Solutions de protection des terminaux pour les entreprises Tests de performance

Dimension: px
Commencer à balayer dès la page:

Download "Solutions de protection des terminaux pour les entreprises Tests de performance"

Transcription

1 Solutions de protection des terminaux pour les entreprises Tests de performance Windows 7 Septembre 2010 Document : Tests de performance des solutions de protection des terminaux pour les entreprises Auteurs : K. Lai, D. Wren, T. Rowling Société : PassMark Software Date : 5 octobre 2010 Rapport : 1

2 Introduction En septembre 2010, PassMark Software a réalisé des tests de performance objectifs sur cinq solutions de protection des terminaux destinées aux entreprises sous Windows 7 Edition intégrale. La note la plus élevée possible est de 70. La solution Symantec Endpoint Protection s'est positionnée à la première place avec une note de 54. Nom du produit Note totale Symantec Endpoint Protection 54 Kaspersky Business Space Security 44 Trend Micro OfficeScan 42 Sophos Endpoint Security 38 McAfee Total Protection for Endpoint 32 Cette note totale est une bonne indication du niveau de performance du produit par rapport aux autres produits testés. Chaque produit gagne des points selon son classement à chaque test. Classement au test Points gagnés Les tests ont été réalisés sur tous les produits au moyen de 14 indicateurs de performance. Ces indicateurs sont les suivants : Durée d'installation Vitesse de démarrage Durée d'une analyse à la demande Durée d'une analyse planifiée Taux moyen d'utilisation du processeur durant l'analyse Durée de lancement de l'interface utilisateur Temps d'ouverture d'un document Word Durée de lancement d'internet Explorer Vitesse de navigation Débit réseau Copie, déplacement et suppression de fichiers Compression et décompression de fichiers

3 Quantité de mémoire utilisée pendant les périodes d'inactivité du système Taux moyen d'utilisation du processeur pendant les périodes d'inactivité

4 Sommaire INTRODUCTION... 2 SOMMAIRE... 4 HISTORIQUE DES RÉVISIONS... 6 PRODUITS ET VERSIONS... 7 RÉSUMÉ DES INDICATEURS DE PERFORMANCE... 8 RÉSULTATS DES TESTS TEST 1 - DURÉE D'INSTALLATION (SECONDES) TEST 2 - DURÉE DE LANCEMENT DE L'INTERFACE UTILISATEUR (MILLISECONDES) TEST 3 - TEMPS D'OUVERTURE D'UN DOCUMENT WORD (MILLISECONDES) TEST 4 - DURÉE DE LANCEMENT D'INTERNET EXPLORER (SECONDES) TEST 5 - VITESSE DE DÉMARRAGE (SECONDES) TEST 6 - DURÉE D'UNE ANALYSE À LA DEMANDE (SECONDES) TEST 7 - DURÉE D'UNE ANALYSE PLANIFIÉE (SECONDES) TEST 8 - TAUX MOYEN D'UTILISATION DU PROCESSEUR DURANT L'ANALYSE (POURCENTAGE) TEST 10 - DÉBIT RÉSEAU (SECONDES) TEST 11 - COPIE, DÉPLACEMENT ET SUPPRESSION DE FICHIERS (SECONDES) TEST 12 - COMPRESSION ET DÉCOMPRESSION DE FICHIERS (SECONDES) TEST 13 - QUANTITÉ DE MÉMOIRE UTILISÉE PENDANT LES PÉRIODES D'INACTIVITÉ DU SYSTÈME (MÉGA-OCTETS) TEST 14 - TAUX MOYEN D'UTILISATION DU PROCESSEUR PENDANT LES PÉRIODES D'INACTIVITÉ (POURCENTAGE) EXCLUSION DE RESPONSABILITÉ ET DIVULGATION COORDONNÉES ANNEXE 1 - ENVIRONNEMENT DE TEST SYSTÈME DE TERMINAUX WINDOWS 7 (64 BITS) SERVEUR WEB ET DE FICHIERS SERVEUR ACTIVE DIRECTORY SERVEUR DE LA CONSOLE DE GESTION AV

5 ANNEXE 2 DESCRIPTION DE LA MÉTHODOLOGIE... 21

6 Historique des révisions Rév. Historique des révisions Date Rapport 1 Version initiale de ce rapport 27 septembre 2010

7 Produits et versions Dans ce rapport, nous avons testé ou inclus les versions suivantes des logiciels de protection des terminaux 1 : Fabricant Nom du produit Année de lancement Version du produit Symantec Endpoint Protection McAfee Total Protection for Endpoint Trend Micro OfficeScan Sophos Endpoint Security Kaspersky Business Space Security Tous les produits ont été testés avec leurs paramètres par défaut. 2 La fonction IPS (système de prévention d'intrusion) est activée par défaut dans Symantec Endpoint Protection.

