Solutions de protection des terminaux pour les entreprises Tests de performance

Dimension: px
Commencer à balayer dès la page:

Download "Solutions de protection des terminaux pour les entreprises Tests de performance"

Transcription

1 Solutions de protection des terminaux pour les entreprises Tests de performance Windows 7 Septembre 2010 Document : Tests de performance des solutions de protection des terminaux pour les entreprises Auteurs : K. Lai, D. Wren, T. Rowling Société : PassMark Software Date : 5 octobre 2010 Rapport : 1

2 Introduction En septembre 2010, PassMark Software a réalisé des tests de performance objectifs sur cinq solutions de protection des terminaux destinées aux entreprises sous Windows 7 Edition intégrale. La note la plus élevée possible est de 70. La solution Symantec Endpoint Protection s'est positionnée à la première place avec une note de 54. Nom du produit Note totale Symantec Endpoint Protection 54 Kaspersky Business Space Security 44 Trend Micro OfficeScan 42 Sophos Endpoint Security 38 McAfee Total Protection for Endpoint 32 Cette note totale est une bonne indication du niveau de performance du produit par rapport aux autres produits testés. Chaque produit gagne des points selon son classement à chaque test. Classement au test Points gagnés Les tests ont été réalisés sur tous les produits au moyen de 14 indicateurs de performance. Ces indicateurs sont les suivants : Durée d'installation Vitesse de démarrage Durée d'une analyse à la demande Durée d'une analyse planifiée Taux moyen d'utilisation du processeur durant l'analyse Durée de lancement de l'interface utilisateur Temps d'ouverture d'un document Word Durée de lancement d'internet Explorer Vitesse de navigation Débit réseau Copie, déplacement et suppression de fichiers Compression et décompression de fichiers

3 Quantité de mémoire utilisée pendant les périodes d'inactivité du système Taux moyen d'utilisation du processeur pendant les périodes d'inactivité

4 Sommaire INTRODUCTION... 2 SOMMAIRE... 4 HISTORIQUE DES RÉVISIONS... 6 PRODUITS ET VERSIONS... 7 RÉSUMÉ DES INDICATEURS DE PERFORMANCE... 8 RÉSULTATS DES TESTS TEST 1 - DURÉE D'INSTALLATION (SECONDES) TEST 2 - DURÉE DE LANCEMENT DE L'INTERFACE UTILISATEUR (MILLISECONDES) TEST 3 - TEMPS D'OUVERTURE D'UN DOCUMENT WORD (MILLISECONDES) TEST 4 - DURÉE DE LANCEMENT D'INTERNET EXPLORER (SECONDES) TEST 5 - VITESSE DE DÉMARRAGE (SECONDES) TEST 6 - DURÉE D'UNE ANALYSE À LA DEMANDE (SECONDES) TEST 7 - DURÉE D'UNE ANALYSE PLANIFIÉE (SECONDES) TEST 8 - TAUX MOYEN D'UTILISATION DU PROCESSEUR DURANT L'ANALYSE (POURCENTAGE) TEST 10 - DÉBIT RÉSEAU (SECONDES) TEST 11 - COPIE, DÉPLACEMENT ET SUPPRESSION DE FICHIERS (SECONDES) TEST 12 - COMPRESSION ET DÉCOMPRESSION DE FICHIERS (SECONDES) TEST 13 - QUANTITÉ DE MÉMOIRE UTILISÉE PENDANT LES PÉRIODES D'INACTIVITÉ DU SYSTÈME (MÉGA-OCTETS) TEST 14 - TAUX MOYEN D'UTILISATION DU PROCESSEUR PENDANT LES PÉRIODES D'INACTIVITÉ (POURCENTAGE) EXCLUSION DE RESPONSABILITÉ ET DIVULGATION COORDONNÉES ANNEXE 1 - ENVIRONNEMENT DE TEST SYSTÈME DE TERMINAUX WINDOWS 7 (64 BITS) SERVEUR WEB ET DE FICHIERS SERVEUR ACTIVE DIRECTORY SERVEUR DE LA CONSOLE DE GESTION AV

5 ANNEXE 2 DESCRIPTION DE LA MÉTHODOLOGIE... 21

6 Historique des révisions Rév. Historique des révisions Date Rapport 1 Version initiale de ce rapport 27 septembre 2010

7 Produits et versions Dans ce rapport, nous avons testé ou inclus les versions suivantes des logiciels de protection des terminaux 1 : Fabricant Nom du produit Année de lancement Version du produit Symantec Endpoint Protection McAfee Total Protection for Endpoint Trend Micro OfficeScan Sophos Endpoint Security Kaspersky Business Space Security Tous les produits ont été testés avec leurs paramètres par défaut. 2 La fonction IPS (système de prévention d'intrusion) est activée par défaut dans Symantec Endpoint Protection.

