PC portables avec la technologie Intel vpro
|
|
- Louise Labranche
- il y a 8 ans
- Total affichages :
Transcription
1 Livre blanc relatif à Intel IT PC portables avec la technologie Intel vpro August 2012 Astuces de pour l'administration des PC portables avec la technologie Intel vpro Présentation générale Grâce à l'intégration du logiciel d'installation et de Intel (Intel SCS) à notre solution de console d'administration client et à la technologie d'administration active Intel AMT, nous pouvons désormais effectuer plusieurs tâches de maintenance critiques à distance sur notre parc informatique mobile. Omer Livne Responsable produit vpro AMT, Intel IT Pour optimiser le recours à certaines fonctionnalités d'administration à distance de la technologie d'administration active Intel (Intel AMT), un composant de la technologie Intel vpro, les techniciens informatiques d'intel collaborent avec l'équipe de développement logiciel d'intel pour élaborer les moyens susceptibles d'améliorer le logiciel d'installation et de Intel (Intel SCS), un outil utilisé avec Intel AMT. En associant la version mise à jour qui en résulte, Intel SCS 7, à la console d'administration client existante, nous avons conçu un environnement de et de maintenance à haute disponibilité et réactif pour tous nos systèmes mobiles. Cette solution améliore la et la maintenance des PC portables à la demande avec Intel AMT ; leur est conservée tout au long de leurs cycles de vie pour nos clients. Grâce à l'intégration d'intel SCS à notre solution de console d'administration client et à la technologie d'administration active Intel AMT, nous pouvons désormais effectuer plusieurs tâches de maintenance critiques à distance sur notre parc informatique mobile. Ainsi, nous pouvons désormais utiliser : Des commandes de maintenance intégrées Intel SCS pour exécuter une synchronisation de l'horloge et délivrer de nouveaux certificats. Une commande de re Intel SCS, avec des fonctionnalités supplémentaires ajoutées via notre propre codage, pour résoudre les problèmes de disparité des noms d'hôte. Notre console d'administration pour lancer des mises à jour régulières du micrologiciel et des logiciels qui améliorent la stabilité globale des PC portables. En outre, grâce à l'intégration d'intel SCS et de notre console d'administration, nos techniciens bénéficient désormais d'un outil de rapide et efficace pour paramétrer des PC portables nouveaux et rénovés à l'aide d'intel AMT. Grâce au maintien de la des PC portables pour une administration distante avec Intel AMT, nous sommes amenés à développer d'autres scénarios d'utilisation pour la technologie Intel vpro, augmentant ainsi les atouts dont bénéficient Intel et notre service d'assistance. Ziv Balshai Responsable d'ingénierie des micrologiciels et logiciels AMT, Intel Architecture Group
2 Livre blanc relatif à Astuces de pour l'administration des PC portables avec la technologie Intel vpro Contents Présentation générale... 1 Introduction... 2 Enjeux pour l'entreprise... 2 Solution... 4 Technologie Intel SCS améliorée... 5 Nouveau mode d'administration des clients équipés d'intel AMT... 5 Configuration à la demande... 6 Résolution de la disparité des noms d'hôte... 6 Conclusion... 7 Informations complémentaires... 7 Acronymes... 8 IT@INTEL Le programme IT@Intel permet de relier les professionnels de l'informatique du monde entier à leurs homologues au sein de notre organisation ; il facilite le partage du savoir-faire acquis, des méthodes et des stratégies appliquées. Notre objectif est simple : partager les meilleures pratiques informatiques d'intel qui représentent un atout pour l'entreprise et font de l'informatique un avantage concurrentiel. Rendez-vous dès aujourd'hui sur notre site ou contactez votre représentant Intel local si vous souhaitez en savoir plus. INTRODUCTION Le parc informatique international d'intel est constitué de plus de PC. Plus de 80 % d'entre eux sont des PC portables qui se connectent sans fil à notre réseau. En 2006, Intel a élaboré la technologie Intel vpro, un ensemble de technologies intégrées au matériel du PC dans le but de fournir une sécurité matérielle, une facilité de gestion et des fonctionnalités de virtualisation. En réalisant l'atout commercial majeur de la technologie Intel vpro, il y a plus de quatre ans, le service informatique d'intel a pris une décision stratégique visant à standardiser sa plateforme informatique sur les PC portables et de bureau dotés de processeurs Intel Core et de la technologie Intel vpro. Partie intégrante de la 2e génération de processeurs Intel Core vpro, la technologie Intel vpro associe les technologies de processeurs, les améliorations matérielles, les fonctions d'administration et les technologies de sécurité qui permettent d'accéder à distance aux PC. Depuis son implémentation, la technologie Intel vpro est devenue essentielle car elle présente des fonctionnalités fondamentales visant à améliorer la défense des systèmes, la détection de postes, l'exécution de processus à distance, l'utilisation de clients virtualisés et l'informatique indépendante du périphérique. La