration Paramètres serveur Modifier Data Loss Prevention. Les options disponibles correspondent aux versions et ultérieures, et aux versions et ultérieures. Il existe maintenant deux modes de compatibilité : Mode strict : les stratégies qui présentent des erreurs de rétrocompatibilité ne peuvent pas être mises en œuvre. Mode non strict : les stratégies qui présentent des erreurs de rétrocompatibilité peuvent être mises en œuvre avec l'autorisation de l'administrateur. Règles de protection du cloud Les améliorations suivantes ont été ajoutées aux règles de protection du cloud : Les règles de protection du cloud prennent en charge icloud et OneDrive Entreprise. Les règles de protection du cloud prennent en charge les définitions de sous-dossiers cloud. Les règles de protection du cloud peuvent utiliser les clés FRP pour chiffrer les fichiers. Règles Device Control Les règles Device Control disposent maintenant d'un onglet Exclusions. Cet onglet remplace les conditions booléennes NON précédemment disponibles sous l'onglet Conditions. Le regroupement des exclusions sous un onglet à part augmente la convivialité et la flexibilité, car les exclusions peuvent être activées ou désactivées séparément des règles qu'elles concernent. Les règles pour équipements de stockage amovibles prennent en charge les ordinateurs OS X. Les exclusions prennent en charge l'exclusion des utilisateurs et des définitions des équipements OS X. La définition Paire Numéro de série - Utilisateur final autorise les exclusions d'équipements USB par utilisateur. La propriété Description de l'équipement peut être utilisée comme condition pour détecter des équipements de stockage amovibles et des équipements Plug and Play. Etat en ligne/hors ligne Il existe maintenant deux méthodes pour déterminer si l'ordinateur est en ligne ou hors ligne. En testant la connectivité à McAfee epo (la méthode utilisée dans les versions précédentes) En testant la connectivité à un serveur d'une liste de serveurs Modèles de texte avancés Les améliorations suivantes ont été ajoutées à la fonctionnalité de modèles avancés : Tous les algorithmes de validation sont maintenant répertoriés sous Classification Définitions Données Algorithmes de validation. Deux nouveaux programmes de validation peuvent être modifiés : Luhn 10 avec NIB (numéro d'identification bancaire) permet à un administrateur d'importer une liste de numéros BIN valides au format CSV afin de définir un programme de validation Luhn. Le programme de validation de mot de passe permet à un administrateur de définir la longueur et le format des mots de passe valides. Les numéros d'identification personnels croates sont désormais pris en charge, avec un programme de validation pour vérifier les entrées. 5
6 Licence Network DLP La version de McAfee DLP prend en charge l'envoi d'incidents aux consoles Gestionnaire d'incidents DLP et Evénement opérationnels DLP. Pour assurer la prise en charge cette fonction, vous pouvez maintenant définir une licence McAfee DLP dans McAfee epo, de la même façon que pour McAfee DLP Endpoint. Règles de protection de la messagerie Les règles de protection de la messagerie permettent de détecter les enveloppes d' protégées par chiffrement S/MIME ou PGP, ou validées à l'aide de signatures numériques. Configuration de Google Chrome Ces améliorations ont été apportées à la prise en charge de Chrome : La version 64 bits de Chrome est maintenant prise en charge pour les règles de protection de la publication web. Les règles de protection de l'accès aux fichiers d'application peuvent utiliser l'option version de Chrome non prise en charge pour empêcher les processus de versions de Chrome non prises en charge d'ouvrir et de télécharger des fichiers sensibles. Gestionnaire d'incidents Un modèle de notifications par permet aux utilisateurs de stocker des formulaires de soumission standard. Toutes les informations saisies dans les champs sont enregistrées lorsque le modèle est enregistré. Vous pouvez enregistrer plusieurs modèles en changeant le nom de fichier. Vous pouvez sélectionner les modèles enregistrés dans une liste déroulante. La date et l'heure du débranchement d'équipement sont maintenant enregistrées en tant que propriété de l'événement de branchement d'équipement. Vous pouvez maintenant définir des incidents de filtrage sur la base de 15 propriétés d'équipement disponibles. Demande d'authentification/réponse Le mécanisme de demande d'authentification et de réponse peut maintenant être réinitialisé. Cette fonction est utile en cas d'erreur