8 Résumé des indicateurs de performance Nous avons sélectionné un ensemble d'indicateurs objectifs qui reflètent de façon exhaustive et réaliste les domaines dans lesquels les produits de protection des terminaux peuvent avoir un impact sur les performances du système pour les utilisateurs. Nos indicateurs testent l'impact des logiciels sur les tâches courantes que les utilisateurs peuvent être amenés à réaliser au quotidien. Toutes les méthodes de test de PassMark Software peuvent être reproduites par des tiers en utilisant le même environnement pour obtenir des résultats similaires. Une description détaillée des méthodes employées dans nos tests est disponible dans l'annexe 2 Description de la méthodologie de ce rapport. Test 1 - Durée d'installation Ce test mesure la durée d'installation minimum requise pour que le logiciel soit totalement opérationnel. Plus la durée d'installation est courte, plus le produit est rapide à installer par l'utilisateur. Test 2 - Durée de lancement de l'interface utilisateur Ce test indique de façon objective la réactivité d'un produit de sécurité pour l'utilisateur. Il mesure le temps nécessaire au lancement de l'interface utilisateur du logiciel de protection des terminaux à partir de Windows. Pour prendre en compte les effets de la mise en mémoire cache par le système d'exploitation, ce test mesure la durée du lancement initial et la durée des lancements suivants. Le résultat final est une moyenne de ces deux mesures. Test 3 - Temps d'ouverture d'un document Word La durée moyenne du lancement de l'interface Word a été calculée au moyen de l'outil AppTimer. Cette mesure englobe le temps nécessaire pour lancer l'application Word 2007 et ouvrir un document de 10 Mo. Ce test est pratiquement identique au test sur la durée de lancement de l'interface utilisateur. Pour chaque produit testé, nous avons obtenu un total de 15 échantillons issus de cinq séries de trois lancements de Word, avec un redémarrage avant chaque série pour annuler les effets de la mise en mémoire cache par le système d'exploitation. Lors de la compilation des résultats, nous avons séparé le premier lancement de chaque série de manière à obtenir un ensemble de valeurs pour le lancement initial après le redémarrage et un ensemble de valeurs pour les lancements suivants. Nous avons fait la moyenne des durées des lancements suivants afin d'obtenir un temps moyen pour les lancements suivants. Le résultat final de ce test est une moyenne entre le temps de lancement initial et le temps moyen des lancements suivants. Test 4 - Durée de lancement d'internet Explorer Ce test est l'une des nombreuses méthodes permettant de calculer objectivement l'impact d'un produit sur la réactivité du système. Il mesure le temps nécessaire pour lancer l'interface utilisateur d'internet Explorer 8. Pour prendre en compte les effets de la mise en mémoire cache par le système d'exploitation, ce test mesure la durée du lancement initial et la durée des lancements suivants. Le résultat final est une moyenne de ces deux mesures.

9 Test 5 - Vitesse de démarrage Ce test mesure le temps nécessaire au chargement du système d'exploitation sur l'ordinateur. Le logiciel de sécurité se lance généralement au démarrage de Windows, ce qui augmente la durée et retarde le démarrage du système d'exploitation. Des temps de démarrage plus courts indiquent que l'application a eu moins d'impact sur le fonctionnement normal de la machine. Test 6 - Durée d'une analyse à la demande Toutes les solutions de protection des terminaux comprennent des fonctionnalités conçues pour détecter les virus et autres formes de programmes malveillants grâce à une analyse des fichiers sur le système. Ce test mesure le temps nécessaire pour analyser un ensemble de fichiers sains. Notre échantillon de 5,42 Go était constitué de fichiers habituellement présents sur les ordinateurs des utilisateurs (fichiers multimédias, fichiers système et documents Microsoft Office). Test 7 - Durée d'une analyse planifiée Le test est effectué sur une copie des fichiers de test utilisés dans la section Test 6 - Durée d'une analyse à la demande ci-dessus. En revanche, l'analyse est programmée pour une heure précise par le biais de l'interface utilisateur du client, ou au moyen de la console de gestion en l'absence de cette option sur le client. Test 8 - Taux moyen d'utilisation du processeur durant l'analyse Ce test mesure le taux d'utilisation du processeur durant l'exécution d'une analyse. Test 9 - Vitesse de navigation Il est courant que les logiciels de protection des terminaux analysent les données à la recherche de programmes malveillants au moment de leur téléchargement à partir d'internet ou d'un intranet. Ce comportement peut avoir un impact négatif sur la vitesse de navigation au moment où les produits analysent le contenu Web pour détecter les éventuels programmes malveillants. Ce test mesure le temps nécessaire pour charger successivement une série de sites Internet populaires dans la fenêtre du navigateur d'un utilisateur à partir d'un serveur local. Test 10 - Débit réseau Ce test mesure le temps nécessaire pour télécharger divers fichiers à partir d'un serveur local par HTTP (Hypertext Transfer Protocol), qui est le principal protocole utilisé sur le Web pour la navigation, la création de liens et le transfert de données. Les fichiers utilisés dans ce test sont dans des formats couramment téléchargés depuis le Web par les utilisateurs : images, archives, morceaux de musique et films. Test 11 - Copie, déplacement et suppression de fichiers Ce test mesure le temps nécessaire pour déplacer, copier et supprimer un échantillon de fichiers. Cet échantillon comprend plusieurs types de formats de fichiers qu'un utilisateur de Windows manipule au quotidien. Il s'agit de documents (documents Microsoft Office, PDF Adobe, fichiers ZIP, etc.), de fichiers multimédias (images, films, morceaux de musique, etc.), ainsi que de fichiers système (fichiers exécutables, bibliothèques, etc.).

10 Test 12 - Compression et décompression de fichiers Ce test mesure le temps nécessaire pour compresser et décompresser différents types de fichiers. Les formats de fichiers utilisés dans ce test comprennent des documents, des films et des images. Test 13 - Quantité de mémoire utilisée pendant les périodes d'inactivité du système Ce test mesure la quantité de mémoire (RAM) utilisée par le produit alors que l'ordinateur et le logiciel de protection des terminaux sont inactifs. Nous avons calculé la quantité totale de mémoire utilisée en identifiant tous les processus du logiciel de protection des terminaux et la quantité de mémoire utilisée par chacun des processus. La quantité de mémoire utilisée alors que l'ordinateur est inactif est un bon indicateur de la quantité de ressources système consommées par le logiciel de protection des terminaux sur une base permanente. Les produits plus performants occupent moins de mémoire lorsque l'ordinateur est inactif. Test 14 - Taux moyen d'utilisation du processeur pendant les périodes d'inactivité Ce test mesure le taux d'utilisation du processeur lorsque le système et le produit sont tous deux inactifs.

11 Résultats des tests Test 1 - Durée d'installation (secondes) Le graphique ci-dessous compare la durée d'installation minimum requise pour que les produits soient totalement opérationnels. Les produits dont l'installation est la plus rapide sont considérés comme les plus performants dans cette catégorie. Test 2 - Durée de lancement de l'interface utilisateur (millisecondes) Le graphique ci-dessous compare la durée moyenne du lancement de l'interface utilisateur des produits. Les produits affichant les temps de lancement les plus courts sont considérés comme les plus performants dans cette catégorie.