de la technologie Intel vpro sur notre parc informatique extrêmement mobile nous a permis d'améliorer notre service d'assistance mobile, d'assurer une continuité des activités et d'accroître la productivité des employés. L'administrabilité hors bande (Out of Band, OOB) et la technologie d'administration active Intel (Intel AMT) de sécurité représentent deux autres fonctionnalités clés de la technologie Intel vpro. Le système hors bande d'intel AMT, qui fonctionne hors du micrologiciel et établit un canal de communication sécurisé, permet de contrôler les clients à un niveau inférieur au système d'exploitation, dans un environnement avant démarrage. Ainsi, l'administration client est moins sujette aux problèmes rencontrés dans le SE et permet l'accès distant au PC, même si celui-ci est éteint et indépendamment de l'état du système d'exploitation. En réalité, d'innombrables PC portables sont équipés des versions d'intel AMT qui autorisent un contrôle distant des interactions clavier-vidéo-souris (système KVM, Keyboard-Video-Mouse) ; et nous complétons cette gamme avec une fréquence d'actualisation de 2 à 4 ans. Les clients disposant d'intel AMT permettent au personnel de notre service d'assistance de prendre rapidement le contrôle d'un PC distant. Déverrouillez les disques chiffrés. Administrez les paramètres de sécurité des données. Dépannez et réparez les nombreux problèmes matériels et logiciels. La fonctionnalité IDE-R (Integrated Drive Electronics Redirection) permet de démarrer le système à partir d'une image ISO, de la version du système d'exploitation, du partage de disque distant ou de l'environnement de préinstallation Windows*. Globalement, nous estimons que les économies annuelles réalisées grâce aux fonctions d'administration et de réparation à distance d'intel vpro sont substantielles. Ces économies proviennent principalement de la réduction des interventions sur site onéreuses. Par exemple, nous avons régulièrement recours à Intel AMT pour prendre le contrôle des PC via le système KVM pour configurer et administrer les disques durs à chiffrement automatique, et réinitialiser les mots de passe de sécurité. Cette mesure est synonyme de réduction des coûts, elle résout les problèmes des utilisateurs plus rapidement et elle permet de maintenir la productivité des employés à un haut niveau. ENJEUX POUR L'ENTREPRISE La décision prise de standardiser notre plate-forme informatique sur les PC dotés de la technologie Intel vpro ne cesse de consolider la sécurité, l'administrabilité et la rentabilité. Dans le cadre de l'amélioration continue de notre console d'administration, nous renforçons les recours à Intel AMT dans notre environnement sans fil. 2
3 Astuces de pour l'administration des PC portables avec la technologie Intel vpro Livre blanc relatif à Pour utiliser Intel AMT, nous configurons d'abord les PC équipés d'intel vpro sur un réseau local filaire. 1 Une fois cette terminée, les utilisateurs doivent accéder régulièrement à ces systèmes pour procéder à une maintenance de mise en confiance, notamment une synchronisation de l'horloge, une réinitialisation du mot de passe et des mises à jour du micrologiciel. Ces services sont entièrement pris en charge sur une connexion réseau fixe où les PC ont toujours la même adresse IP. Néanmoins, dans un environnement de travail mobile, l'administration et la re des systèmes à distance peuvent poser plusieurs difficultés, notamment le traitement des points suivants : Modification fréquente des adresses IP. Ce scénario peut se produire lorsque les 1 Vous pouvez configurer la technologie d'administration active Intel en mode de contrôle client sur un réseau local sans fil. Cependant, pour optimiser le contrôle de ce processus, nous n'utilisons pas cette fonctionnalité. utilisateurs se déplacent dans un bâtiment, se connectent à domicile ou utilisent des bornes privées ou publiques. Dans cette situation, le processus de recherche des PC peut tenter de communiquer avec le PC portable à l'aide de l'adresse IP enregistrée dans la base de données d'administration mais la communication échoue en raison de l'utilisation d'une adresse IP différente. Utilisation simultanée de plusieurs adresses IP. Ce cas de figure peut survenir lorsqu'un PC portable est connecté par câble et sans fil, voire via un adaptateur VPN. Le processus de recherche de client est susceptible de ne pas détecter le client car une nouvelle adresse IP est utilisée par rapport à la dernière connexion. Des défis liés à l'administration d'un environnement avec de nombreux collaborateurs mobiles peuvent également se poser. Disparité des noms d'hôte entre le nom de l'hôte et celui du moteur d'administration Intel (Intel ME). Intel ME est intégré au matériel et au micrologiciel des PC dotés de la technologie Intel vpro. Les problèmes de disparité des noms d'hôte peuvent provenir d'un processus de réparation du PC, lorsque le disque dur d'un utilisateur est inséré dans un nouveau PC portable. Elles peuvent également s'expliquer par l'installation d'un nouveau disque dur sur un ancien PC portable, par la mise à disposition du