avec la durée de contournement attribuée. Par exemple, si un utilisateur demandait un contournement de trois heures, mais que seules 30 minutes lui étaient attribuées, il était auparavant impossible d'annuler le contournement existant et d'en affecter un nouveau. Le contournement peut être réinitialisé de deux façons : Un paramètre dans Configuration client Configuration avancée permet maintenant de sortir du mode de contournement si une nouvelle configuration client est chargée sur l'ordinateur client. Lorsque le client utilise le mode de contournement, un bouton de la console client lui demande un nouveau code. Conformité FIPS La conformité avec les normes FIPS (Federal Information Processing Standards) est assurée en remplaçant l'algorithme de génération de numéros aléatoires obsolète par un algorithme compatible. Gestion des cas Sous l'onglet Incidents de la page des détails Incident, la colonne Actions dispose maintenant d'une option Déplacer. L'incident sélectionné peut être déplacé vers un nouveau cas ou vers un autre cas existant. 6
7 Fenêtres pop-up de notification configurables Les messages de notification d'agrégation (Plusieurs événements se trouvent dans la console DLP) peuvent être configurés ou désactivés. Les messages de notification de l'analyse pour les règles de protection de la messagerie et des équipements de stockage amovibles peuvent être configurés ou désactivés. Processus inclus dans la liste blanche pour le suivi du contenu Les performances sont améliorées lorsque le suivi du contenu n'est pas nécessaire. Problèmes résolus Les problèmes suivants sont résolus dans la présente distribution de ce produit. Pour obtenir une liste des problèmes résolus dans les distributions précédentes, consultez les notes de distribution de la distribution spécifique. Vous pouvez maintenant enregistrer sur le disque les fichiers marqués que vous recevez de McAfee DLP Endpoint sans perdre les marqueurs. Ce problème de perte des marqueurs survenait quand McAfee DLP Endpoint et FRP étaient tous les deux installés sur l'ordinateur client de destination. ( ) Le gestionnaire McAfee DLP pour Internet Explorer n'expire plus lorsque les fichiers sont téléchargés vers un portail interne client utilisant IBM ECM Filenet. ( ) Vous pouvez maintenant renvoyer les s qui n'ont pas été remis, sans les rendre illisibles. ( ) Vous pouvez maintenant télécharger des images imbriquées à partir de Microsoft Outlook. Le problème, qui entraînait la fermeture d'outlook, survenait lorsque l'expéditeur n'était pas dans la liste des expéditeurs dignes de confiance d'outlook. ( ) Sur les serveurs de fichiers qui ne prennent pas en charge les métadonnées, le mécanisme de marquage utilise désormais correctement le partage ODB$. ( , ) Vous pouvez maintenant ouvrir des fichiers Microsoft PowerPoint à partir d'un référentiel SharePoint (LiveLink). ( ) Les processus du navigateur Google Chrome sur des sites spécifiques ne provoquent plus de consommation excessive du processeur lorsque McAfee DLP Endpoint est installé sur le système. Pour résoudre ce problème, le client McAfee DLP Endpoint n'autorise plus la fonctionnalité d'accessibilité de Google Chrome. Le client McAfee DLP Endpoint est maintenant capable d'identifier l'url de la barre d'adresse Chrome lorsque la fonctionnalité d'accessibilité est désactivée. ( ) L'affichage de la version du produit dans l'arborescence des systèmes McAfee epo affiche maintenant les versions 9.4 comme il se doit après la mise à niveau. ( ) La conversion d'une stratégie de la version 9.3 de McAfee DLP Endpoint vers la version 9.4 n'échoue plus lorsque les numéros de série du volume de l'équipement commencent par des zéros. ( ) Les règles de protection de la publication web fonctionnent maintenant avec les navigateurs Google Chrome V.50. ( ) La conversion de stratégie McAfee DLP Endpoint de la version 9.3 vers la version 9.4 n'échoue plus si les définitions de l'utilisateur final comportent des esperluettes (&). ( ) Lorsque vous travaillez dans Microsoft Windows 10 TH2, l'icône Mac Tray et le menu Démarrer fonctionnent maintenant de façon correcte. ( , , et ) 7