12 Test 3 - Temps d'ouverture d'un document Word (millisecondes) Le graphique ci-dessous compare le temps moyen nécessaire pour lancer Microsoft Word et ouvrir un document de 10 Mo. Les produits affichant les temps de lancement les plus courts sont considérés comme les plus performants dans cette catégorie. Test 4 - Durée de lancement d'internet Explorer (secondes) Le graphique ci-dessous compare le temps moyen nécessaire pour charger Internet Explorer. Les produits affichant les temps de chargement les plus courts sont considérés comme les plus performants dans cette catégorie.

13 Test 5 - Vitesse de démarrage (secondes) Le graphique ci-dessous compare le temps moyen nécessaire au démarrage du système (à partir d'un échantillon de cinq démarrages) pour chaque produit testé. Les produits affichant les vitesses de démarrage les plus élevées sont considérés comme les plus performants dans cette catégorie. Test 6 - Durée d'une analyse à la demande (secondes) Le graphique ci-dessous compare le temps moyen nécessaire pour analyser un ensemble de fichiers multimédias, fichiers système et documents Microsoft Office totalisant 5,42 Go. Pour calculer ce temps, nous faisons la moyenne de la durée de l'analyse initiale (cycle 1) et de la durée des analyses suivantes (cycles 2 à 5). Les produits affichant les durées d'analyse les plus courtes sont considérés comme les plus performants dans cette catégorie.

14 Test 7 - Durée d'une analyse planifiée (secondes) Le graphique ci-dessous compare le temps moyen nécessaire pour analyser un ensemble de fichiers multimédias, fichiers système et documents Microsoft Office totalisant 5,42 Go. Pour calculer ce temps, nous faisons la moyenne de la durée de l'analyse initiale (cycle 1) et de la durée des analyses suivantes (cycles 2 à 5). Les produits affichant les durées d'analyse les plus courtes sont considérés comme les plus performants dans cette catégorie. *Nous n'avons aucun résultat pour le logiciel Sophos Endpoint Security dans ce test car il ne propose aucune option permettant de planifier l'analyse d'un dossier spécifique. Test 8 - Taux moyen d'utilisation du processeur durant l'analyse (pourcentage) Le graphique ci-dessous compare le taux moyen d'utilisation du processeur durant l'analyse d'un ensemble de fichiers multimédias, fichiers système et documents Microsoft Office totalisant 5,42 Go. Pour calculer cette valeur, nous faisons la moyenne du taux d'utilisation du processeur pendant le cycle initial (cycle 1) et pendant les cycles suivants (cycles 2 à 5). Les produits affichant le taux d'utilisation le plus bas sont considérés comme les plus performants dans cette catégorie.

15

16 Test 9 - Vitesse de navigation Le graphique ci-dessous compare le temps moyen nécessaire pour qu'internet Explorer charge successivement une série de sites Web populaires via le réseau local à partir d'un serveur local. Les produits affichant les vitesses de navigation les plus élevées sont considérés comme les plus performants dans cette catégorie. Test 10 - Débit réseau (secondes) Le graphique ci-dessous compare le temps moyen nécessaire pour télécharger un échantillon de fichiers de types courants pour chaque produit testé. Les produits affichant les temps les plus courts sont considérés comme les plus performants dans cette catégorie.

17 Test 11 - Copie, déplacement et suppression de fichiers (secondes) Le graphique ci-dessous compare le temps moyen nécessaire pour copier, déplacer et supprimer plusieurs ensembles de fichiers pour chaque produit testé. Les produits affichant les temps les plus courts sont considérés comme les plus performants dans cette catégorie. Test 12 - Compression et décompression de fichiers (secondes) Le graphique ci-dessous compare le temps moyen nécessaire pour compresser et décompresser un échantillon de fichiers pour chaque produit testé. Les produits affichant les temps les plus courts sont considérés comme les plus performants dans cette catégorie.

18 Test 13 - Quantité de mémoire utilisée pendant les périodes d'inactivité du système (méga-octets) Le graphique ci-dessous compare la quantité moyenne de RAM utilisée par chaque produit durant une période d'inactivité du système. Cette moyenne provient d'un échantillon de dix instantanés de mémoire pris séparément toutes les 60 secondes environ après le redémarrage. Les produits utilisant le moins de mémoire RAM en période d'inactivité sont considérés comme les plus performants dans cette catégorie. Test 14 - Taux moyen d'utilisation du processeur pendant les périodes d'inactivité (pourcentage) Le graphique ci-dessous compare le taux moyen d'utilisation du processeur pendant les périodes d'inactivité du système. Pour calculer cette valeur, nous faisons la moyenne du taux d'utilisation du processeur pendant le cycle initial (cycle 1) et pendant les cycles suivants (cycles 2 à 5). Les produits affichant le taux d'utilisation le plus bas sont considérés comme les plus performants dans cette catégorie.

19 Exclusion de responsabilité et divulgation Ce rapport couvre uniquement les versions de produits disponibles au moment des tests. Les versions testées sont celles indiquées dans la section "Produits et versions" du présent rapport. Les produits que nous avons testés ne constituent pas une liste exhaustive de tous les produits disponibles dans ce segment de marché très concurrentiel. Exclusion de responsabilité En dépit de tous ses efforts pour garantir l'exactitude des informations présentées dans ce rapport, PassMark Software Pty Ltd décline toute responsabilité concernant les erreurs, omissions ou informations obsolètes pouvant subsister, et ne saurait en aucun cas être tenue pour responsable des dommages directs, indirects, accessoires, consécutifs ou punitifs résultant de la disponibilité, de l'utilisation ou de la consultation de ces informations ou de l'incapacité à les utiliser. Divulgation Symantec Corporation a financé l'élaboration de ce rapport et a fourni certains des scripts utilisés pour les tests. Marques commerciales Toutes les marques commerciales sont la propriété de leurs détenteurs respectifs. Coordonnées PassMark Software Pty Ltd Suite 202, Level 2 35 Buckingham St. Surry Hills, 2010 Sydney, Australie Téléphone + 61 (2) Fax + 61 (2) Site Web Téléchargement Une copie électronique de ce rapport est disponible à la page suivante :