PC à un autre employé et par l'utilisation d'un nouveau nom d'hôte. Dans le premier exemple, l'installation d'un disque dur dans un nouveau système se solde par une disparité entre le nom d'hôte du système d'exploitation et celui d'intel ME. Dans le deuxième exemple, la mise à disposition d'un nouvel utilisateur d'un système réparé se solde par une disparité en modifiant le nom de domaine FQDN (Fully Qualified Domain Name), qui identifie de manière unique un périphérique en spécifiant son emplacement précis dans la hiérarchie d'arborescence du DNS (Domain Name System). Zoom sur la disparité des noms d'hôte Lorsqu'un PC configuré pour le protocole DHCP (Dynamic Host Configuration Protocol) souhaite se connecter à un réseau, il envoie une requête de diffusion pour obtenir les informations requises depuis un serveur DHCP. Le serveur DHCP gère un ensemble d'adresses IP et les informations sur les paramètres de des PC, tels que la passerelle par défaut, le nom du domaine, les serveurs de noms et les serveurs de temps. Après la réception d'une demande valide, le serveur affecte une adresse IP à l'ordinateur, un bail pour la durée de validité de cette attribution et d'autres paramètres de IP. Lorsqu'un système d'exploitation est exécuté sur un PC portable, il est chargé d'administrer le bail DHCP et d'enregistrer le nom d'hôte du PC dans le DNS, qui correspond au système hiérarchique d'attribution de noms pour les ordinateurs, les services ou toute ressource connectée à Internet ou à un réseau privé. Cette procédure garantit l'attribution d'un enregistrement DNS au nom d'hôte. Lorsque vous tentez d'administrer le système à l'aide de la technologie d'administration active Intel depuis une console d'administration, les noms d'hôte du système d'exploitation et du moteur d'administration Intel (Intel ME) doivent coïncider. 2 Si les noms d'hôte sont différents à cause d'un changement sur le PC, comme le remplacement d'un disque dur, deux problèmes d'administrabilité peuvent en découler. Une demande d'administration échouera si un PC s'est connecté au DNS avec un nom d'hôte du système d'exploitation différent de celui d'intel ME. Dans cet exemple, le DNS ne renverra pas d'adresse IP. Si vous utilisez le nom d'hôte ou l'adresse IP enregistrée, le protocole TLS échouera car les certificats sont émis sur le nom d'hôte d'intel ME. En outre, Kerberos, un autre protocole d'authentification du réseau informatique 3, échouera car il doit utiliser le nom d'hôte d'intel ME pour procéder à l'authentification. Il suffirait d'ignorer les erreurs du protocole TLS mais la plupart des consoles d'administration ne procèdent pas ainsi, d'où l'échec de communication. Il n'existe aucune alternative pour Kerberos. Dans la mesure où Intel IT utilise les protocoles TLS et Kerberos pour accéder aux systèmes équipés d'intel AMT, à chaque fois qu'un nom d'hôte d'intel ME n'est pas enregistré correctement dans DNS, et qu'elle qu'en soit la raison, un échec au niveau du nom d'hôte se produit et l'administration du PC à distance est impossible. 2 La technologie d'administration active Intel (Intel AMT) version 6.x et ultérieure comprend le mode FQDN (Fully Qualified Domain Name), qui autorise une disparité entre le système d'exploitation et le moteur d'administration d'intel. En mode FQDN, Intel AMT procède à un enregistrement automatique dans le DNS. À l'heure actuelle, Intel IT n'utilise pas le mode FQDN. 3 Kerberos fonctionne sur la base des demandes pour autoriser la communication de nœuds via un réseau non sécurisé et prouver leur identité en toute sécurité. 3
4 Livre blanc relatif à Astuces de pour l'administration des PC portables avec la technologie Intel vpro Technologie d'administration active Intel (Intel AMT) - Interface de l'utilitaire de Concepteur de profils Service de à distance Profil de Assistant de Interface de Configuration basée sur l'hôte Profil de Composants principaux du logiciel d'installation et de Intel Interface de la ligne de commande du configurateur PME-PMI/ Configuration manuelle Clé USB Système Intel AMT Figure 1. Composants principaux du logiciel de paramétrage et de Intel version 7.0 et modes de des clients avec la technologie d'administration active Intel. Horloges désynchronisées et certificats d'intel AMT caducs. L'horloge en temps réel protégée d'intel ME est importante pour vérifier la date et l'heure requis pour certains types d'authentification, l'horodatage pour les événements et la consignation, et le maintien des alarmes pour la fonction de réveil. C'est pourquoi, vous devez la synchroniser régulièrement avec l'heure d'un serveur. Nous avons également constaté que la délivrance régulière de nouveaux certificats est une pratique vitale pour maintenir un niveau de confiance satisfaisant. Les problèmes liés à l'adresse IP et à la disparité des noms d'hôte que nous rencontrions sur notre parc informatique mobile compliquaient fréquemment le respect des meilleures pratiques, tandis que les horloges désynchronisées et les certificats caducs compliquaient l'authentification et le maintien de la confiance pour certains systèmes. SOLUTION