8 Le transfert d' s ou l'annulation d'événements de calendrier dans Microsoft Outlook s'effectue maintenant de façon normale ; Outlook ne se bloque pas. ( ) Les analyses de découverte du système de fichiers local et les analyses PST de la messagerie peuvent maintenant être définies selon des programmations différentes. ( ) Instructions d'installation Les versions publiées pour McAfee DLP peuvent contenir plusieurs composants. Type de version Publication ponctuelle Publication par patch Publication par HotFix Composants Extension McAfee DLP pour McAfee epo Client McAfee DLP Endpoint pour Microsoft Windows Client McAfee DLP Endpoint for Mac Les patchs mettent généralement à jour l'extension et l'un des clients. Certains patchs portent sur les deux clients. En général, les HotFix mettent uniquement à jour l'extension ou le client. Il arrive qu'un correctif contienne à la fois une nouvelle version pour l'extension et pour un client. L'installation de l'extension McAfee epo utilise le Gestionnaire de logiciels McAfee epo ou la fonctionnalité Logiciels Extensions. Le processus d'installation recommandé pour le logiciel client utilise l'infrastructure McAfee epo pour le déploiement sur les postes clients. Vous pouvez également déployer le logiciel client McAfee DLP Endpoint sur votre réseau à l'aide d'outils de déploiement d'entreprise tiers, tels que Microsoft Systems Management Server (SMS). Pour plus d'informations sur l'installation de l'extension McAfee DLP ou du client McAfee DLP Endpoint, consultez le guide produit McAfee Data Loss Prevention Endpoint. Problèmes connus Pour obtenir une liste des problèmes connus de cette distribution du produit, consultez cet article de la McAfee KnowledgeBase : KB Accès à la documentation sur le produit Sur le ServicePortal, vous pouvez trouver des informations relatives au produit mis sur le marché, dont de la documentation, des articles techniques, etc. Procédure 1 Accédez au ServicePortal à l'adresse et cliquez sur l'onglet Centre de connaissances. 2 Dans le volet Base de connaissances sous Type de contenu, cliquez sur Documentation relative aux produits. 3 Sélectionnez un produit et une version, puis cliquez sur Rechercher pour afficher une liste de documents. 8
9 Documentation sur les produits Chaque produit McAfee dispose d'un ensemble complet de documents. Pour en savoir plus sur la version de votre produit, consultez les documents suivants : Notes de version McAfee Data Loss Prevention Endpoint Guide produit McAfee Data Loss Prevention Endpoint Des modules d'aide sont automatiquement inclus avec l'installation du produit Intel Corporation Intel et le logo Intel sont des marques commerciales ou des marques commerciales déposées d'intel Corporation. McAfee et le logo McAfee sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. 0B03
McAfee Data Loss Prevention Endpoint 9.4.0
Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions
Plus en détailMcAfee Data Loss Prevention Endpoint 9.3.300
Sommaire A propos de cette version Améliorations Problèmes résolus Instructions d'installation Problèmes connus Accès à la documentation sur le produit Notes de distribution Révision A McAfee Data Loss
Plus en détailMcAfee Data Loss Prevention Discover 9.4.0
Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions
Plus en détailGuide pas à pas. McAfee Virtual Technician 6.0.0
Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans
Plus en détailWorry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise
Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailGuide de l'administrateur Citrix Personal vdisk 5.6.5
Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration
Plus en détailDell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation
Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes
Plus en détail2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année
2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,
Plus en détailBackup Exec 2010 vs. BackupAssist V6
Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes
Plus en détailGuide de l'utilisateur
BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailActivités professionnelle N 2
BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailParallels Desktop 5 Switch to Mac - Lisez-moi ----------------------------------------------------------------------------------------------
Parallels Desktop 5 Switch to Mac - Lisez-moi Bienvenue dans Parallels Desktop 5 Switch to Mac build 5.0.9346. Ce document contient des informations que vous devez connaître pour réussir à installer Parallels
Plus en détailANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS
ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM
Plus en détailBlackBerry Enterprise Server pour Microsoft Exchange
BlackBerry Enterprise Server pour Microsoft Exchange Version: 5.0 Service Pack: 3 Guide de mise à niveau Publié le 2011-08-29 SWDT561574-1648761-0829115254-002 Table des matières 1 Historique de révision...