20 Annexe 1 - Environnement de test Dans le cadre de sa procédure de test, PassMark Software a utilisé un environnement de test sous Windows 7 Edition intégrale (64 bits) avec la configuration matérielle suivante : Système de terminaux Windows 7 (64 bits) Processeur : Carte vidéo : Carte mère : RAM : Disque dur : Réseau : Intel Core i5 750 à 2,66 GHz ATI Radeon Go ASUS V-P7H55E, LGA Go DDR3, Mhz Samsung 1,5 To 7200RPM Gigabit (1 Go/s) Serveur Web et de fichiers Le serveur n'est pas testé directement. Mais il sert à présenter les pages Web et les fichiers utilisés durant les tests sur les terminaux. Processeur : Carte vidéo : Carte mère : RAM : Disque dur : Réseau : Pentium MHz Integrated Video Intel D865PERL 1 Go Seagate ST380023AS 80 Go Gigabit (1 Go/s) Serveur Active Directory Le serveur n'est pas testé. Mais il sert à faciliter le déploiement à distance de certains produits sur les terminaux. Processeur : Carte vidéo : Carte mère : RAM : Disque dur : Réseau : Dual Xeon 3,4 Ghz RADEON X600 PRO HP 08B4h 2 Go Registered ECC Infineon 74 GO 10K, WD740GD-50FLA2 (Raptor) Gigabit (1 Go/s) Serveur de la console de gestion AV Le serveur n'est pas testé. Mais il est nécessaire pour le déploiement des logiciels et la planification des analyses de programmes malveillants. Des machines virtuelles sont utilisées pour les consoles de gestion de chaque produit. Processeur : Carte vidéo : Carte mère : RAM : Disque dur : Réseau : AMD Phenom II x4 940 (Quad Core) ASUS GeForce 9400GT Gigabyte GA-MA790XT-UD4P 16 Go PC MHz DDR3 Western Digital Caviar Green WD10EADS 1 TO Serial ATA-II Gigabit (1 Go/s)

21 Annexe 2 Description de la méthodologie Création de l'image Windows 7 Comme pour les tests sous Windows Vista, nous avons utilisé Norton Ghost pour créer une image de base "saine" avant les tests. Notre objectif est de créer une image de base occupant le moins de place possible et de réduire les risques de variation engendrés par des facteurs externes du système d'exploitation. Nous avons restauré l'image de base avant de tester chacun des produits. Grâce à cette procédure, nous sommes sûrs d'installer et de tester tous les produits sur la même machine "saine". Les étapes de création de l'image de base de Windows 7 sont les suivantes : 1. Installation et activation de Windows 7 Edition intégrale 2. Désactivation des mises à jour automatiques 3. Changement des paramètres de contrôle des comptes utilisateur en "Ne jamais notifier" 4. Désactivation des analyses automatiques de Windows Defender pour éviter toute activité inattendue en arrière-plan 5. Désactivation du pare-feu Windows pour éviter toute interférence avec le logiciel de sécurité 6. Installation de Norton Ghost pour la création de l'image 7. Désactivation de Superfetch pour garantir des résultats cohérents 8. Installation de HTTP Watch pour tester les vitesses de navigation 9. Installation de Windows Performance Toolkit x64 pour tester les vitesses de démarrage 10. Installation de l'application Active Perl pour l'interprétation de certains scripts de test 11. Désactivation des mises à jour, des accélérateurs et des mises à jour d'affichage de compatibilité dans Internet Explorer Création d'une image de base au moyen de Norton Ghost Test 1 - Durée d'installation Ce test mesure la durée d'installation minimum requise pour que le logiciel soit totalement opérationnel. La durée d'installation se décompose généralement en trois phases majeures : Dans la mesure du possible, l'installation s'effectue par un déploiement à distance. Si cela n'est pas possible, nous procédons à une installation locale. Chaque étape de la procédure d'installation a été minutée manuellement à l'aide d'un chronomètre et consignée avec le plus de détails possible. Lorsque l'utilisateur devait saisir des données, le chronomètre a été mis en pause et l'intervention notée dans les résultats bruts entre parenthèses après la description de la phase. Dans la mesure du possible, nous avons refusé ou ignoré toutes les demandes d'analyse avant ou après l'installation. Lorsqu'il nous était impossible d'ignorer une analyse, nous avons inclus la durée de l'analyse dans la durée d'installation. Lorsqu'un composant facultatif de l'installation représentait une fonctionnalité valable du logiciel, nous l'avons également installé (par exemple, outil de contrôle des liens vers les sites Web en tant que partie intégrante d'un produit de sécurité des terminaux). La durée d'installation comprend le temps nécessaire au programme d'installation du produit pour télécharger les composants requis dans l'installation. Cela peut concerner les mises à jour obligatoires ou le transfert de l'application elle-même à partir d'un téléchargement.