Pour améliorer l'implémentation et le fonctionnement d'intel AMT sur notre parc informatique mobile, les techniciens informatiques d'intel ont collaboré avec l'équipe de développement logiciel d'intel pour élaborer un meilleur logiciel d'installation et de Intel (Intel SCS), un outil utilisé avec Intel AMT. Ces améliorations ont été implémentées à partir d'intel SCS 7. En associant Intel SCS 7 aux technologies existantes, nous avons conçu un environnement de et de maintenance à haute disponibilité et réactif pour les systèmes mobiles dotés de la technologie Intel vpro. Intel SCS offre les outils requis pour installer et configurer les périphériques Intel AMT. Le package de services comprend un moteur de et un programme d'installation au format source et binaire, ainsi qu'une interface utilisateur graphique de référence (le tout étant disponible à partir du site Web d'intel) que les éditeurs de logiciels peuvent intégrer à leur propre logiciel. Avant l'élaboration d'intel SCS 7, le service informatique d'intel utilisait une console d'administration client commerciale pour configurer et administrer ses PC portables équipés d'intel AMT. Cependant, compte tenu des difficultés croissantes liées à la re et à l'administration de nombreux PC portables à la demande, nous avons recherché une autre solution. Serveurs de la console d'administration client Serveurs A Serveurs B Serveurs C Configuration, maintenance et inventaire des PC Clients Emplacement 1 Emplacement 2 Emplacement 3 Emplacement 4 Figure 2. Nous avons procédé à la, la maintenance et à d'autres tâches informatiques client à l'aide d'une console d'administration client commerciale. 4
5 Astuces de pour l'administration des PC portables avec la technologie Intel vpro Livre blanc relatif à Technologie Intel SCS améliorée Les améliorations contenues dans la version 7 d'intel SCS signifient une souplesse accrue pour configurer les PC portables à l'aide d'intel AMT (voir la Figure 1). Un utilitaire de révisé permet une initiale des systèmes, suivie d'une re ultérieure sans devoir annuler la précédente. Un service de à distance est exécuté sur un serveur et gère la communication avec les clients d'intel AMT. Vous pouvez produire des mots de passe Digest de façon aléatoire et les récupérer ultérieurement à l'aide d'un mot de passe principal sans accéder à une base de données. Vous pouvez ainsi configurer le système à distance même si la base de données comporte des inexactitudes. Nouveau mode d'administration des clients équipés d'intel AMT Par le passé, nous utilisions une console d'administration client commerciale pour administrer toutes les tâches de et de maintenance pour les clients de PC portables et de bureau (voir la Figure 2). Logiciel Intel Setup and Configuration Le logiciel de paramétrage et de Intel (Intel SCS) automatise le renseignement des clients équipés de la technologie d'administration active Intel (Intel AMT) à l'aide des noms d'utilisateur, des mots de passe et des paramètres réseau pour une administration distante et hors bande par le biais d'une console d'administration. Les services informatiques peuvent utiliser Intel SCS pour connecter l'équipement doté d'intel AMT à l'infrastructure réseau en utilisant des technologies courantes, comme le protocole DHCP, le DNS, l'infrastructure à clé publique et Microsoft Active Directory*. Les solutions de paramétrage et de de l'administration peuvent utiliser Intel SCS pour fournir à la console d'administration les informations requises afin de communiquer avec l'équipement administré, notamment les informations d'identification Intel AMT, les données du nom d'hôte et les contraintes de connexion. Le processus de paramétrage et de est sécurisé par le protocole TLS. L'autorité de certification Microsoft fournit des services de certification en générant automatiquement un certificat lors de chaque paramétrage de périphérique d'intel AMT. Les noms d'utilisateur et les mots de passe peuvent être intégrés à Microsoft Active Directory à l'aide de Kerberos, un protocole d'authentification du réseau informatique. Grâce à l'implémentation d'une infrastructure de paramétrage et de sécurisée pour les périphériques d'intel AMT, Intel SCS facilite l'activation de cette technologie sur des milliers de périphériques client. Intel IT compte procéder à une mise à niveau vers la prochaine version d'intel SCS pour bénéficier de ces fonctionnalités supplémentaires. Intel SCS 8 comporte de nouvelles fonctionnalités, notamment des améliorations relatives à la maintenance et la recherche automatiques qui permettent d'affiner la surveillance, l'administration et le contrôle à distance des PC portables équipés d'intel AMT. Serveurs de la console d'administration client Distribution logicielle et inventaire des PC Serveurs A Serveurs B Serveurs C Clients Emplacement 1 Emplacement 2 Emplacement 3 Emplacement 4 Configuration and Maintenance Serveurs du logiciel d'installation et de Intel Serveur 1 Serveur 2 Serveur 3 Serveur 4 Figure 3. Notre nouvelle solution d'administration client utilise la console d'administration client pour bénéficier des fonctions de distribution logicielle, d'inventaire et de base de données ; elle tire parti du logiciel de paramétrage et de Intel pour la et la maintenance de la technologie d'administration active Intel. 5