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détailLogiciel Enterprise Guide Version 1.3 Windows
Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailGuide Google Cloud Print
Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée
Plus en détailBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Guide de l'administrateur Bitdefender GravityZone Guide de l'administrateur Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune
Plus en détailLivret 1 Poste de travail de l utilisateur :
Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments
Plus en détailBITDEFENDER SMALL OFFICE SECURITY
BITDEFENDER SMALL OFFICE SECURITY Guide de l'administrateur Bitdefender Small Office Security Guide de l'administrateur Date de publication 2014.04.08 Copyright 2014 Bitdefender Mentions Légales Tous droits
Plus en détailDemande d'assistance : ecentral.graphics.kodak.com
Kodak Graphic Communications Canada Company 4225 Kincaid Street Burnaby, B.C., Canada V5G 4P5 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de mise à jour : 08 avril 2012 Demande d'assistance : ecentral.graphics.kodak.com
Plus en détailBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Guide de démarrage rapide Bitdefender GravityZone Guide de démarrage rapide Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune
Plus en détailGuide de Démarrage Rapide Prospects 2013
Guide de Démarrage Rapide Prospects 2013 Introduction...4 Minimum requis...6 Comment accéder à Prospects...7 OU...7 Par la suite...7 Configurer votre logiciel...8 Importation de contacts...8 Synchronisation
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailLivre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service
Livre blanc 2015 Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Table des matières Introduction 3 Environnements Foxit PDF Security Suite 4 Application
Plus en détailCeci est un Chromebook, ton ordinateur!
Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis
Plus en détailPrésentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.
La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les
Plus en détailENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Plus en détailErrata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008
Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Microsoft Press remercie Sylvie GREGOIRE, professeur pour la préparation à la certification
Plus en détailSystème Principal (hôte) 2008 Enterprise x64
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal
Plus en détailGESTION DE L'ORDINATEUR
FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détailTechnologies en rafale Un atelier de type GGT à la RN
Technologies en rafale Un atelier de type GGT à la RN Par : Paul Boucher Marie Gauthier Claude Hegyes Société GRICS Société GRICS Plan de la présentation Internet Explorer 9 Beta Microsoft Office 2010
Plus en détailRestauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.
Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailBoîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
Plus en détailDemande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0.
Kodak Graphic Communications Canada Company 3700 Gilmore Way Burnaby, B.C., Canada V5G 4M1 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de parution : 14 octobre 2009 Demande d assistance : ecentral.graphics.kodak.com
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailstockage, pour des économies en termes de temps et de coûts. Avantages principaux
Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes
Plus en détailExtension McAfee Security-as-a-Service
Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Plus en détailAccès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»
Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailAide d'active System Console
Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres
Plus en détailSophos Endpoint Security and Control Guide de mise à niveau
Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de
Plus en détailPrinter Administration Utility 4.2
Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et
Plus en détailBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Guide du rapporteur Bitdefender GravityZone Guide du rapporteur Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de
Plus en détailOSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR
OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR HISTORIQUE DES VERSIONS Vers. Date Rédacteur Objet de la modification 1.00 Juillet 2007 GTBO_AGRI Création du document 1.01 Février 2009 SAMOA
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailParallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------
Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice
Plus en détailBlackBerry Enterprise Server Express for Microsoft Exchange
BlackBerry Enterprise Server Express for Microsoft Exchange Version: 5.0 Service Pack: 3 Guide d'installation et de configuration Publié le 2011-05-01 SWD-1530551-0501095057-002 Table des matières 1 Présentation
Plus en détailSophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60
Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...4 2 Licences...6
Plus en détailMcAfee Security-as-a-Service
Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee
Plus en détailKaspersky Security Center Web-Console
Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailGuide d'intégration à ConnectWise
Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14
Plus en détailGuide de migration de politique de Symantec Client Firewall
Guide de migration de politique de Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence
Plus en détailSymantec Endpoint Protection
Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe
Plus en détailGuide de mise à. niveau. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4
BlackBerry Enterprise Server pour IBM Lotus Domino Version: 5.0 Service Pack: 4 Guide de mise à niveau Publié : 2013-06-12 SWD-20130612165242040 Table des matières 1 Présentation : BlackBerry Enterprise
Plus en détailAMS Suite: Machinery Health Manager
Guide condensé MHM-97498-FR, Rev 1 Mars 2015 AMS Suite: Machinery Health Manager Version 5.61 2 MHM-97498-FR, Rev 1 Droits d'auteur : 2014 par Emerson Process Management. Tous droits réservés. Aucune partie
Plus en détailConfiguration système requise pour les grandes et moyennes entreprises
Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant
Plus en détailSymantec Backup Exec 2012
Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde
Plus en détailTester Windows 8 sans l'installer avec Virtualbox
Tester Windows 8 sans l'installer avec Virtualbox Vous avez déjà probablement déjà lu et vu beaucoup choses sur Windows 8. On trouve de nombreuses infos dans les actualités qui lui sont consacrés depuis
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailDell SupportAssist pour PC et tablettes Guide de déploiement
Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
Plus en détailPREREQUIS TECHNIQUES. Yourcegid Etafi Start
PREREQUIS TECHNIQUES Yourcegid Etafi Start PRT-YC Etafi Start-14/2014 Prérequis Techniques Yourcegid Etafi Start 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Introduction... 4 Accès à la solution... 4 3.