22 Nous avons exclu les durées d'activation des produits en raison des variations dans les temps de réponse des serveurs des fournisseurs ou dans la durée nécessaire à la création des comptes. Test 2 - Durée de lancement de l'interface utilisateur La durée du lancement de l'interface utilisateur d'un produit a été calculée grâce à AppTimer (v ). Pour chaque produit testé, nous avons obtenu un total de 15 échantillons issus de cinq séries de trois lancements de l'interface utilisateur, avec un redémarrage avant chaque série pour annuler les effets de la mise en mémoire cache par le système d'exploitation. Lors de la compilation des résultats, nous avons séparé le premier lancement de chaque série de manière à obtenir un ensemble de valeurs pour le lancement initial après le redémarrage et un ensemble de valeurs pour les lancements suivants. Nous avons fait la moyenne des durées des lancements suivants afin d'obtenir un temps moyen pour les lancements suivants. Le résultat final de ce test est une moyenne entre le temps de lancement initial et le temps moyen des lancements suivants. L'application AppTimer est disponible sur le site Web de PassMark. Test 3 - Temps d'ouverture d'un document Word La durée moyenne du lancement de l'interface Word a été calculée au moyen de l'outil AppTimer. Cette mesure englobe le temps nécessaire pour lancer l'application Word 2007 et ouvrir un document de 10 Mo. Ce test est pratiquement identique au test sur la durée de lancement de l'interface utilisateur. Pour chaque produit testé, nous avons obtenu un total de 15 échantillons issus de cinq séries de trois lancements de Word, avec un redémarrage avant chaque série pour annuler les effets de la mise en mémoire cache par le système d'exploitation. Lors de la compilation des résultats, nous avons séparé le premier lancement de chaque série de manière à obtenir un ensemble de valeurs pour le lancement initial après le redémarrage et un ensemble de valeurs pour les lancements suivants. Nous avons fait la moyenne des durées des lancements suivants afin d'obtenir un temps moyen pour les lancements suivants. Le résultat final de ce test est une moyenne entre le temps de lancement initial et le temps moyen des lancements suivants. Test 4 - Durée de lancement d'internet Explorer La durée moyenne du lancement de l'interface Internet Explorer a été calculée au moyen de l'outil AppTimer. Ce test est pratiquement identique au test sur la durée de lancement de l'interface utilisateur. Pour chaque produit testé, nous avons obtenu un total de 15 échantillons issus de cinq séries de trois lancements d'internet Explorer, avec un redémarrage avant chaque série pour annuler les effets de la mise en mémoire cache par le système d'exploitation. Lors de la compilation des résultats, nous avons séparé le premier lancement de chaque série de manière à obtenir un ensemble de valeurs pour le lancement initial après le redémarrage et un ensemble de valeurs pour les lancements suivants. Pour ce test, nous avons utilisé Internet Explorer 8 (version ) comme navigateur de test. Nous avons fait la moyenne des durées des lancements suivants afin d'obtenir un temps moyen pour les lancements suivants. Le résultat final de ce test est une moyenne entre le temps de lancement initial et le temps moyen des lancements suivants.

23 Test 5 - Vitesse de démarrage PassMark Software utilise les outils disponibles dans le Windows Performance Toolkit version 4.6 (qui fait partie du SDK Microsoft Windows 7 disponible sur le site Web de Microsoft) de manière à obtenir des résultats plus précis et plus cohérents sur la plate-forme Windows 7. Le processus de démarrage est tout d'abord optimisé avec xbootmgr.exe au moyen de la commande "xbootmgr.exe -trace boot prepsystem" qui prépare le système pour le test sur six démarrages d'optimisation. Les traces de démarrage obtenues avec le processus d'optimisation sont effacées. Après l'optimisation du démarrage, le test est réalisé au moyen de la commande "xbootmgr.exe -trace boot - numruns 5". Cette commande démarre le système cinq fois de suite, avec des traces de démarrage détaillées pour chaque cycle. Enfin, nous utilisons un outil de post-traitement pour analyser les traces de démarrage et obtenir la valeur BootTimeViaPostBoot. Cette valeur reflète le temps nécessaire au système pour finaliser tous les processus de démarrage (uniquement). Le résultat final est la moyenne des cinq traces de démarrage. Test 6 - Durée d'une analyse à la demande La durée d'analyse correspond au temps nécessaire à chaque produit pour analyser un échantillon de fichiers. L'échantillon utilisé était identique dans tous les cas et comprenait une combinaison de fichiers système et de documents Office. Nous avons utilisé fichiers représentant 5,42 Go au total. La plupart de ces fichiers étaient issus des dossiers système Windows. Etant donné que le type de fichier peut influencer la vitesse d'analyse, voici le détail des principaux types de fichiers, du nombre de fichiers et de la taille totale des fichiers de l'échantillon..avi Mo.dll Mo.exe Mo.gif Mo.doc Mo.docx Mo.jpg Mo.mp Mo.png Mo.ppt Mo.sys Mo.wav Mo.wma Mo.xls Mo.zip Mo Dans la mesure du possible, nous avons exécuté cette analyse sans lancer l'interface utilisateur du produit, en cliquant avec le bouton droit de la souris sur le dossier de test et en sélectionnant l'option Analyser maintenant, bien que certains produits exigent le lancement de l'interface utilisateur pour analyser un dossier. Pour enregistrer la durée de l'analyse, nous avons utilisé le minuteur ou le système de reporting intégré au produit. Lorsque cela était impossible, nous avons minuté les temps d'analyse manuellement à l'aide d'un chronomètre. Pour chaque produit, nous avons pris cinq échantillons avec un redémarrage de la machine avant chaque cycle afin d'annuler les effets de la mise en mémoire cache par le système d'exploitation. Nous avons ensuite fait la moyenne des temps des quatre analyses suivantes pour obtenir une durée moyenne pour les analyses suivantes. Le résultat final de ce test est une moyenne entre la durée de l'analyse initiale et la durée moyenne des analyses suivantes.

24 Test 7 - Durée d'une analyse planifiée L'ensemble de données utilisé était une copie des fichiers du test Durée d'une analyse à la demande (ci-dessus), mais le lancement de l'analyse a été programmé à partir de l'interface utilisateur. Lorsque cette option n'était pas disponible, nous avons programmé l'analyse à partir de la console de gestion (dans la mesure du possible). Test 8 - Taux moyen d'utilisation du processeur durant l'analyse Nous utilisons l'outil CPUAvg pour ce test. Le système fait l'objet d'un démarrage minimal et passe dans un état inactif (environ 5 minutes après le démarrage). Une analyse antivirus est effectuée sur une série prédéfinie de fichiers tandis que l'outil CPUAvg est exécuté pendant toute la durée de l'analyse. Test 9 - Vitesse de navigation Nous avons utilisé un script conjointement avec l'application HTTPWatch (Edition de base, version 6.1) pour enregistrer le temps nécessaire au chargement successif d'une série de106 sites Web populaires à partir d'un serveur local. Ce script alimente une liste d'url dans HTTPWatch, qui donne au navigateur l'instruction de charger les pages de façon séquentielle et suit le laps de temps nécessaire au navigateur pour charger tous les éléments sur une seule page. Pour ce test, nous avons utilisé le navigateur Internet Explorer 8 (version ). La série de sites Web utilisés dans ce test inclut les premières pages de sites à fort trafic. Il s'agit de sites commerciaux, de réseaux sociaux, de sites d'informations, de sites financiers et de sites Web de référence. Le test Vitesse de navigation est exécuté cinq fois et le résultat final est une moyenne de ces cinq échantillons. Nous redémarrons le serveur local avant de changer de produit et réalisons un essai initial. Test 10 - Débit réseau Ce test mesure le temps nécessaire pour télécharger un échantillon de fichiers binaires de différentes tailles et de différents types sur une connexion réseau de 100 Mo/s. Les fichiers étaient hébergés sur un serveur sous Windows Server 2008 et IIS 7. Nous avons utilisé CommandTimer.exe conjointement avec GNU Wget (version ) pour chronométrer et réaliser le test de téléchargement. L'échantillon complet était composé de 484 fichiers d'une taille totale de octets et de deux catégories de fichiers : fichiers multimédias [74 % du total] et documents [26 % du total]. Le détail des types de fichiers, du nombre de fichiers et de la taille totale des fichiers de l'échantillon est présenté dans le tableau cidessous : Format de fichier Catégorie Nombre Taille (octets) JPEG Multimédia GIF Multimédia PNG Multimédia MOV Multimédia RM Multimédia AVI Multimédia Tests de performance Page 24 sur 26 Edition 1 20 December 2010