8 Résumé des indicateurs de performance Nous avons sélectionné un ensemble d'indicateurs objectifs qui reflètent de façon exhaustive et réaliste les domaines dans lesquels les produits de protection des terminaux peuvent avoir un impact sur les performances du système pour les utilisateurs. Nos indicateurs testent l'impact des logiciels sur les tâches courantes que les utilisateurs peuvent être amenés à réaliser au quotidien. Toutes les méthodes de test de PassMark Software peuvent être reproduites par des tiers en utilisant le même environnement pour obtenir des résultats similaires. Une description détaillée des méthodes employées dans nos tests est disponible dans l'annexe 2 Description de la méthodologie de ce rapport. Test 1 - Durée d'installation Ce test mesure la durée d'installation minimum requise pour que le logiciel soit totalement opérationnel. Plus la durée d'installation est courte, plus le produit est rapide à installer par l'utilisateur. Test 2 - Durée de lancement de l'interface utilisateur Ce test indique de façon objective la réactivité d'un produit de sécurité pour l'utilisateur. Il mesure le temps nécessaire au lancement de l'interface utilisateur du logiciel de protection des terminaux à partir de Windows. Pour prendre en compte les effets de la mise en mémoire cache par le système d'exploitation, ce test mesure la durée du lancement initial et la durée des lancements suivants. Le résultat final est une moyenne de ces deux mesures. Test 3 - Temps d'ouverture d'un document Word La durée moyenne du lancement de l'interface Word a été calculée au moyen de l'outil AppTimer. Cette mesure englobe le temps nécessaire pour lancer l'application Word 2007 et ouvrir un document de 10 Mo. Ce test est pratiquement identique au test sur la durée de lancement de l'interface utilisateur. Pour chaque produit testé, nous avons obtenu un total de 15 échantillons issus de cinq séries de trois lancements de Word, avec un redémarrage avant chaque série pour annuler les effets de la mise en mémoire cache par le système d'exploitation. Lors de la compilation des résultats, nous avons séparé le premier lancement de chaque série de manière à obtenir un ensemble de valeurs pour le lancement initial après le redémarrage et un ensemble de valeurs pour les lancements suivants. Nous avons fait la moyenne des durées des lancements suivants afin d'obtenir un temps moyen pour les lancements suivants. Le résultat final de ce test est une moyenne entre le temps de lancement initial et le temps moyen des lancements suivants. Test 4 - Durée de lancement d'internet Explorer Ce test est l'une des nombreuses méthodes permettant de calculer objectivement l'impact d'un produit sur la réactivité du système. Il mesure le temps nécessaire pour lancer l'interface utilisateur d'internet Explorer 8. Pour prendre en compte les effets de la mise en mémoire cache par le système d'exploitation, ce test mesure la durée du lancement initial et la durée des lancements suivants. Le résultat final est une moyenne de ces deux mesures.

9 Test 5 - Vitesse de démarrage Ce test mesure le temps nécessaire au chargement du système d'exploitation sur l'ordinateur. Le logiciel de sécurité se lance généralement au démarrage de Windows, ce qui augmente la durée et retarde le démarrage du système d'exploitation. Des temps de démarrage plus courts indiquent que l'application a eu moins d'impact sur le fonctionnement normal de la machine. Test 6 - Durée d'une analyse à la demande Toutes les solutions de protection des terminaux comprennent des fonctionnalités conçues pour détecter les virus et autres formes de programmes malveillants grâce à une analyse des fichiers sur le système. Ce test mesure le temps nécessaire pour analyser un ensemble de fichiers sains. Notre échantillon de 5,42 Go était constitué de fichiers habituellement présents sur les ordinateurs des utilisateurs (fichiers multimédias, fichiers système et documents Microsoft Office). Test 7 - Durée d'une analyse planifiée Le test est effectué sur une copie des fichiers de test utilisés dans la section Test 6 - Durée d'une analyse à la demande ci-dessus. En revanche, l'analyse est programmée pour une heure précise par le biais de l'interface utilisateur du client, ou au moyen de la console de gestion en l'absence de cette option sur le client. Test 8 - Taux moyen d'utilisation du processeur durant l'analyse Ce test mesure le taux d'utilisation du processeur durant l'exécution d'une analyse. Test 9 - Vitesse de navigation Il est courant que les logiciels de protection des terminaux analysent les données à la recherche de programmes malveillants au moment de leur téléchargement à partir d'internet ou d'un intranet. Ce comportement peut avoir un impact négatif sur la vitesse de navigation au moment où les produits analysent le contenu Web pour détecter les éventuels programmes malveillants. Ce test mesure le temps nécessaire pour charger successivement une série de sites Internet populaires dans la fenêtre du navigateur d'un utilisateur à partir d'un serveur local. Test 10 - Débit réseau Ce test mesure le temps nécessaire pour télécharger divers fichiers à partir d'un serveur local par HTTP (Hypertext Transfer Protocol), qui est le principal protocole utilisé sur le Web pour la navigation, la création de liens et le transfert de données. Les fichiers utilisés dans ce test sont dans des formats couramment téléchargés depuis le Web par les utilisateurs : images, archives, morceaux de musique et films. Test 11 - Copie, déplacement et suppression de fichiers Ce test mesure le temps nécessaire pour déplacer, copier et supprimer un échantillon de fichiers. Cet échantillon comprend plusieurs types de formats de fichiers qu'un utilisateur de Windows manipule au quotidien. Il s'agit de documents (documents Microsoft Office, PDF Adobe, fichiers ZIP, etc.), de fichiers multimédias (images, films, morceaux de musique, etc.), ainsi que de fichiers système (fichiers exécutables, bibliothèques, etc.).