6 Livre blanc relatif à Astuces de pour l'administration des PC portables avec la technologie Intel vpro Ayant pris conscience de la nécessité d'améliorer l'assistance liée à la console d'administration client pour notre environnement, nous avons cherché à dissocier les tâches de et de maintenance en élaborant une nouvelle solution logicielle. Outre la technologie Intel SCS 7 qui est venue compléter notre solution d'administration globale, nous avons paramétré Intel SCS pour une exécution sur des serveurs distincts (voir la Figure 3). Cette initiative nous a permis d'isoler physiquement la fonctionnalité. Nous utilisons la console d'administration client pour la surveillance, les fonctions de base de données et la distribution logicielle, réservant ainsi son utilisation pour des services spéciaux. Nous utilisons Intel SCS pour la et d'autres tâches de maintenance associées à Intel AMT, notamment la synchronisation de l'horloge et la maintenance des mots de passe. Cette séparation fonctionnelle permet une exploitation optimale de chaque produit logiciel. L'un des avantages de la console d'administration client consiste à communiquer parfaitement avec Intel AMT, à lire ses données même si un client n'est pas configuré et à recueillir ces informations dans sa base de données. Configuration à la demande L'un de nos objectifs clés consistait à paramétrer la à la demande. En effet, cette solution permet aux techniciens de configurer un système qui, dans des circonstances particulières, aurait pu voir sa omise, notamment lors de l'installation d'un disque dur dans un nouveau système. Grâce à notre nouvelle solution, la console d'administration client surveille les PC et les identifie en fonction de certains critères, comme un PC dont la est annulée. Dans ces conditions, la console d'administration client envoie un pack logiciel personnalisé intitulé «Intel AMT Configuring On-Demand», qui comprend les fichiers de requis d'intel AMT et configure le client par le biais d'intel SCS (voir la Figure 4). Le PC télécharge et exécute ce logiciel, qui analyse et configure le système. Cela est valable même si les PC sont sans surveillance, à condition qu'ils soient connectés au réseau et au courant électrique. Cela est très avantageux dans la mesure où ce processus est automatisé et peut être lancé à tout moment. Résolution de la disparité des noms d'hôte Comme expliqué précédemment, nous avons observé que la disparité des noms d'hôte surviennent principalement lorsqu'un système est recompilé et que le nom d'hôte a changé, ou lorsqu'un composant matériel est défaillant et, plutôt que de réparer le système, le disque dur est installé dans un nouveau châssis client qui a déjà pu être configuré pour un autre utilisateur. Intel SCS 7 résout cette disparité des noms d'hôte en exécutant une simple commande de re distante ; une opération qui n'exige pas l'annulation de la et dont l'exécution est envisageable sur une interface sans fil. Nous avons rédigé un code pour gérer des instances où le nom d'hôte Intel ME du PC ou l'adresse IP enregistrée a fait échouer le protocole TLS, ou lorsque Kerberos, un autre protocole d'authentification du réseau informatique, ne parvient pas à émettre une demande en raison d'une disparité. Ce code ajoute une entrée au fichier de l'hôte sur le serveur qui exécute Intel SCS, Intel SCS peut alors effectuer sa tâche en affichant une commande Windows Management Instrumentation et en supprimant l'enregistrement du fichier de l'hôte. Pour afficher ce flux sur un système donné, nous avons implémenté le code en tant que service Web et rédigé un petit script logiciel client qui a été exécuté sur le système avec la disparité des noms d'hôte. Ce script recueille et envoie les données requises par le service Web pour effectuer cette opération (voir la Figure 5). Clients non configurés Clients configurés Clients non administrés Collection Collection Collection pour la disparité des noms d'hôte Obtient le pack Intel SCS par la distribution logicielle Résolution de la disparité des noms d'hôte Le client déclenche la avec le serveur Intel SCS Configuration réussie? Tâches de maintenance (synchronisation de l'horloge, mots de passe, renouvellements de certificats, paramètres réseau) Mises à jour régulières du micrologiciel Collection des propriétés récupérées Collection des propriétés de diagnostic de la technologie d'administration active Intel Activité du logiciel d'installation et de Intel (Intel SCS) Figure 4. Ce diagramme présente le flux de la technologie d'administration active Intel pour les clients non configurés, configurés et non administrés. 6