Solutions de protection des terminaux pour les petites entreprises Tests de performance

Solutions de protection des terminaux pour les petites entreprises Tests de performance Solutions de protection des terminaux pour les petites entreprises Tests de performance Windows 7 Juillet 2011 Document : Tests de performance des solutions de protection pour les petites entreprises Auteurs

Plus en détail

GUIDE D'INSTALLATION. AXIS Camera Station

GUIDE D'INSTALLATION. AXIS Camera Station GUIDE D'INSTALLATION AXIS Camera Station À propos de ce guide Ce guide est destiné aux administrateurs et utilisateurs AXIS Camera Station. Il s'applique à la version logicielle 3.31 et ultérieure. Il

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Sophos Deployment Packager Guide de l'utilisateur. Version du produit : 5.1

Sophos Deployment Packager Guide de l'utilisateur. Version du produit : 5.1 Sophos Deployment Packager Guide de l'utilisateur Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de ce guide...3 2 À propos du Deployment Packager...4 3 Configuration

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

PARTIE A : Installation

PARTIE A : Installation PARTIE A : Installation A.1. CONFIGURATION MINIMALE REQUISE ET PRE-REQUIS... 3 A.1.1. Pré-requis pour l installation de Foxta v3... 3 A.1.2. Pré-requis pour l utilisation de Foxta v3... 3 A.2. INSTALLATION

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.4.2

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.4.2 Guide de l'utilisateur d'avigilon Control Center Server Version 5.4.2 2006-2014 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est octroyée vis-à-vis

Plus en détail

Worry-Free. p c. Business Security Éditions Standard et Advanced. Configuration minimale requise. Securing Your Journey to the Cloud

Worry-Free. p c. Business Security Éditions Standard et Advanced. Configuration minimale requise. Securing Your Journey to the Cloud Worry-Free Business Security Éditions Standard et Advanced Configuration minimale requise Securing Your Journey to the Cloud p c Protection en ligne ws Sécurité Web Trend Micro Incorporated se réserve

Plus en détail

Sophos Mobile Encryption Aide. Version du produit : 1.0

Sophos Mobile Encryption Aide. Version du produit : 1.0 Sophos Mobile Encryption Aide Version du produit : 1.0 Date du document : avril 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3 itunes...6 4 Dropbox...8

Plus en détail

Installation Serveur FP FileMaker Server 5.5

Installation Serveur FP FileMaker Server 5.5 Installation Serveur FP FileMaker Server 5.5 1. Préparation à l'installation de FileMaker...2 2. Installation de FileMaker v 5.5...3 3. Définition des propriétés liées à l'invité...8 4. Définition des

Plus en détail

GUIDE DE L'UTILISATEUR DE LA WEBCAM HP HD

GUIDE DE L'UTILISATEUR DE LA WEBCAM HP HD GUIDE DE L'UTILISATEUR DE LA WEBCAM HP HD Copyright 2012 Hewlett-Packard Development Company, L.P. Microsoft, Windows et Windows Vista sont des marques déposées de Microsoft Corporation aux États-Unis.

Plus en détail

Manuel de Nero MediaStreaming pour MCE

Manuel de Nero MediaStreaming pour MCE Manuel de Nero MediaStreaming pour MCE Nero AG Copyright et marques Le présent manuel et son contenu sont protégés par copyright et sont la propriété de Nero AG. Tous droits réservés. Ce manuel contient

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Guide d installation de Windows Vista /Windows 7

Guide d installation de Windows Vista /Windows 7 Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,

Plus en détail

Tutoriel compte-rendu Mission 2: Gestion des utilisateurs

Tutoriel compte-rendu Mission 2: Gestion des utilisateurs Équipe Informatique BTS SIO 2 2012/2013 ACKCHOUR Ramdane MUNIER Julien OUDART Luc Tutoriel compte-rendu Mission 2: Gestion des utilisateurs Sommaire I Pré-requis A) Installation de la machine virtuelle

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server

Guide de l'utilisateur d'avigilon Control Center Server Guide de l'utilisateur d'avigilon Control Center Server Version 4.10 PDF-SERVER-D-Rev1_FR Copyright 2011 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification sans avis

Plus en détail

Guide d'installation du client SEDAR. Version 1.2

Guide d'installation du client SEDAR. Version 1.2 Guide d'installation du client SEDAR Version 1.2 27 janvier 2014 10 Table des matières À propos de ce guide... 2 Préalables... 3 Synchronisation du format de la date... 3 Avant de commencer l'essai d'installation

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Virtual Matrix. Version 5.6

Guide de l'utilisateur d'avigilon Control Center Virtual Matrix. Version 5.6 Guide de l'utilisateur d'avigilon Control Center Virtual Matrix Version 5.6 2006-2015 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est octroyée

Plus en détail

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014)

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Copyright 2014 Across Systems GmbH Sauf autorisation écrite d'across Systems GmbH, il est interdit de copier le contenu du présent

Plus en détail

Logiciel. Instructions d'installation. KUKA.Sim Viewer KUKA.Sim Layout KUKA.Sim Tech KUKA.Sim Pro Bibliothèque de composants KUKA.Sim. Version 2.