Plus en détailPremiers pas avec VMware Fusion
VMware Fusion pour Mac OS X Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit document par une nouvelle
Plus en détail1. Installation standard sur un serveur dédié
Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et
Plus en détailDécouverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010
Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Logistique Pause en milieu de présentation Vos questions sont les bienvenues. N hésitez pas! Cette présentation sera téléchargeable
Plus en détailhttp://mickaeln2006.free.fr/index2.php?option=com_content&task=view&id=502&ite...
Page 1 of 12 [TEST] TakeMS MEM Drive Firewall Ecrit par Administrator 26-06-2007 Nous avons testé un système de protection pour ports USB de TakeMS. La solution s'avère efficace surtout pour les réseaux
Plus en détailWORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS:
WORKSHOP OBIEE 11g (version 11.1.1.5) Durée du workshop: 2 jours Profil des participants du workshop: Profil fonctionnel ou technique Notions de modélisation multidimensionnelle et du décisionnel NB :
Plus en détailManuel d utilisation Logiciel (Communications Utility)
Manuel d utilisation Logiciel (Communications Utility) Pour les systèmes d imagerie numérique Configuration requise Description générale Il est recommandé de lire attentivement ce manuel d utilisation
Plus en détailSymantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Plus en détailGuide de migration de politique Symantec Client Firewall
Guide de migration de politique Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et
Plus en détailRed Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes
Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent
Plus en détailGuide d'installation et. de configuration. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4
BlackBerry Enterprise Server pour IBM Lotus Domino Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié : 2013-06-11 SWD-20130611104843433 Table des matières 1 Présentation : BlackBerry
Plus en détailMise en œuvre d un poste virtuel
129 Chapitre 5 Mise en œuvre d un poste virtuel 1. Installation et personnalisation d une image de référence 1.1 Introduction Après la phase d'installation des serveurs d'infrastructure de l'environnement
Plus en détailGuide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0
Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en
Plus en détailProcédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine.
Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel Introduction : Cette documentation a pour objectif de vous préparer
Plus en détailManuel d utilisation. Logiciel (Device Monitor) Pour les systèmes d imagerie numérique. Configuration requise Description générale
Manuel d utilisation Logiciel (Device Monitor) Pour les systèmes d imagerie numérique Configuration requise Description générale Démarrage et paramétrage de Device Monitor Il est recommandé de lire attentivement
Plus en détailExtension des outils de productivité pour les logiciels de messagerie instantanée
Extension des outils de productivité pour les logiciels de messagerie instantanée Manuel de l'utilisateur Version : 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO,
Plus en détailFiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows
La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs
Plus en détailDell Printer Management Pack Suite Version 5.0 pour Microsoft System Center Operations Manager et Microsoft System Center Essentials Guide
Dell Printer Management Pack Suite Version 5.0 pour Microsoft System Center Operations Manager et Microsoft System Center Essentials Guide d'installation Remarques, précautions et avertissements REMARQUE
Plus en détailDescription du logiciel Acronis Backup & Recovery 11.5
Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique
Plus en détailPré-requis installation
Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.
Plus en détailGuide utilisation SFR Sync. SFR Business Team - Présentation
Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud
Plus en détailSafeGuard Easy Aide administrateur. Version du produit : 6
SafeGuard Easy Aide administrateur Version du produit : 6 Date du document : février 2012 Table des matières 1 À propos de Sophos SafeGuard (SafeGuard Easy)...4 2 Démarrage...9 3 Installation...16 4 Connexion
Plus en détailGuide produit Révision A. McAfee Quarantine Manager 7.1.0
Guide produit Révision A McAfee Quarantine Manager 7.1.0 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com DROITS DE MARQUES
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailDéploiement, administration et configuration
Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la
Plus en détail