7 Astuces de pour l'administration des PC portables avec la technologie Intel vpro Livre blanc relatif à Serveur de console d'administration client Collection de la disparité des noms d'hôte Serveur du logiciel d'installation et de Intel (Intel SCS) 1 Correctif de la disparité Hôte Client du nom d'hôte Technologie d administration active Intel AMT Corriger la disparité des noms d'hôte 2 5 Reconfigurer, émettre des certificats, etc. Service Web de la disparité des noms d'hôte 4 Intel SCS Ajouter une Supprimer une entrée d'hôte entrée d'hôte 3 6 Reconfigurer la demande Hôtes Figure 5. Pour résoudre la disparité des noms d'hôte, nous avons rédigé un code qui ajoute une entrée au fichier de l'hôte sur le serveur exécutant le logiciel de paramétrage et de Intel (Intel SCS) avant qu'il n'effectue sa tâche. L'un des défis liés à la résolution de la disparité des noms d'hôte consiste à détecter son état afin de déclencher le flux de correction. Dans cette perspective, nous avons rédigé un petit script qui récupère le nom d'hôte Intel ME et le compare au nom d'hôte. En cas de disparité, le script ajoute une entrée au registre, qui est surveillé par notre console d'administration client. Si un hôte affiche une telle disparité, il répond aux critères d'administrabilité client générant l'envoi du code logiciel et la résolution par Intel SCS du problème. CONCLUSION En ajoutant Intel SCS 7 à notre console d'administration client, nous disposons désormais d'une solution capable d'améliorer la et la maintenance des PC portables à la demande avec le composant Intel AMT de la technologie d'intel vpro ; leur est conservée tout au long de leurs cycles de vie pour nos clients. L'avantage clé de cette nouvelle solution concerne le mode de résolution de la disparité des noms d'hôte que nous avons spécialement élaboré à l'aide de fonctions intégrées d'intel SCS. Cette procédure représente une nette amélioration dans l'administration des parcs informatiques mobiles. Il est désormais inutile d'annuler la initiale, il suffit de reconfigurer le client sur une connexion par câble. Nous disposons également d'un outil de personnalisé et rapide (Intel AMT Configuring On-Demand) que les techniciens peuvent télécharger et exécuter sur leurs systèmes. Nous avons intégré cet outil dans notre processus de compilation client pour garantir une installation rapide d'un système configuré à nos clients et réduire notre dépendance vis-à-vis des connexions réseau et LAN. Nous avons également élaboré des outils qui permettent aux techniciens de dépanner et de résoudre les problèmes de d'intel AMT. Dans le cadre de notre stratégie proactive d'administration des PC, ces données sont recueillies et analysées pour contribuer à la réduction et à la suppression de tels problèmes à l'avenir. Nous recherchons actuellement des solutions dans le but de tirer parti les fonctions hors bande à distance d'intel AMT afin d'améliorer les services d'assistance destinés à nos clients internationaux et de consolider la réduction des frais d'exploitation. Pour une sécurité et une souplesse accrues, nous comptons implémenter ces fonctions par le biais de services Web et les administrer via des portails Web. INFORMATIONS COMPLÉMENTAIRES Rendez-vous sur notre site pour y trouver des informations supplémentaires à ce sujet et sur d'autres rubriques connexes : «Rentabilité sur le long terme de la technologie Intel vpro», téléchargez le PDF à l'adresse suivante : Achieving_Long-term_Business_Value_with_ Intel_vPro_Technology.pdf Pour en savoir plus sur Intel SCS, rendezvous sur Pour plus d'informations sur les meilleures pratiques Intel IT, rendez-vous sur le site 7
8 CONTRIBUTEURS Elkana Asulin Gavin Morriss Tal Tamir ACRONYMES DHCP DNS FQDN KVM OOB TLS Dynamic Host Configuration Protocol, protocole de d'hôte dynamique Domain Name System, système de noms de domaine Fully Qualified Domain Name, nom de domaine complet de l'hôte Keyboard-Video-Mouse, clavier-vidéo-souris Out Of Band, hors bande Transport Layer Security, sécurité dans la couche de transport Document à titre informatif uniquement. CE DOCUMENT EST PROPOSÉ «EN L'ÉTAT», SANS GARANTIE QUELLE QU'ELLE SOIT, Y COMPRIS LES GARANTIES CONCERNANT LA QUALITÉ MARCHANDE, L'ABSENCE DE CONTREFAÇON OU L'ADÉQUATION À UN USAGE PARTICULIER OU ENCORE QUI DÉCOULERAIENT D'UNE PROPOSITION OU D'UN DEVIS, D'UNE SPÉCIFICATION OU D'UN CAHIER DES CHARGES OU BIEN D'UN ÉCHANTILLON. Intel décline toute responsabilité, y compris quant à l'éventuelle violation de brevets, de copyrights ou d'autres droits de propriété intellectuelle, qui découlerait de l'utilisation des présentes informations. Celles-ci n'accordent aucune licence expresse, implicite ou autre sur un droit quelconque de propriété intellectuelle. Intel, le logo Intel, Intel Core et Intel vpro sont des marques d'intel Corporation aux États-Unis et dans d'autres pays. * Les autres noms et désignations peuvent être revendiqués comme marques par des tiers. Copyright 2012 Intel Corporation. Tous droits réservés. Imprimé aux États-Unis 0412/JGLU/KC/PDF Pensez à recycler le papier FR
Gestion et impression
Gestion et impression Manuel de l'utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Intel et Centrino sont des
Plus en détailAcronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailService d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000
Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation
Plus en détailAdonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Plus en détailBoîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
Plus en détailGuide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
Plus en détailMS 2615 Implémentation et support Microsoft Windows XP Professionnel
Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détail[Serveur de déploiement FOG]
0 TAI @ AFPA Lomme Procédure d'utilisation du serveur FOG pour la création et le déploiement d'images disques. 0 TAI @ AFPA Lomme Pré-Requis : Il faut faire attention à la similarité des configurations
Plus en détailPréparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Plus en détailTable des Matières. 2 Acronis, Inc
Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailCA ARCserve Backup Patch Manager pour Windows
CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),
Plus en détailService de réplication des données HP pour la gamme de disques Continuous Access P9000 XP
Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailLogiciel de gestion d'imprimantes MarkVision
Utilitaires et logiciels d impression 1 Logiciel de gestion d'imprimantes MarkVision Cette section propose une présentation rapide de l'utilitaire d'imprimante MarkVision et de certaines de ses principales
Plus en détailArcserve Replication and High Availability
Arcserve Replication and High Availability Manuel des opérations pour Microsoft SQL Server r16.5 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après
Plus en détailG. Méthodes de déploiement alternatives
Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet
Plus en détailSymantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Plus en détailRestriction sur matériels d impression
Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP
Plus en détailArcserve Replication and High Availability
Arcserve Replication and High Availability Manuel des opérations pour Microsoft Dynamics CRM sous Windows r16.5 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailLogiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur
Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013 Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur 2013 Xerox Corporation. Tous droits réservés. Xerox, Xerox and
Plus en détailGuide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Plus en détailLes messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailExchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailBluetooth pour Windows
Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue
Plus en détailGuide rapide d'installation SUSE Linux Enterprise Server 11 SP1
Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 NOVELL FICHE DÉMARRAGE RAPIDE Utilisez les procédures suivantes pour installer
Plus en détailCA ARCserve Replication and High Availability
CA ARCserve Replication and High Availability Manuel des opérations pour Microsoft Dynamics CRM sous Windows r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailÀ propos du Guide de l'utilisateur final de VMware Workspace Portal
À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées
Plus en détailServices RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration
À propos de ce manuel 1. Avant-propos 13 1.1 À propos du livre 13 1.2 À propos de l auteur 14 2. Conditions requises 14 2.1 Niveau/Connaissances 14 2.2 Objectifs 15 Services Bureau à distance 1. Présentation
Plus en détailProjet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Plus en détailCe tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système.
Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système. L'objectif final de ce tutoriel est de pouvoir déployer une
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailGuide d installation de l Amplificateur Universel Wifi N avec 4 ports réseau
Guide d installation de l Amplificateur Universel Wifi N avec 4 ports réseau CONNECTEZ SANS FIL DES APPAREILS CABLES EXTENSION SANS FIL Extension de la portée sans fil Portée du routeur existant ROUTEUR
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailJetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Plus en détailBackup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur
Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec
Plus en détailCA Desktop Migration Manager
CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après
Plus en détailConfiguration de l'accès distant
Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Plus en détailArmelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration
Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos
Plus en détailSymantec Backup Exec 2010. Guide d'installation rapide
Symantec Backup Exec 2010 R3 Guide d'installation rapide 20047221 Le logiciel décrit dans cet ouvrage est fourni avec un contrat de licence et son utilisation doit se conformer aux conditions de ce contrat.
Plus en détailWindows Server 2012 Les bases indispensables pour administrer et configurer votre serveur
Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory
Plus en détailManuel d'installation
Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.