10 Test 12 - Compression et décompression de fichiers Ce test mesure le temps nécessaire pour compresser et décompresser différents types de fichiers. Les formats de fichiers utilisés dans ce test comprennent des documents, des films et des images. Test 13 - Quantité de mémoire utilisée pendant les périodes d'inactivité du système Ce test mesure la quantité de mémoire (RAM) utilisée par le produit alors que l'ordinateur et le logiciel de protection des terminaux sont inactifs. Nous avons calculé la quantité totale de mémoire utilisée en identifiant tous les processus du logiciel de protection des terminaux et la quantité de mémoire utilisée par chacun des processus. La quantité de mémoire utilisée alors que l'ordinateur est inactif est un bon indicateur de la quantité de ressources système consommées par le logiciel de protection des terminaux sur une base permanente. Les produits plus performants occupent moins de mémoire lorsque l'ordinateur est inactif. Test 14 - Taux moyen d'utilisation du processeur pendant les périodes d'inactivité Ce test mesure le taux d'utilisation du processeur lorsque le système et le produit sont tous deux inactifs.

11 Résultats des tests Test 1 - Durée d'installation (secondes) Le graphique ci-dessous compare la durée d'installation minimum requise pour que les produits soient totalement opérationnels. Les produits dont l'installation est la plus rapide sont considérés comme les plus performants dans cette catégorie. Test 2 - Durée de lancement de l'interface utilisateur (millisecondes) Le graphique ci-dessous compare la durée moyenne du lancement de l'interface utilisateur des produits. Les produits affichant les temps de lancement les plus courts sont considérés comme les plus performants dans cette catégorie.

12 Test 3 - Temps d'ouverture d'un document Word (millisecondes) Le graphique ci-dessous compare le temps moyen nécessaire pour lancer Microsoft Word et ouvrir un document de 10 Mo. Les produits affichant les temps de lancement les plus courts sont considérés comme les plus performants dans cette catégorie. Test 4 - Durée de lancement d'internet Explorer (secondes) Le graphique ci-dessous compare le temps moyen nécessaire pour charger Internet Explorer. Les produits affichant les temps de chargement les plus courts sont considérés comme les plus performants dans cette catégorie.

13 Test 5 - Vitesse de démarrage (secondes) Le graphique ci-dessous compare le temps moyen nécessaire au démarrage du système (à partir d'un échantillon de cinq démarrages) pour chaque produit testé. Les produits affichant les vitesses de démarrage les plus élevées sont considérés comme les plus performants dans cette catégorie. Test 6 - Durée d'une analyse à la demande (secondes) Le graphique ci-dessous compare le temps moyen nécessaire pour analyser un ensemble de fichiers multimédias, fichiers système et documents Microsoft Office totalisant 5,42 Go. Pour calculer ce temps, nous faisons la moyenne de la durée de l'analyse initiale (cycle 1) et de la durée des analyses suivantes (cycles 2 à 5). Les produits affichant les durées d'analyse les plus courtes sont considérés comme les plus performants dans cette catégorie.

14 Test 7 - Durée d'une analyse planifiée (secondes) Le graphique ci-dessous compare le temps moyen nécessaire pour analyser un ensemble de fichiers multimédias, fichiers système et documents Microsoft Office totalisant 5,42 Go. Pour calculer ce temps, nous faisons la moyenne de la durée de l'analyse initiale (cycle 1) et de la durée des analyses suivantes (cycles 2 à 5). Les produits affichant les durées d'analyse les plus courtes sont considérés comme les plus performants dans cette catégorie. *Nous n'avons aucun résultat pour le logiciel Sophos Endpoint Security dans ce test car il ne propose aucune option permettant de planifier l'analyse d'un dossier spécifique. Test 8 - Taux moyen d'utilisation du processeur durant l'analyse (pourcentage) Le graphique ci-dessous compare le taux moyen d'utilisation du processeur durant l'analyse d'un ensemble de fichiers multimédias, fichiers système et documents Microsoft Office totalisant 5,42 Go. Pour calculer cette valeur, nous faisons la moyenne du taux d'utilisation du processeur pendant le cycle initial (cycle 1) et pendant les cycles suivants (cycles 2 à 5). Les produits affichant le taux d'utilisation le plus bas sont considérés comme les plus performants dans cette catégorie.

15

16 Test 9 - Vitesse de navigation Le graphique ci-dessous compare le temps moyen nécessaire pour qu'internet Explorer charge successivement une série de sites Web populaires via le réseau local à partir d'un serveur local. Les produits affichant les vitesses de navigation les plus élevées sont considérés comme les plus performants dans cette catégorie. Test 10 - Débit réseau (secondes) Le graphique ci-dessous compare le temps moyen nécessaire pour télécharger un échantillon de fichiers de types courants pour chaque produit testé. Les produits affichant les temps les plus courts sont considérés comme les plus performants dans cette catégorie.

17 Test 11 - Copie, déplacement et suppression de fichiers (secondes) Le graphique ci-dessous compare le temps moyen nécessaire pour copier, déplacer et supprimer plusieurs ensembles de fichiers pour chaque produit testé. Les produits affichant les temps les plus courts sont considérés comme les plus performants dans cette catégorie. Test 12 - Compression et décompression de fichiers (secondes) Le graphique ci-dessous compare le temps moyen nécessaire pour compresser et décompresser un échantillon de fichiers pour chaque produit testé. Les produits affichant les temps les plus courts sont considérés comme les plus performants dans cette catégorie.

18 Test 13 - Quantité de mémoire utilisée pendant les périodes d'inactivité du système (méga-octets) Le graphique ci-dessous compare la quantité moyenne de RAM utilisée par chaque produit durant une période d'inactivité du système. Cette moyenne provient d'un échantillon de dix instantanés de mémoire pris séparément toutes les 60 secondes environ après le redémarrage. Les produits utilisant le moins de mémoire RAM en période d'inactivité sont considérés comme les plus performants dans cette catégorie. Test 14 - Taux moyen d'utilisation du processeur pendant les périodes d'inactivité (pourcentage) Le graphique ci-dessous compare le taux moyen d'utilisation du processeur pendant les périodes d'inactivité du système. Pour calculer cette valeur, nous faisons la moyenne du taux d'utilisation du processeur pendant le cycle initial (cycle 1) et pendant les cycles suivants (cycles 2 à 5). Les produits affichant le taux d'utilisation le plus bas sont considérés comme les plus performants dans cette catégorie.

19 Exclusion de responsabilité et divulgation Ce rapport couvre uniquement les versions de produits disponibles au moment des tests. Les versions testées sont celles indiquées dans la section "Produits et versions" du présent rapport. Les produits que nous avons testés ne constituent pas une liste exhaustive de tous les produits disponibles dans ce segment de marché très concurrentiel. Exclusion de responsabilité En dépit de tous ses efforts pour garantir l'exactitude des informations présentées dans ce rapport, PassMark Software Pty Ltd décline toute responsabilité concernant les erreurs, omissions ou informations obsolètes pouvant subsister, et ne saurait en aucun cas être tenue pour responsable des dommages directs, indirects, accessoires, consécutifs ou punitifs résultant de la disponibilité, de l'utilisation ou de la consultation de ces informations ou de l'incapacité à les utiliser. Divulgation Symantec Corporation a financé l'élaboration de ce rapport et a fourni certains des scripts utilisés pour les tests. Marques commerciales Toutes les marques commerciales sont la propriété de leurs détenteurs respectifs. Coordonnées PassMark Software Pty Ltd Suite 202, Level 2 35 Buckingham St. Surry Hills, 2010 Sydney, Australie Téléphone + 61 (2) Fax + 61 (2) Site Web Téléchargement Une copie électronique de ce rapport est disponible à la page suivante :

20 Annexe 1 - Environnement de test Dans le cadre de sa procédure de test, PassMark Software a utilisé un environnement de test sous Windows 7 Edition intégrale (64 bits) avec la configuration matérielle suivante : Système de terminaux Windows 7 (64 bits) Processeur : Carte vidéo : Carte mère : RAM : Disque dur : Réseau : Intel Core i5 750 à 2,66 GHz ATI Radeon Go ASUS V-P7H55E, LGA Go DDR3, Mhz Samsung 1,5 To 7200RPM Gigabit (1 Go/s) Serveur Web et de fichiers Le serveur n'est pas testé directement. Mais il sert à présenter les pages Web et les fichiers utilisés durant les tests sur les terminaux. Processeur : Carte vidéo : Carte mère : RAM : Disque dur : Réseau : Pentium MHz Integrated Video Intel D865PERL 1 Go Seagate ST380023AS 80 Go Gigabit (1 Go/s) Serveur Active Directory Le serveur n'est pas testé. Mais il sert à faciliter le déploiement à distance de certains produits sur les terminaux. Processeur : Carte vidéo : Carte mère : RAM : Disque dur : Réseau : Dual Xeon 3,4 Ghz RADEON X600 PRO HP 08B4h 2 Go Registered ECC Infineon 74 GO 10K, WD740GD-50FLA2 (Raptor) Gigabit (1 Go/s) Serveur de la console de gestion AV Le serveur n'est pas testé. Mais il est nécessaire pour le déploiement des logiciels et la planification des analyses de programmes malveillants. Des machines virtuelles sont utilisées pour les consoles de gestion de chaque produit. Processeur : Carte vidéo : Carte mère : RAM : Disque dur : Réseau : AMD Phenom II x4 940 (Quad Core) ASUS GeForce 9400GT Gigabyte GA-MA790XT-UD4P 16 Go PC MHz DDR3 Western Digital Caviar Green WD10EADS 1 TO Serial ATA-II Gigabit (1 Go/s)

21 Annexe 2 Description de la méthodologie Création de l'image Windows 7 Comme pour les tests sous Windows Vista, nous avons utilisé Norton Ghost pour créer une image de base "saine" avant les tests. Notre objectif est de créer une image de base occupant le moins de place possible et de réduire les risques de variation engendrés par des facteurs externes du système d'exploitation. Nous avons restauré l'image de base avant de tester chacun des produits. Grâce à cette procédure, nous sommes sûrs d'installer et de tester tous les produits sur la même machine "saine". Les étapes de création de l'image de base de Windows 7 sont les suivantes : 1. Installation et activation de Windows 7 Edition intégrale 2. Désactivation des mises à jour automatiques 3. Changement des paramètres de contrôle des comptes utilisateur en "Ne jamais notifier" 4. Désactivation des analyses automatiques de Windows Defender pour éviter toute activité inattendue en arrière-plan 5. Désactivation du pare-feu Windows pour éviter toute interférence avec le logiciel de sécurité 6. Installation de Norton Ghost pour la création de l'image 7. Désactivation de Superfetch pour garantir des résultats cohérents 8. Installation de HTTP Watch pour tester les vitesses de navigation 9. Installation de Windows Performance Toolkit x64 pour tester les vitesses de démarrage 10. Installation de l'application Active Perl pour l'interprétation de certains scripts de test 11. Désactivation des mises à jour, des accélérateurs et des mises à jour d'affichage de compatibilité dans Internet Explorer Création d'une image de base au moyen de Norton Ghost Test 1 - Durée d'installation Ce test mesure la durée d'installation minimum requise pour que le logiciel soit totalement opérationnel. La durée d'installation se décompose généralement en trois phases majeures : Dans la mesure du possible, l'installation s'effectue par un déploiement à distance. Si cela n'est pas possible, nous procédons à une installation locale. Chaque étape de la procédure d'installation a été minutée manuellement à l'aide d'un chronomètre et consignée avec le plus de détails possible. Lorsque l'utilisateur devait saisir des données, le chronomètre a été mis en pause et l'intervention notée dans les résultats bruts entre parenthèses après la description de la phase. Dans la mesure du possible, nous avons refusé ou ignoré toutes les demandes d'analyse avant ou après l'installation. Lorsqu'il nous était impossible d'ignorer une analyse, nous avons inclus la durée de l'analyse dans la durée d'installation. Lorsqu'un composant facultatif de l'installation représentait une fonctionnalité valable du logiciel, nous l'avons également installé (par exemple, outil de contrôle des liens vers les sites Web en tant que partie intégrante d'un produit de sécurité des terminaux). La durée d'installation comprend le temps nécessaire au programme d'installation du produit pour télécharger les composants requis dans l'installation. Cela peut concerner les mises à jour obligatoires ou le transfert de l'application elle-même à partir d'un téléchargement.

22 Nous avons exclu les durées d'activation des produits en raison des variations dans les temps de réponse des serveurs des fournisseurs ou dans la durée nécessaire à la création des comptes. Test 2 - Durée de lancement de l'interface utilisateur La durée du lancement de l'interface utilisateur d'un produit a été calculée grâce à AppTimer (v ). Pour chaque produit testé, nous avons obtenu un total de 15 échantillons issus de cinq séries de trois lancements de l'interface utilisateur, avec un redémarrage avant chaque série pour annuler les effets de la mise en mémoire cache par le système d'exploitation. Lors de la compilation des résultats, nous avons séparé le premier lancement de chaque série de manière à obtenir un ensemble de valeurs pour le lancement initial après le redémarrage et un ensemble de valeurs pour les lancements suivants. Nous avons fait la moyenne des durées des lancements suivants afin d'obtenir un temps moyen pour les lancements suivants. Le résultat final de ce test est une moyenne entre le temps de lancement initial et le temps moyen des lancements suivants. L'application AppTimer est disponible sur le site Web de PassMark. Test 3 - Temps d'ouverture d'un document Word La durée moyenne du lancement de l'interface Word a été calculée au moyen de l'outil AppTimer. Cette mesure englobe le temps nécessaire pour lancer l'application Word 2007 et ouvrir un document de 10 Mo. Ce test est pratiquement identique au test sur la durée de lancement de l'interface utilisateur. Pour chaque produit testé, nous avons obtenu un total de 15 échantillons issus de cinq séries de trois lancements de Word, avec un redémarrage avant chaque série pour annuler les effets de la mise en mémoire cache par le système d'exploitation. Lors de la compilation des résultats, nous avons séparé le premier lancement de chaque série de manière à obtenir un ensemble de valeurs pour le lancement initial après le redémarrage et un ensemble de valeurs pour les lancements suivants. Nous avons fait la moyenne des durées des lancements suivants afin d'obtenir un temps moyen pour les lancements suivants. Le résultat final de ce test est une moyenne entre le temps de lancement initial et le temps moyen des lancements suivants. Test 4 - Durée de lancement d'internet Explorer La durée moyenne du lancement de l'interface Internet Explorer a été calculée au moyen de l'outil AppTimer. Ce test est pratiquement identique au test sur la durée de lancement de l'interface utilisateur. Pour chaque produit testé, nous avons obtenu un total de 15 échantillons issus de cinq séries de trois lancements d'internet Explorer, avec un redémarrage avant chaque série pour annuler les effets de la mise en mémoire cache par le système d'exploitation. Lors de la compilation des résultats, nous avons séparé le premier lancement de chaque série de manière à obtenir un ensemble de valeurs pour le lancement initial après le redémarrage et un ensemble de valeurs pour les lancements suivants. Pour ce test, nous avons utilisé Internet Explorer 8 (version ) comme navigateur de test. Nous avons fait la moyenne des durées des lancements suivants afin d'obtenir un temps moyen pour les lancements suivants. Le résultat final de ce test est une moyenne entre le temps de lancement initial et le temps moyen des lancements suivants.

23 Test 5 - Vitesse de démarrage PassMark Software utilise les outils disponibles dans le Windows Performance Toolkit version 4.6 (qui fait partie du SDK Microsoft Windows 7 disponible sur le site Web de Microsoft) de manière à obtenir des résultats plus précis et plus cohérents sur la plate-forme Windows 7. Le processus de démarrage est tout d'abord optimisé avec xbootmgr.exe au moyen de la commande "xbootmgr.exe -trace boot prepsystem" qui prépare le système pour le test sur six démarrages d'optimisation. Les traces de démarrage obtenues avec le processus d'optimisation sont effacées. Après l'optimisation du démarrage, le test est réalisé au moyen de la commande "xbootmgr.exe -trace boot - numruns 5". Cette commande démarre le système cinq fois de suite, avec des traces de démarrage détaillées pour chaque cycle. Enfin, nous utilisons un outil de post-traitement pour analyser les traces de démarrage et obtenir la valeur BootTimeViaPostBoot. Cette valeur reflète le temps nécessaire au système pour finaliser tous les processus de démarrage (uniquement). Le résultat final est la moyenne des cinq traces de démarrage. Test 6 - Durée d'une analyse à la demande La durée d'analyse correspond au temps nécessaire à chaque produit pour analyser un échantillon de fichiers. L'échantillon utilisé était identique dans tous les cas et comprenait une combinaison de fichiers système et de documents Office. Nous avons utilisé fichiers représentant 5,42 Go au total. La plupart de ces fichiers étaient issus des dossiers système Windows. Etant donné que le type de fichier peut influencer la vitesse d'analyse, voici le détail des principaux types de fichiers, du nombre de fichiers et de la taille totale des fichiers de l'échantillon..avi Mo.dll Mo.exe Mo.gif Mo.doc Mo.docx Mo.jpg Mo.mp Mo.png Mo.ppt Mo.sys Mo.wav Mo.wma Mo.xls Mo.zip Mo Dans la mesure du possible, nous avons exécuté cette analyse sans lancer l'interface utilisateur du produit, en cliquant avec le bouton droit de la souris sur le dossier de test et en sélectionnant l'option Analyser maintenant, bien que certains produits exigent le lancement de l'interface utilisateur pour analyser un dossier. Pour enregistrer la durée de l'analyse, nous avons utilisé le minuteur ou le système de reporting intégré au produit. Lorsque cela était impossible, nous avons minuté les temps d'analyse manuellement à l'aide d'un chronomètre. Pour chaque produit, nous avons pris cinq échantillons avec un redémarrage de la machine avant chaque cycle afin d'annuler les effets de la mise en mémoire cache par le système d'exploitation. Nous avons ensuite fait la moyenne des temps des quatre analyses suivantes pour obtenir une durée moyenne pour les analyses suivantes. Le résultat final de ce test est une moyenne entre la durée de l'analyse initiale et la durée moyenne des analyses suivantes.

24 Test 7 - Durée d'une analyse planifiée L'ensemble de données utilisé était une copie des fichiers du test Durée d'une analyse à la demande (ci-dessus), mais le lancement de l'analyse a été programmé à partir de l'interface utilisateur. Lorsque cette option n'était pas disponible, nous avons programmé l'analyse à partir de la console de gestion (dans la mesure du possible). Test 8 - Taux moyen d'utilisation du processeur durant l'analyse Nous utilisons l'outil CPUAvg pour ce test. Le système fait l'objet d'un démarrage minimal et passe dans un état inactif (environ 5 minutes après le démarrage). Une analyse antivirus est effectuée sur une série prédéfinie de fichiers tandis que l'outil CPUAvg est exécuté pendant toute la durée de l'analyse. Test 9 - Vitesse de navigation Nous avons utilisé un script conjointement avec l'application HTTPWatch (Edition de base, version 6.1) pour enregistrer le temps nécessaire au chargement successif d'une série de106 sites Web populaires à partir d'un serveur local. Ce script alimente une liste d'url dans HTTPWatch, qui donne au navigateur l'instruction de charger les pages de façon séquentielle et suit le laps de temps nécessaire au navigateur pour charger tous les éléments sur une seule page. Pour ce test, nous avons utilisé le navigateur Internet Explorer 8 (version ). La série de sites Web utilisés dans ce test inclut les premières pages de sites à fort trafic. Il s'agit de sites commerciaux, de réseaux sociaux, de sites d'informations, de sites financiers et de sites Web de référence. Le test Vitesse de navigation est exécuté cinq fois et le résultat final est une moyenne de ces cinq échantillons. Nous redémarrons le serveur local avant de changer de produit et réalisons un essai initial. Test 10 - Débit réseau Ce test mesure le temps nécessaire pour télécharger un échantillon de fichiers binaires de différentes tailles et de différents types sur une connexion réseau de 100 Mo/s. Les fichiers étaient hébergés sur un serveur sous Windows Server 2008 et IIS 7. Nous avons utilisé CommandTimer.exe conjointement avec GNU Wget (version ) pour chronométrer et réaliser le test de téléchargement. L'échantillon complet était composé de 484 fichiers d'une taille totale de octets et de deux catégories de fichiers : fichiers multimédias [74 % du total] et documents [26 % du total]. Le détail des types de fichiers, du nombre de fichiers et de la taille totale des fichiers de l'échantillon est présenté dans le tableau cidessous : Format de fichier Catégorie Nombre Taille (octets) JPEG Multimédia GIF Multimédia PNG Multimédia MOV Multimédia RM Multimédia AVI Multimédia Tests de performance Page 24 sur 26 Edition 1 20 December 2010

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

Guide d installation de Windows Vista /Windows 7

Guide d installation de Windows Vista /Windows 7 Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014)

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Copyright 2014 Across Systems GmbH Sauf autorisation écrite d'across Systems GmbH, il est interdit de copier le contenu du présent

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Configuration système requise pour les grandes et moyennes entreprises

Configuration système requise pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Facility Touch Client. SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service. Manuel D100238867 1/26 D100238867 D100238867

Facility Touch Client. SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service. Manuel D100238867 1/26 D100238867 D100238867 SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service Manuel 1/26 2/26 Contenu Contenu 1 Avant-propos 5 2 À propos de ce manuel 7 2.1 Objectif de ce manuel 7 2.2 Marques Propres 7 2.3 Abréviations

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0 Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

Livre blanc Mesure des performances sous Windows Embedded Standard 7

Livre blanc Mesure des performances sous Windows Embedded Standard 7 Livre blanc Mesure des performances sous Windows Embedded Standard 7 Table des matières Résumé... 1 Introduction... 1 Utilisation de la boîte à outils Windows Performance Analysis... 2 Fonctionnement...

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous Faire équipe avec vous En exclusivité dans le Pack Business Entreprises, bénéficiez de la solution Microsoft Office Communicator, un véritable outil de travail collaboratif convivial et performant pour

Plus en détail

Responsabilités du client

Responsabilités du client Stations Liste de vérification de travail autonomes de la Préparation et en réseau du Site OpenLAB CDS Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

SOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4

SOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4 SOMMAIRE Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4 Chapitre 2 - installation 5 A partir du CD fourni 6 Installation 6 Chapitre 3 - personnalisation

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS EZChrom de la Préparation Distribué (A.04.07), du Site AIC, Clients Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la

Plus en détail

Manuel d utilisation

Manuel d utilisation Anti-Virus Manuel d utilisation Manuel d'utilisation Présentation : Protection en temps réel : la technologie PVD........... 2-3 (Protection Virale Dynamique) Utilisation : Recherche manuelle de virus..............................

Plus en détail

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation. Secure Liste de Workstation vérification de for la OpenLAB Préparation CDS du ChemStation Site Edition C.01.06 Merci d'avoir acheté acheté un logiciel Agilent. Une préparation et une évaluation correctes

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Manuel d'installation de DVD MAKER USB2.0

Manuel d'installation de DVD MAKER USB2.0 Manuel d'installation de DVD MAKER USB2.0 Table des matières Ver2.1 Chapitre 1 : Installation matérielle de DVD MAKER USB2.0...2 1.1 Contenu de l emballage...2 1.2 Configuration requise...2 1.3 Installation

Plus en détail

POURQUOI AVG EST MEILLEUR POUR VOUS

POURQUOI AVG EST MEILLEUR POUR VOUS en action POURQUOI EST MEILLEUR POUR VOUS Informations confidentielles destinées à un usage interne à votre entreprise. TABLE DES MATIÈRES DISTINCTIONS RÉCENTES DISTINCTIONS RÉCENTES 02 Distinctions récentes

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

[Serveur de déploiement FOG]

[Serveur de déploiement FOG] 2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement

Plus en détail

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04 Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans

Plus en détail

L51W Guide de l application

L51W Guide de l application Projecteur L51W Guide de l application Applications prises en charge MirrorOp Lite (Pour Windows) MirrorOp Sender Lite (Pour Mac) MirrorOp Receiver (Pour ios et Android) MobiShow Lite (Pour ios) / MobiShow

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

Logiciel Enterprise Guide Version 1.3 Windows

Logiciel Enterprise Guide Version 1.3 Windows Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre

Plus en détail

Kaspersky Security Center 9.0 Manuel d'implantation

Kaspersky Security Center 9.0 Manuel d'implantation Kaspersky Security Center 9.0 Manuel d'implantation VERSION DE L APPLICATION : 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et

Plus en détail

Parallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Lisez-moi --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

MANUEL DE DEPLOIEMENT

MANUEL DE DEPLOIEMENT Kaspersky Administration Kit 8.0 MANUEL DE DEPLOIEMENT V E R S I O N D U L O G I C I E L : 8. 0 Chers utilisateurs! Nous vous remercions d avoir choisi notre logiciel. Nous espérons que cette documentation

Plus en détail

À propos de Parallels Desktop 9 pour Mac

À propos de Parallels Desktop 9 pour Mac À propos de Parallels Desktop 9 pour Mac Parallels Desktop 9 pour Mac est une mise à niveau majeure vers le logiciel primé de Parallels pour exécuter Windows sur un Mac. Nouveautés de Parallels Desktop

Plus en détail

Downloaded from www.vandenborre.be. Kaspersky Anti-Virus. Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0

Downloaded from www.vandenborre.be. Kaspersky Anti-Virus. Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0 Kaspersky Anti-Virus Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et répondra

Plus en détail

Monitor Wall 4.0. Manuel d'installation et d'utilisation

Monitor Wall 4.0. Manuel d'installation et d'utilisation Monitor Wall 4.0 fr Manuel d'installation et d'utilisation Monitor Wall 4.0 Table des matières fr 3 Table des matières 1 Introduction 4 1.1 À propos de ce manuel 4 1.2 Conventions adoptées dans ce manuel

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin

Plus en détail

COMMENT INSTALLER LE SERVEUR QIPAIE

COMMENT INSTALLER LE SERVEUR QIPAIE COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS

Plus en détail

Configuration système requise. pour les grandes et moyennes entreprises

Configuration système requise. pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur

Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur V E R S I O N D E L ' A P P L I C A T I O N : 1 0. 0 M A I N T E N A N C E R E L E A S E 1 Cher utilisateur, Merci d'avoir choisi notre

Plus en détail

Installer Windows 8 depuis une clé USB

Installer Windows 8 depuis une clé USB Installer Windows 8 depuis une clé USB Depuis Windows 98, les versions "grand public" de Windows sont commercialisées sur un support optique. Cela peut être un CD (98, Me, XP) ou bien un DVD (Windows Vista

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 NOVELL FICHE DÉMARRAGE RAPIDE Utilisez les procédures suivantes pour installer

Plus en détail

Prise en main de Symantec Endpoint Protection

Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

Guide d'installation du token

Guide d'installation du token Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec

Plus en détail

Tune Sweeper Manuel de l'utilisateur

Tune Sweeper Manuel de l'utilisateur Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

INITIATION A WINDOWS 7.

INITIATION A WINDOWS 7. INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation

Plus en détail

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Le logiciel décrit dans le

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 Guide d'installation rapide 20047221 Installation de Backup Exec Ce document traite des sujets suivants: Configuration système requise Conditions préalables à l'installation

Plus en détail

Guide d administration basique. Panda Security 2008 1

Guide d administration basique. Panda Security 2008 1 Guide d administration basique 1 1. INTRODUCTION À PANDA MANAGED OFFICE PROTECTION...4 PROTECTION...4 INSTALLATION...5 2. INFORMATIONS, REQUÊTES ET SERVICES...6 3. CONDITIONS REQUISES...9 4. DÉFINITIONS

Plus en détail

AMS Suite: Machinery Health Manager

AMS Suite: Machinery Health Manager Guide condensé MHM-97498-FR, Rev 1 Mars 2015 AMS Suite: Machinery Health Manager Version 5.61 2 MHM-97498-FR, Rev 1 Droits d'auteur : 2014 par Emerson Process Management. Tous droits réservés. Aucune partie

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Sage activité Ciel 35, rue de la Gare - 75917 PARIS Cedex 19 Tél. 01.55.26.33.33 - Fax. 01.55.26.40.33

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Guide de déploiement et d'installation

Guide de déploiement et d'installation TM TREND MICRO OfficeScan Client/Server Edition 8 pour les grandes enterprises et les PME-PMI TM Guide de déploiement et d'installation www.trendmicro-europe.com Guide de déploiement et d'installation

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Guide d'installation d'esprit Version 2014 R2

Guide d'installation d'esprit Version 2014 R2 Guide d'installation d'esprit Configuration recommandée Unterer Kanalweg 9 tél. +41 (0)32-332 99 20 CH-2560 Nidau BE fax +41 (0)32-333 15 45 www.icam.ch support@icam.ch DÉROULEMENT DE L INSTALLATION Guide

Plus en détail

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven TRAVAIL RÉALISÉ PAR ABED ABDERRAHMANE Oracle Developer Suite 10g Guide de l installation 10g Release 2 (10.1.2) pour Windows Vista & Seven www.oraweb.ca Page 1 TABLE DES MATIÈRES : PARTIE 1 : CONCEPTS

Plus en détail