Logiciel. Instructions d'installation. KUKA.Sim Viewer KUKA.Sim Layout KUKA.Sim Tech KUKA.Sim Pro Bibliothèque de composants KUKA.Sim. Version 2. Logiciel KUKA.Sim Viewer KUKA.Sim Layout KUKA.Sim Tech KUKA.Sim Pro Bibliothèque de composants KUKA.Sim Version 2.1 KUKA.Sim 2.1 2010-01-05 Page 1/11 Copyright KUKA Roboter GmbH La présente documentation

Plus en détail

Configuration système requise pour les grandes et moyennes entreprises

Configuration système requise pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0 Guide de démarrage rapide McAfee Product Improvement Program 1.1.0 COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Archive Player-Lecteur d'archives Divar Series. Guide d'utilisation

Archive Player-Lecteur d'archives Divar Series. Guide d'utilisation Archive Player-Lecteur d'archives Divar Series fr Guide d'utilisation Archive Player - Lecteur d'archives Table des matières fr 3 Table des matières 1 Introduction 4 2 Fonctionnement 5 2.1 Démarrage du

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

Configuration système requise

Configuration système requise Configuration système requise Service Pack 1, Patch critique pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Antivirus Essential Manuel d utilisation Date de publication 19/09/2014 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

L EXPLORATEUR WINDOWS

L EXPLORATEUR WINDOWS L EXPLORATEUR WINDOWS Souvenez-vous, vous disposez d un vrai atelier dans votre ordinateur. L'Explorateur Windows : L'Explorateur Windows est un programme très utile pour : - "explorer" le contenu de l'ordinateur,

Plus en détail

Guide du plug-in BR-Docs pour Office

Guide du plug-in BR-Docs pour Office Guide du plug-in BR-Docs pour Office Version 0 FRE Table des matières 1 Guide du programme d installation 1 Installation de BR-Docs Plug-In for Office...2 Configuration matérielle et logicielle requise...5

Plus en détail

Guide d installation de Windows Vista /Windows 7

Guide d installation de Windows Vista /Windows 7 MFC-8220 Guide d installation de Windows Vista / 7 Vous devez configurer le matériel et installer le pilote avant de pouvoir utiliser votre appareil. Veuillez lire le Guide d installation rapide et le

Plus en détail

Opération Antivirus Académique 2008 2010

Opération Antivirus Académique 2008 2010 Opération Antivirus Académique 2008 2010 Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer les opérations de désinstallation et

Plus en détail

2 Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

2 Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise 2 Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

Programme TUNREN v 1.00

Programme TUNREN v 1.00 A Notice d Installation et de Désinstallation de TunRen Programme TUNREN v 1.00 A. Notice d Installation et de Désinstallation 1. TABLE DES MATIERES 1. TABLE DES MATIERES...1 2. ENVIRONNEMENT INFORMATIQUE

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Guide de l'utilisateur de Crystal Reports. Installation de Crystal Reports XI R2

Guide de l'utilisateur de Crystal Reports. Installation de Crystal Reports XI R2 Guide de l'utilisateur de Crystal Reports Installation de Crystal Reports XI R2 Installation de Crystal Reports XI R2 Installation de Crystal Reports XI R2 L'Assistant d'installation de Crystal Reports

Plus en détail

Mon centre multimédia. Avant de commencer. > Exigences minimales du système :

Mon centre multimédia. Avant de commencer. > Exigences minimales du système : Mon centre multimédia Le présent document explique comment utiliser et configurer la fonction Mon centre multimédia de votre service Bell Divertissement de sorte que vous puissiez transférer des photos

Plus en détail

WEBSTATISTICA - Version 10

WEBSTATISTICA - Version 10 WEBSTATISTICA - Version 10 Instructions d'installation WEBSTATISTICA Serveur Unique pour utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.6

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.6 Guide de l'utilisateur d'avigilon Control Center Server Version 5.6 2006-2015 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est octroyée vis-à-vis

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server

Guide de l'utilisateur d'avigilon Control Center Server Guide de l'utilisateur d'avigilon Control Center Server Version 4.12 PDF-SERVER-E-Rev1_FR Copyright 2012 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification sans avis

Plus en détail

Installation du logiciel et des drivers. Manuel d'utilisateur

Installation du logiciel et des drivers. Manuel d'utilisateur Installation du logiciel et des drivers Manuel d'utilisateur (V.1.1) Manuel d'installation du logiciel et des drivers 1 Sommaire: P.3 Installation et mise à jour du logiciel sous Windows P.4 Installation

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 2 : MCAFEE END POINT PROTECTION CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL II/PRODUIT 2 (2/4) II.1/NOM

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS EZChrom de la Préparation Distribué (A.04.07), du Site AIC, Clients Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la

Plus en détail

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Présentation Au moyen de ce guide, un utilisateur peut effectuer une mise à jour du micrologiciel sur les SSD Crucial Client

Plus en détail

Manuel d utilisation Online Backup

Manuel d utilisation Online Backup Version logicielle 3.21 Pour Mac OS X Septembre 2009 Version 2.0 Clause de non-responsabilité Le présent document a été élaboré avec le plus grand soin. Il se peut toutefois que des erreurs s y soient

Plus en détail

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur TREND MICRO Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur Intégrer la protection contre les menaces électroniques dans un service hébergé m s Sécurité des messages

Plus en détail

Introduction. Exigences matérielles (Virtual PC)

Introduction. Exigences matérielles (Virtual PC) Introduction Ce kit de formation est conçu pour les professionnels des technologies de l information (TI) qui prennent en charge ou pensent prendre en charge des réseaux Windows Server 2008 et qui envisagent

Plus en détail

Facility Touch Client. SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service. Manuel D100238867 1/26 D100238867 D100238867

Facility Touch Client. SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service. Manuel D100238867 1/26 D100238867 D100238867 SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service Manuel 1/26 2/26 Contenu Contenu 1 Avant-propos 5 2 À propos de ce manuel 7 2.1 Objectif de ce manuel 7 2.2 Marques Propres 7 2.3 Abréviations