Plus en détailRetrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Plus en détailIntégration de Cisco CallManager IVR et Active Directory
Intégration de Cisco CallManager IVR et Active Directory Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez Diagramme du réseau Configuration de Cisco
Plus en détailFileMaker Server 13. Guide de démarrage
FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales
Plus en détailNetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd
NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre
Plus en détailFiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows
La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailManuel d'utilisation du client VPN. 9235967 Édition 1
Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu
Plus en détailDell SupportAssist pour PC et tablettes Guide de déploiement
Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
Plus en détailMises à jour des logiciels Manuel de l'utilisateur
Mises à jour des logiciels Manuel de l'utilisateur Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Les informations
Plus en détailRed Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes
Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent
Plus en détailGuide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP
Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP 2012 NETGEAR, Inc. Tous droits réservés. Il est interdit de reproduire, de transmettre, de conserver dans un
Plus en détailDéploiement, administration et configuration
Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la
Plus en détailDescription de service Service de conseil en ligne
Présentation du service Dell a le plaisir de proposer les Services de conseil en ligne (le «Service» ou les «Services») conformément au présent document («Description de service»). Les Services de conseil
Plus en détailGuide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0
Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en
Plus en détailBlackBerry Enterprise Server pour Microsoft Exchange
BlackBerry Enterprise Server pour Microsoft Exchange Version: 5.0 Service Pack: 3 Guide de mise à niveau Publié le 2011-08-29 SWDT561574-1648761-0829115254-002 Table des matières 1 Historique de révision...
Plus en détailVD Négoce. Description de l'installation, et procédures d'intervention
VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :
Plus en détailD. Déploiement par le réseau
Page 102 Chapitre 2 D. Déploiement par le réseau Le déploiement d'un système d'exploitation grâce au réseau de l'entreprise permet à l'équipe en charge de l'informatique d'économiser du temps, et de s'assurer
Plus en détailVRM Monitor. Aide en ligne
VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration
Plus en détailDell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation
Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailWindows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................
Plus en détailFormateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Plus en détailMcAfee Data Loss Prevention Discover 9.4.0
Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions
Plus en détailWindows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer
Plus en détailRouteur Wi-Fi N300 (N300R)
Easy, Reliable & Secure Guide d'installation Routeur Wi-Fi N300 (N300R) Marques commerciales Les marques et noms de produits sont des marques commerciales ou des marques déposées de leurs détenteurs respectifs.
Plus en détailMANUEL D'INSTALLATION
MANUEL D'INSTALLATION (v. 2.1) ATTENTION: N'utiliser que le modem officiellement supporté par cette unité de supervision. La Dixell
Plus en détailExportation d'une VM sur un périphérique de stockage de masse USB
Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos
Plus en détailManuel d'installation et de déploiement. Sécurité complète pour portables d entreprise
Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant
Plus en détailIBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé
IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs
Plus en détailSage 100 CRM - Guide d installation Version 8.01. Mise à jour : 2015 version 8
Sage 100 CRM - Guide d installation Version 8.01 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le cédérom sur lequel est enregistré
Plus en détailInstallation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Plus en détailDell PowerVault MD Storage Array Management Pack Suite version 6.0 pour Microsoft System Center Operations Manager Guide d'installation
Dell PowerVault MD Storage Array Management Pack Suite version 6.0 pour Microsoft System Center Operations Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE
Plus en détailMANUEL DE DEPLOIEMENT
Kaspersky Administration Kit 8.0 MANUEL DE DEPLOIEMENT V E R S I O N D U L O G I C I E L : 8. 0 Chers utilisateurs! Nous vous remercions d avoir choisi notre logiciel. Nous espérons que cette documentation
Plus en détailCours 20410D Examen 70-410
FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate
Plus en détailFileMaker Server 13. Guide de configuration de l'installation réseau
FileMaker Server 13 Guide de configuration de l'installation réseau 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento
Plus en détailPrincipes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Plus en détailBienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap
Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui
Plus en détailINSTALLATION WINDOWS SERVER 2008 R2
INSTALLATION WINDOWS SERVER 2008 R2 Philippe PHENGSAVATH 24/06/2011 Page 1 / 19 SOMMAIRE I. INTRODUCTION...3 II. WINDOWS SERVER 2008 R2...4 II.1. Présentation...4 II.2. Préparation à l'installation de
Plus en détailGuide d'installation et. de configuration. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4
BlackBerry Enterprise Server pour IBM Lotus Domino Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié : 2013-06-11 SWD-20130611104843433 Table des matières 1 Présentation : BlackBerry
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailstockage, pour des économies en termes de temps et de coûts. Avantages principaux
Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes
Plus en détailConfiguration de l'ordinateur Manuel de l'utilisateur
Configuration de l'ordinateur Manuel de l'utilisateur Copyright 2009 Hewlett-Packard Development Company, L.P. Bluetooth est une marque détenue par son propriétaire et utilisée sous licence par Hewlett-Packard
Plus en détailSymantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Plus en détailWindows 7 Administration de postes de travail dans un domaine Active Directory
Installation du client Windows 1. Préparation à l'installation 9 1.1 Centre de Compatibilité Windows 7 11 1.2 ReadyBoost 15 1.3 Choix d'une version 18 1.4 Mise à niveau express 21 1.5 Pré-requis minimaux
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détailUtilisation de VMware View Client pour Mac
Utilisation de VMware View Client pour Mac Mai 2012 View Client pour Mac Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au
Plus en détailAddenda du Guide de l administrateur
Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues
Plus en détailGuide d installation de Windows Vista /Windows 7
Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,
Plus en détail