Plus en détail

Guide de l'utilisateur de Crystal Reports. Installation de Crystal Reports XI

Guide de l'utilisateur de Crystal Reports. Installation de Crystal Reports XI Guide de l'utilisateur de Crystal Reports Installation de Crystal Reports XI Installation de Crystal Reports XI Installation de Crystal Reports XI L'Assistant d'installation de Crystal Reports fonctionne

Plus en détail

Responsabilités du client

Responsabilités du client Stations Liste de vérification de travail autonomes de la Préparation et en réseau du Site OpenLAB CDS Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Guide rapide GFI LANguard

Guide rapide GFI LANguard Guide rapide GFI LANguard INTRODUCTION Bienvenue dans GFI LANguard : Votre solution tout en un pour la gestion de correctifs, l'analyse de vulnérabilités et l'audit réseau. GFI LANguard (ou "LANguard")

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Gateway. Version 5.6

Guide de l'utilisateur d'avigilon Control Center Gateway. Version 5.6 Guide de l'utilisateur d'avigilon Control Center Gateway Version 5.6 2006-2015 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est octroyée vis-à-vis

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

[Serveur de déploiement FOG]

[Serveur de déploiement FOG] 2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous Faire équipe avec vous En exclusivité dans le Pack Business Entreprises, bénéficiez de la solution Microsoft Office Communicator, un véritable outil de travail collaboratif convivial et performant pour

Plus en détail

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Citrix XenApp

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Citrix XenApp FileMaker Pro 11 Exécution de FileMaker Pro 11 sur Citrix XenApp 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est une

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0 Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

Manuel d'installation de DVD MAKER USB2.0

Manuel d'installation de DVD MAKER USB2.0 Manuel d'installation de DVD MAKER USB2.0 Table des matières Ver2.1 Chapitre 1 : Installation matérielle de DVD MAKER USB2.0...2 1.1 Contenu de l emballage...2 1.2 Configuration requise...2 1.3 Installation

Plus en détail

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDE DE L'UTILISATEUR

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDE DE L'UTILISATEUR KASPERSKY LAB Kaspersky Mobile Security 7.0 Enterprise Edition GUIDE DE L'UTILISATEUR K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 E N T E R P R I S E E D I T I O N Guide de l'utilisateur Kaspersky

Plus en détail

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation. Secure Liste de Workstation vérification de for la OpenLAB Préparation CDS du ChemStation Site Edition C.01.06 Merci d'avoir acheté acheté un logiciel Agilent. Une préparation et une évaluation correctes

Plus en détail

Configuration système requise pour Trend Micro Control Manager 6.0 Service Pack 3

Configuration système requise pour Trend Micro Control Manager 6.0 Service Pack 3 Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer et d'utiliser votre logiciel, veuillez consulter les fichiers Lisez-moi,

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE. Installation du logiciel d'impression... 2 Installation du logiciel pour une impression en réseau... 5

GUIDE DE DÉMARRAGE RAPIDE. Installation du logiciel d'impression... 2 Installation du logiciel pour une impression en réseau... 5 GUIDE DE DÉMARRAGE RAPIDE TABLE DES MATIèRES Chapitre 1: CONFIGURATION REQUISE...1 Chapitre 2: INSTALLATION DU LOGICIEL D'IMPRESSION SOUS WINDOWS... 2 Installation du logiciel d'impression... 2 Installation

Plus en détail

SOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4

SOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4 SOMMAIRE Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4 Chapitre 2 - installation 5 A partir du CD fourni 6 Installation 6 Chapitre 3 - personnalisation

Plus en détail

Gestion des périphériques Windows Embedded 8. avec System Center Configuration Manager 2012

Gestion des périphériques Windows Embedded 8. avec System Center Configuration Manager 2012 Gestion des périphériques Windows Embedded 8 avec System Center Configuration Manager 2012 Version 1.0 janvier 2013 Sommaire Introduction... 3 Types de filtre d'écriture... 3 Présentation des fonctionnalités

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

GUIDE D'INSTALLATION. AXIS Camera Station

GUIDE D'INSTALLATION. AXIS Camera Station GUIDE D'INSTALLATION AXIS Camera Station À propos de ce guide Ce guide est destiné aux administrateurs et utilisateurs AXIS Camera Station. Il s'applique à la version logicielle 3.0 et ultérieure. Il explique

Plus en détail

Drivers Manager Universel

Drivers Manager Universel Drivers Manager Universel Manuel d utilisation Lisez cette documentation attentivement pour procéder à une installation réussie des pilotes sur votre ordinateur. Compte tenu de l'énorme diversité des marques

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

FileMaker Server 11. Guide de démarrage

FileMaker Server 11. Guide de démarrage FileMaker Server 11 Guide de démarrage 2004-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, Etats-Unis FileMaker et Bento sont des marques

Plus en détail

Service d'analyse des performances pour les baies de stockage HP

Service d'analyse des performances pour les baies de stockage HP Service d'analyse des performances pour les baies de stockage HP Services HP Care Pack Données techniques Le service d'analyse des performances HP pour les baies de stockage HP fournit des recommandations

Plus en détail

Date création : 14/5/2012. Objet : Fiche d'installation de Trendmicro Internet Security TIS

Date création : 14/5/2012. Objet : Fiche d'installation de Trendmicro Internet Security TIS Date création : 14/5/2012 Rédacteur(s) : VMN Destinataire(s) : Tous Objet : Fiche d'installation de Trendmicro Internet Security TIS Introduction Dans le cadre du marché national de protection antivirus

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

AVG Edition Serveur de Fichiers

AVG Edition Serveur de Fichiers AVG Edition Serveur de Fichiers Manuel de l'utilisateur Révision du document 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Tous droits réservés. Toutes les autres marques commerciales appartiennent

Plus en détail

INSTALLER MES DOCUMENTS SAUVEGARDES V2

INSTALLER MES DOCUMENTS SAUVEGARDES V2 INSTALLER MES DOCUMENTS SAUVEGARDES V2 Ref : FP. P1379 V 2.0 Résumé Ce document vous explique comment installer Mes documents Sauvegardés V2 et gérer votre jeu de sauvegarde. IMPORTANT : Si vous avez installé

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail