Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0"

Transcription

1 Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0

2 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en conformité avec les termes de ce contrat. Mentions légales Copyright 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, Altiris et toutes les marques commerciales d'altiris ou de Symantec sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms sont des marques commerciales de leurs détenteurs respectifs. Le produit décrit dans ce document est distribué aux termes d'une licence limitant son utilisation, sa copie, sa distribution et sa décompilation/ingénierie inverse. Ce document ne peut, en tout ou partie, être reproduit sous aucune forme et par aucun moyen sans l'autorisation préalable écrite de Symantec Corporation et de ses détenteurs de licence éventuels. LA DOCUMENTATION EST FOURNIE "EN L'ETAT" ET TOUTE GARANTIE OU CONDITION D'AUCUNE SORTE, EXPRESSE OU IMPLICITE, Y COMPRIS, SANS QUE CELA SOIT LIMITATIF, LES GARANTIES OU CONDITIONS IMPLICITES DE QUALITE MARCHANDE, D'ADEQUATION A UN USAGE PARTICULIER OU DE RESPECT DES DROITS DE PROPRIETE INTELLECTUELLE EST REFUTEE, EXCEPTE DANS LA MESURE OÙ DE TELLES EXCLUSIONS SERAIENT TENUES POUR LEGALEMENT NON VALIDES. SYMANTEC CORPORATION NE PEUT ETRE TENUE POUR RESPONSABLE DES DOMMAGES DIRECTS OU INDIRECTS RELATIFS AU CONTENU OU A L'UTILISATION DE LA PRESENTE DOCUMENTATION. LES INFORMATIONS PRESENTES DANS CETTE DOCUMENTATION SONT SUJETTES A MODIFICATION SANS PREAVIS. Le Logiciel sous licence est considéré comme logiciel informatique commercial conformément aux définitions de la section FAR et soumis à des droits restreints tels que définis dans la section FAR "Commercial Computer Licensed Software - Restricted Rights" et DFARS "Rights in Commercial Computer Licensed Software or Commercial Computer Licensed Software Documentation" tels qu'applicable, et à tous règlements qui les remplaceraient. Toute utilisation, modification, reproduction, publication, exécution, présentation ou communication du Logiciel sous licence et de la documentation par le gouvernement des Etats-Unis ne peut se faire que conformément aux conditions du présent contrat.

3 Symantec Corporation 350 Ellis Street Mountain View, CA

4 Support technique Le support technique de Symantec offre des services de support à l'international. Le rôle principal du support technique consiste à satisfaire les demandes d'information sur les fonctions et sur les fonctionnalités des produits. Le support technique conçoit également le contenu de notre base de connaissances virtuelle. Le support technique travaille en collaboration avec les autres domaines fonctionnels de Symantec afin de répondre à vos questions de manière opportune. Par exemple, le support technique travaille avec Product Engineering (la conception des produits) et Symantec Security Response (le groupe d'intervention chargé de la sécurité) pour offrir des services d'alerte et de mises à jour des antivirus. Les services de maintenance offerts par Symantec comprennent : Une gamme d'options de prise en charge qui permet de choisir les services appropriés pour toute organisation. Une prise en charge par téléphone et sur Internet qui permet de fournir des réponses immédiates à vos questions, ainsi que les informations les plus récentes. Une assurance de mise à jour qui garantit la mise à jour automatique du logiciel. Une prise en charge mondiale disponible 24 h/24, 7 jours/7. Des fonctions avancées, y compris les services de gestion de compte. Pour plus d'informations sur les programmes de maintenance de Symantec, visitez notre site Web à l'url suivante : Contacter le support technique Les clients disposant d'un contrat de maintenance en cours de validité peuvent accéder aux informations du support technique à l'adresse suivante : Avant de contacter le support technique, vérifiez que vous disposez de la configuration requise indiquée dans la documentation du produit. Vous devez également vous trouver devant l'ordinateur sur lequel le problème se produit, au cas où il faudrait recréer le problème. Lorsque vous contactez le support technique, vous devez disposer des informations suivantes : Niveau de version du produit Informations sur le matériel

5 Mémoire, espace disque et informations sur la carte réseau Système d'exploitation Niveau de version et de correctif Topologie du réseau Informations sur le routeur, la passerelle et l'adresse IP Description du problème : Messages d'erreur et fichiers journaux Programme de licences et enregistrement Dépannage effectué avant de contacter Symantec Modifications récentes de configuration de logiciel et changements de réseau Si votre produit Symantec requiert un enregistrement ou une clé de licence, consultez la page de notre support technique à l'adresse suivante : Service client Les informations sur le service client sont disponibles à l'adresse suivante : Le service client peut vous aider pour les types de problèmes suivants : Questions relatives à la licence ou à la sérialisation d'un produit Mises à jour de l'enregistrement du produit (changements d'adresse ou de nom) Informations générales sur le produit (fonctions, langues disponibles, distributeurs locaux) Dernières informations sur les mises à jour et les mises à niveau du produit Informations sur l'assurance de mise à niveau et les contrats de maintenance Informations sur les programmes d'achat de Symantec Conseils concernant les options du support technique de Symantec Questions non techniques précédant la vente Problèmes relatifs aux CD-ROM ou aux manuels

6 Ressources de contrat de maintenance Si vous souhaitez contacter Symantec concernant un contrat de maintenance existant, contactez l'équipe d'administration du contrat de maintenance pour votre région, comme suit : Asie-Pacifique et Japon Europe, Moyen-Orient et Afrique Amérique du Nord et Amérique Latine Services Entreprise supplémentaires Symantec offre un ensemble complet de services qui vous permettent d'optimiser votre investissement dans les produits Symantec et de développer vos connaissances, votre savoir-faire et votre capacité globale de discernement, vous permettant ainsi de gérer les risques de votre entreprise de façon dynamique. Les services Entreprise disponibles comprennent les éléments suivants : Symantec Early Warning Solutions Managed Security Services Consulting Services Educational Services Ce service vous alerte à l'avance contre les cyberattaques et offre une analyse complète des menaces, ainsi que des mesures de sécurité informatique pour empêcher les attaques avant qu'elles ne surviennent. Ce service supprime la charge que représentent la gestion et le contrôle des périphériques et des événements de sécurité, assurant une intervention rapide face aux menaces réelles. Ce service fournit une expertise technique sur site, apportée par Symantec et ses partenaires agréés. Il propose une gamme d'options préétablies et personnalisables comprenant des fonctions d'évaluation, de conception, de mise en œuvre, de surveillance et de gestion. Chacune est destinée à établir et à conserver l'intégrité et la disponibilité de vos ressources informatiques. Ce service propose un ensemble complet de programmes de formation technique, d'éducation à la sécurité, de certification en matière de sécurité et de communication en matière de sensibilisation. Pour obtenir de plus amples informations sur les services Entreprise, consultez notre site Internet à l'adresse suivante : Sélectionnez votre pays ou votre langue dans l'index du site.

7 Table des matières Support technique... 4 Chapitre 1 Chapitre 2 Présentation du Composant d'intégration de Symantec Endpoint Protection... 9 A propos du Composant d'intégration de Symantec Endpoint Protection... 9 Possibilités du Composant d'intégration de Symantec Endpoint Protection Composants du Composant d'intégration de Symantec Endpoint Protection A propos des filtres de ressources du Composant d'intégration de Symantec Endpoint Protection Comment obtenir des informations supplémentaires Prise en main du Composant d'intégration de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Management A propos de l'inventaire d'antivirus Exécution d'un inventaire d'antivirus Création des packages d'installation de clients Symantec Endpoint Protection Migration d'ordinateurs vers le client Symantec Endpoint Protection le plus récent Affichage des ordinateurs sur lesquels la tâche de déploiement de clients Symantec Endpoint Protection a échoué Exécution d'une analyse complète des virus et des risques de sécurité... 26

8 8 Table des matières Chapitre 3 Chapitre 4 Réalisation de travaux et de tâches avec le Composant d'intégration de Symantec Endpoint Protection A propos des tâches du Composant d'intégration de Symantec Endpoint Protection Types de tâches relatives au Composant d'intégration de Symantec Endpoint Protection Installation à distance des clients Symantec Endpoint Protection Désinstallation à distance du logiciel antivirus Exécution d'une analyse rapide des virus et des risques de sécurité Réparation des clients Symantec Endpoint Protection Mise à jour du contenu des clients Symantec Endpoint Protection Affichage des rapports du Composant d'intégration de Symantec Endpoint Protection A propos des rapports du Composant d'intégration Symantec Endpoint Protection Rapports du Composant d'intégration de Symantec Endpoint Protection Affichage de l'état des installations de l'agent Altiris Affichage des résumés des versions d'antivirus installées dans votre environnement Affichage des ordinateurs sur lesquels le déploiement des clients Symantec Endpoint Protection a réussi Affichage des ordinateurs sur lesquels la Protection contre les interventions est détectée et activée Affichage des ordinateurs autonomes découverts Index... 43

9 Chapitre 1 Présentation du Composant d'intégration de Symantec Endpoint Protection Ce chapitre traite des sujets suivants : A propos du Composant d'intégration de Symantec Endpoint Protection Possibilités du Composant d'intégration de Symantec Endpoint Protection Composants du Composant d'intégration de Symantec Endpoint Protection A propos des filtres de ressources du Composant d'intégration de Symantec Endpoint Protection Comment obtenir des informations supplémentaires A propos du Composant d'intégration de Symantec Endpoint Protection Le Composant d'intégration de Symantec Endpoint Protection combine Symantec Endpoint Protection avec d'autres solutions de Symantec Management Platform. Vous pouvez inventorier des ordinateurs, mettre à jour des correctifs, distribuer le logiciel et déployer des ordinateurs. Vous pouvez également sauvegarder et restaurer vos systèmes et données, gérer les agents DLP, gérer les clients Symantec Endpoint Protection, et davantage, à partir d'un seul dispositif Symantec Management Console. Vous pouvez exécuter des opérations communes de gestion des clients Symantec Endpoint Protection à partir de Symantec Management Console.

10 10 Présentation du Composant d'intégration de Symantec Endpoint Protection Possibilités du Composant d'intégration de Symantec Endpoint Protection Se reporter à "Possibilités du Composant d'intégration de Symantec Endpoint Protection" à la page 10. Le Composant d'intégration de Symantec Endpoint Protection permet d'effectuer les tâches suivantes : Installer le client Symantec Endpoint Protection à distance sur des ordinateurs gérés. Effectuer un inventaire d'antivirus pour identifier le logiciel antivirus actuellement installé dans votre environnement. Exécuter des analyses complètes et des analyses rapides pour détecter des virus et des risques de sécurité. Mettre à jour le contenu du client Symantec Endpoint Protection, y compris les signatures de prévention contre l'intrusion et les définitions de virus. Supprimer les versions précédentes du logiciel antivirus commun et migrer vers la version la plus récente du client Symantec Endpoint Protection. Afficher les rapports relatifs aux clients Symantec Endpoint Protection, au contenu client et aux ordinateurs infectés et vulnérables. Possibilités du Composant d'intégration de Symantec Endpoint Protection Le composant d'intégration de Symantec Endpoint Protection permet d'effectuer des opérations communes de gestion des clients Symantec Endpoint Protection à partir de Symantec Management Console. Le Composant d'intégration de Symantec Endpoint Protection permet d'effectuer plus particulièrement les tâches suivantes : Exécuter un inventaire d'antivirus. Se reporter à "Exécution d'un inventaire d'antivirus" à la page 22. Afficher les résumés du logiciel antivirus installé dans votre environnement. Se reporter à "Affichage des résumés des versions d'antivirus installées dans votre environnement" à la page 40. Désinstaller le logiciel antivirus à distance. Se reporter à "Désinstallation à distance du logiciel antivirus." à la page 33. Créer des packages d'installation de clients Symantec Endpoint Protection. Se reporter à "Création des packages d'installation de clients Symantec Endpoint Protection." à la page 23. Installer les clients Symantec Endpoint Protection à distance.

11 Présentation du Composant d'intégration de Symantec Endpoint Protection Possibilités du Composant d'intégration de Symantec Endpoint Protection 11 Se reporter à "Installation à distance des clients Symantec Endpoint Protection" à la page 32. Afficher les ordinateurs sur lesquels les déploiements de clients Symantec Endpoint Protection ont réussi. Se reporter à "Affichage des ordinateurs sur lesquels le déploiement des clients Symantec Endpoint Protection a réussi" à la page 40. Afficher les ordinateurs sur lesquels le déploiement de clients Symantec Endpoint Protection a échoué. Se reporter à "Affichage des ordinateurs sur lesquels le déploiement des clients Symantec Endpoint Protection a réussi" à la page 40. Réparer les clients Symantec Endpoint Protection. Se reporter à "Réparation des clients Symantec Endpoint Protection" à la page 34. Migrer les ordinateurs vers le client Symantec Endpoint Protection le plus récent. Se reporter à "Migration d'ordinateurs vers le client Symantec Endpoint Protection le plus récent." à la page 24. Mettre à jour le contenu des clients Symantec Endpoint Protection. Se reporter à "Mise à jour du contenu des clients Symantec Endpoint Protection" à la page 35. Afficher les ordinateurs sur lesquels la Protection contre les interventions est détectée et activée. Se reporter à "Affichage des ordinateurs sur lesquels la Protection contre les interventions est détectée et activée" à la page 41. Exécuter des analyses rapides pour détecter les virus et les risques de sécurité. Se reporter à "Exécution d'une analyse rapide des virus et des risques de sécurité" à la page 34. Exécuter des analyses complètes pour détecter les virus et les risques de sécurité. Se reporter à "Exécution d'une analyse complète des virus et des risques de sécurité" à la page 26. Afficher les ordinateurs autonomes découverts. Se reporter à "Affichage des ordinateurs autonomes découverts." à la page 41. Afficher l'état des installations de l'agent Altiris. Se reporter à "Affichage de l'état des installations de l'agent Altiris." à la page 39.

12 12 Présentation du Composant d'intégration de Symantec Endpoint Protection Composants du Composant d'intégration de Symantec Endpoint Protection Composants du Composant d'intégration de Symantec Endpoint Protection Cette section décrit les composants avec lesquels le Composant d'intégration de Symantec Endpoint Protection fonctionne. Tableau 1-1 Composant Composants du Composant d'intégration de Symantec Endpoint Protection Description Symantec Management Platform avec base de données SQL* Server 2005 Symantec Management Console Composant d'intégration de Symantec Endpoint Protection 7.0 Task Server 7.0 Agent Altiris 7.0 (installé sur les ordinateurs client) Symantec Management Platform installe et gère l'agent Altiris sur des ordinateurs client, et gère votre base de données de gestion de configuration (CMDB). Symantec Management Console est l'interface de Symantec Management Platform et s'installe automatiquement avec la plate-forme. Le composant d'intégration de Symantec Endpoint Protection permet d'effectuer des tâches communes de gestion des clients Symantec Endpoint Protection à partir de Symantec Management Console. Le composant d'intégration de Symantec Endpoint Protection utilise le serveur de tâches pour la mise en séquence des tâches et l'automatisation de ses tâches. Task Server s'installe automatiquement avec Symantec Management Platform. Pour utiliser Symantec Management Platform sur des ordinateurs client Windows, vous devez installer l'agent Altiris sur ces ordinateurs. Pour exécuter des tâches Symantec Endpoint Protection à partir de Symantec Management Console, les ordinateurs client doivent comporter l'agent Altiris. Une fois Symantec Management Platform installée, vous pouvez installer l'agent Altiris sur les ordinateurs client.

13 Présentation du Composant d'intégration de Symantec Endpoint Protection A propos des filtres de ressources du Composant d'intégration de Symantec Endpoint Protection 13 Composant Client Symantec Endpoint Protection (installé sur des ordinateurs client) Client Task Agent et Script Task Agent (installés sur des ordinateurs client) Description Le logiciel client Symantec Endpoint Protection est installé sur des ordinateurs client. Il permet à Symantec Endpoint Protection Manager de sécuriser votre environnement. L'installation du Composant d'intégration de Symantec Endpoint Protection permet de gérer le client Symantec Endpoint Protection à partir de Symantec Management Console. Symantec Management Platform comprend Task Server, qui sert à exécuter des tâches de gestion en séquence. Le Composant d'intégration de Symantec Endpoint Protection nécessite que deux agents Task Server soient installés sur vos ordinateurs client. Après l'installation du Composant d'intégration de Symantec Endpoint Protection, vous devez installer l'agent Client Task et l'agent Script Task sur les ordinateurs client. A propos des filtres de ressources du Composant d'intégration de Symantec Endpoint Protection Symantec Management Platform permet d'organiser des ressources d'ordinateurs en groupes. Ces groupes sont appelés filtres de ressource. Les ressources d'ordinateur sont automatiquement organisées en filtres. Le Composant d'intégration de Symantec Endpoint Protection ajoute automatiquement chaque ordinateur client au filtre approprié. Pour plus d'informations, consultez les rubriques relatives aux filtres de ressources, dans l'aide de Symantec Management Platform. Le Composant d'intégration de Symantec Endpoint Protection comprend les filtres suivants : Ordinateurs Windows sans antivirus ou type d'antivirus inconnu ca (etrust Threat Management Agent) 8 installé ca (etrust Threat Management Agent) 8.1 installé ESET 3.0 Antivirus installé

14 14 Présentation du Composant d'intégration de Symantec Endpoint Protection Comment obtenir des informations supplémentaires ESET 4.0 installé F-Secure Anti-Virus for Windows Servers 7.12 installé F-Secure Anti-Virus for Windows Servers 8 installé Kaspersky 6.0 Antivirus installé McAfee VirusScan Enterprise 8 installé McAfee VirusScan Enterprise 8.5 installé McAfee VirusScan Enterprise 8.7 installé Sophos Antivirus 7.6 installé Sophos Endpoint Security and Control 7.5 installé Symantec AntiVirus 9 installé Symantec AntiVirus 10 installé Symantec Endpoint Protection 11 installé Trend MiCRO OfficeScan 7 installé Trend MiCRO OfficeScan 7.3 installé Trend MiCRO OfficeScan 8 installé Comment obtenir des informations supplémentaires Vous pouvez utiliser les ressources documentaires suivantes pour apprendre à utiliser ce produit. Document Tableau 1-2 Description Ressources documentaires Emplacement Notes de mise à jour Informations sur les nouvelles fonctions et questions importantes. Ces informations sont disponibles sous forme d'article dans la base de connaissances Altiris Vous pouvez effectuer une recherche avec le nom de produit sous Notes de mise à jour.

15 Présentation du Composant d'intégration de Symantec Endpoint Protection Comment obtenir des informations supplémentaires 15 Document Description Emplacement Guide de l'utilisateur Instructions d'utilisation de ce produit, avec des informations techniques détaillées et des instructions qui indiquent comment effectuer les tâches courantes. Ces informations sont disponibles au format PDF. Bibliothèque de documentation, disponible dans le menu Aide de la console d'administration Symantec. Page de prise en charge du produit, disponible à l'url suivante : /support/all_products.jsp Lorsque vous ouvrez la page de prise en charge du produit, cherchez le lien Documentation à droite de la page. Aide Instructions d'utilisation de ce produit, avec des informations techniques détaillées et des instructions qui indiquent comment effectuer les tâches courantes. Il existe des aides spécifiques à la solution et à la suite de produits. Ces informations sont disponibles au format HTML. Bibliothèque de documentation, disponible dans le menu Aide de la console d'administration Symantec. L'aide contextuelle est disponible pour la plupart des écrans de la console d'administration Symantec. Vous pouvez ouvrir l'aide contextuelle de la manière suivante : La touche F1 La commande contexte, disponible dans la console d'administration Symantec, dans le menu Aide. Outre la documentation du produit, vous pouvez utiliser les ressources suivantes pour vous informer sur les produits Altiris. Ressource Tableau 1-3 Description Ressources d'informations Altiris Emplacement Base de connaissances Symantec Connect (autrefois Altiris Juice) Articles, incidents, et problèmes au sujet des produits Altiris. Magazine en ligne contenant les meilleures pratiques, trucs, astuces, forums et articles à l'endroit des utilisateurs des produits Altiris. /endpoint-management-virtualization

16 16 Présentation du Composant d'intégration de Symantec Endpoint Protection Comment obtenir des informations supplémentaires

17 Chapitre 2 Prise en main du Composant d'intégration de Symantec Endpoint Protection Ce chapitre traite des sujets suivants : Prise en main de Symantec Endpoint Protection Management A propos de l'inventaire d'antivirus Exécution d'un inventaire d'antivirus Création des packages d'installation de clients Symantec Endpoint Protection. Migration d'ordinateurs vers le client Symantec Endpoint Protection le plus récent. Affichage des ordinateurs sur lesquels la tâche de déploiement de clients Symantec Endpoint Protection a échoué Exécution d'une analyse complète des virus et des risques de sécurité Prise en main de Symantec Endpoint Protection Management Symantec Endpoint Protection Management comprend un outil de démarrage rapide pour vous aider à la prise en main. L'outil de démarrage rapide se trouve sur la page de portail de Symantec Endpoint Protection Management.

18 18 Prise en main du Composant d'intégration de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Management Se reporter à "A propos du Composant d'intégration de Symantec Endpoint Protection" à la page 9. Pour démarrer Symantec Endpoint Protection Management 1 Dans Symantec Management Console, dans le menu Accueil, cliquez sur Symantec Endpoint Protection Management. 2 A l'aide de la page de démarrage rapide, effectuez les étapes suivantes : Tableau 2-1 Processus de prise en main de Symantec Endpoint Protection Management Etape Etape 1 Opération Importez Microsoft Active Directory. Description Avant de pouvoir gérer des ordinateurs, vous devez effectuer les tâches suivantes : Découvrir les ordinateurs sur votre réseau. Créer des ressources pour ces ordinateurs dans la base de données CMDB. Ce processus est appelé découverte et permet de découvrir les ordinateurs sur lesquels vous pouvez installer l'agent Altiris et différents agents/plug-ins de solutions. Vous pouvez importer tous les ordinateurs enregistrés dans Microsoft Active Directory. Vous pouvez choisir d'importer uniquement un sous-ensemble d'ordinateurs correspondant aux critères spécifiés. Vous pouvez également découvrir des ordinateurs Windows à l'aide de la Découverte de ressources. Pour plus d'informations, consultez les rubriques relatives à la découverte des ordinateurs Windows, dans l'aide de Symantec Management Platform.

19 Prise en main du Composant d'intégration de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Management 19 Etape Etape 2 Etape 3 Etape 4 Opération Installez l'agent Altiris. Exécutez l'inventaire d'antivirus. Configurez des packages Endpoint Protection. Description l'agent Altiris est le logiciel installé sur un ordinateur qui permet à l'ordinateur Notification Server de le contrôler et le gérer. Pour gérer les ordinateurs à l'aide de Symantec Management Platform, vous devez d'abord y installer l'agent Altiris. Pour plus d'informations, voir les rubriques concernant l'installation de l'agent Altiris dans le Guide de l'utilisateur de Symantec Management Platform. La tâche d'inventaire d'antivirus vérifie vos ordinateurs gérés pour détecter les types de logiciel antivirus connus et actuellement installés. L'inventaire d'antivirus récupère également des informations relatifs aux ordinateurs comportant la protection contre les interventions. L'inventaire d'antivirus peut également récupérer des détails relatifs à la version des définitions de virus de Symantec Endpoint Protection. Se reporter à "Exécution d'un inventaire d'antivirus" à la page 22. La migration et l'installation à distance du client Symantec Endpoint Protection sur des ordinateurs gérés nécessite au préalable que le package d'installation soit configuré. Vous devez configurer localement le package d'installation sur l'ordinateur Notification Server. Se reporter à "Création des packages d'installation de clients Symantec Endpoint Protection." à la page 23.

20 20 Prise en main du Composant d'intégration de Symantec Endpoint Protection A propos de l'inventaire d'antivirus Etape Etape 5 Etape 6 Etape 7 Opération Exécutez le travail de migration. Affichez les ordinateurs sur lesquels la tâche de déploiement de clients Symantec Endpoint Protection a échoué. Exécutez une tâche d'analyse complète. Description Le travail de migration désinstalle tout logiciel antivirus existant, puis installe un nouveau client Symantec Endpoint Protection sur les ordinateurs spécifiés. Se reporter à "Migration d'ordinateurs vers le client Symantec Endpoint Protection le plus récent." à la page 24. Vous pouvez afficher une liste des ordinateurs sur lesquels la tâche de déploiement de client Symantec Endpoint Protection n'a pas pu s'exécuter. Se reporter à "Affichage des ordinateurs sur lesquels la tâche de déploiement de clients Symantec Endpoint Protection a échoué" à la page 26. Vous pouvez exécuter une analyse complète pour détecter les virus et les risques de sécurité sur les ordinateurs spécifiés. Se reporter à "Exécution d'une analyse complète des virus et des risques de sécurité" à la page 26. A propos de l'inventaire d'antivirus Le Composant d'intégration de Symantec Endpoint Protection permet de déployer et de gérer les clients Symantec Endpoint Protection à partir de Symantec Management Console. Le Composant d'intégration de Symantec Endpoint Protection comprend une fonction appelée Antivirus Inventory (Inventaire d'antivirus). Lorsque l'inventaire d'antivirus est exécuté, il recherche les types de logiciel antivirus connus. Si un type d'antivirus identifié se trouve sur un ordinateur géré, ces données sont enregistrées à des fins de génération de rapports. Ces données sont également reflétées dans le diagramme circulaire Résumé de version d'antivirus et sur le rapport du résumé d'antivirus de la page d'accueil de Symantec Endpoint Protection. Se reporter à "Exécution d'un inventaire d'antivirus" à la page 22.

21 Prise en main du Composant d'intégration de Symantec Endpoint Protection A propos de l'inventaire d'antivirus 21 L'inventaire d'antivirus peut également identifier les ordinateurs sur lesquels la protection contre les interventions est activée. Si la protection contre les interventions est activée sur un ordinateur, l'ordinateur s'affiche dans le rapport suivant : "Ordinateurs sur lesquels la Protection contre les interventions est détectée et activée." Se reporter à "Affichage des ordinateurs sur lesquels la Protection contre les interventions est détectée et activée" à la page 41. Si les ordinateurs comportent un type d'antivirus identifié, le logiciel antivirus est supprimé avant que le package client Symantec Endpoint Protection ne soit installé, si vous appliquez les tâches suivantes : Migrer les ordinateurs vers le client Symantec Endpoint Protection le plus récent Installer le client Symantec Endpoint Protection Désinstaller l'antivirus Se reporter à "Migration d'ordinateurs vers le client Symantec Endpoint Protection le plus récent." à la page 24. Se reporter à "Installation à distance des clients Symantec Endpoint Protection" à la page 32. Se reporter à "Désinstallation à distance du logiciel antivirus." à la page 33. Le Composant d'intégration de Symantec Endpoint Protection peut supprimer les logiciels suivants des ordinateurs gérés : ca (etrust Threat Management Agent) 8 ca (etrust Threat Management Agent) 8.1 ESET 3.0 Antivirus ESET 4.0 F-Secure Anti-Virus for Windows Servers 7.12 F-Secure Anti-Virus for Windows Servers 8 Kaspersky 6.0 Antivirus McAfee VirusScan Enterprise 8 McAfee VirusScan Enterprise 8.5 McAfee VirusScan Enterprise 8.7 Sophos Antivirus 7.6 Sophos Endpoint Security and Control 7.5

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Guide de l'utilisateur de Norton Internet Security Online Le logiciel décrit dans ce manuel est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en accord

Plus en détail

Backup Exec System Recovery 2010 Management Solution. Guide de l'administrateur

Backup Exec System Recovery 2010 Management Solution. Guide de l'administrateur Backup Exec System Recovery 2010 Management Solution Guide de l'administrateur Guide de l'administrateur Backup Exec System Recovery 2010 Management Solution Le logiciel décrit dans cet ouvrage est fourni

Plus en détail

Guide de migration de politique Symantec Client Firewall

Guide de migration de politique Symantec Client Firewall Guide de migration de politique Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et

Plus en détail

Solutions Client Management et Universal Printing

Solutions Client Management et Universal Printing Solutions Client Management et Universal Printing Manuel de l'utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis.

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Guide de migration de politique de Symantec Client Firewall

Guide de migration de politique de Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence

Plus en détail

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Le logiciel décrit dans le

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Le logiciel décrit dans le

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

plateformes prises en charge...5 Installation et activation...7 Intégration avec une plateforme SAP BusinessObjects...11

plateformes prises en charge...5 Installation et activation...7 Intégration avec une plateforme SAP BusinessObjects...11 2009-11-24 Copyright 2009 SAP AG. Tous droits réservés.sap, R/3, SAP NetWeaver, Duet, PartnerEdge, ByDesign, SAP Business ByDesign, et les autres produits et services SAP mentionnés dans ce document, ainsi

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Altiris Asset Management Suite 7.1 from Symantec - Guide de l'utilisateur

Altiris Asset Management Suite 7.1 from Symantec - Guide de l'utilisateur Altiris Asset Management Suite 7.1 from Symantec - Guide de l'utilisateur Altiris Asset Management Suite 7.1 from Symantec - Guide de l'utilisateur Le logiciel décrit dans cet ouvrage est fourni dans le

Plus en détail

Addenda du Guide de l administrateur

Addenda du Guide de l administrateur Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues

Plus en détail

Altiris Deployment Solution 7.1 SP1 de Symantec - Guide de l'utilisateur

Altiris Deployment Solution 7.1 SP1 de Symantec - Guide de l'utilisateur Altiris Deployment Solution 7.1 SP1 de Symantec - Guide de l'utilisateur Altiris Deployment Solution 7.1 SP1 de Symantec - Guide de l'utilisateur Le logiciel décrit dans cet ouvrage est fourni dans le

Plus en détail

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers Configuration de la protection antivirus du côté utilisateur pour l OS Linux Protégez votre univers Déploiement de la protection antivirus. Malheureusement, le système d'exploitation Linux n'inclut aucun

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Microsoft Dynamics. Guide de configuration du fournisseur de données Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Guide de configuration du fournisseur de données Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Guide de configuration du fournisseur de données Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Configuration requise... 3 Installation

Plus en détail

Guide de mise en oeuvre Symantec Backup Exec System Recovery Manager

Guide de mise en oeuvre Symantec Backup Exec System Recovery Manager Guide de mise en oeuvre Symantec Backup Exec System Recovery Manager Guide de mise en oeuvre Symantec Backup Exec System Recovery Manager 8.5 Le logiciel décrit dans cet ouvrage est fourni avec un contrat

Plus en détail

Xerox Device Agent, XDA-Lite. Guide d'installation rapide

Xerox Device Agent, XDA-Lite. Guide d'installation rapide Xerox Device Agent, XDA-Lite Guide d'installation rapide Présentation de XDA-Lite Le logiciel XDA-Lite a été développé pour récupérer des données de périphérique, avec pour principal objectif la transmission

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

pour Mac Guide de démarrage rapide

pour Mac Guide de démarrage rapide pour Mac Guide de démarrage rapide ESET Cybersecurity assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse ThreatSense utilisé pour la première

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

GUIDE RAPIDE NOKIA PC SUITE 4.52 POUR NOKIA 8910. Copyright Nokia Corporation 2002. Tous droits réservés.

GUIDE RAPIDE NOKIA PC SUITE 4.52 POUR NOKIA 8910. Copyright Nokia Corporation 2002. Tous droits réservés. GUIDE RAPIDE NOKIA PC SUITE 4.52 POUR NOKIA 8910 Copyright Nokia Corporation 2002. Tous droits réservés. Sommaire 1. INTRODUCTION...1 2. CONFIGURATION MINIMUM DU SYSTÈME...1 3. INSTALLATION DE PC SUITE...2

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Guide de mise en œuvre Symantec Backup Exec System Recovery Manager

Guide de mise en œuvre Symantec Backup Exec System Recovery Manager Guide de mise en œuvre Symantec Backup Exec System Recovery Manager Guide de mise en œuvre Symantec Backup Exec System Recovery Manager 8.0 Le logiciel décrit dans le présent guide est fourni dans le cadre

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

InfraCenter Introduction

InfraCenter Introduction Peregrine InfraCenter Introduction DICW-43-FR03 InfraCenter Copyright 2003 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la propriété de Peregrine Systems,

Plus en détail

Guide de l'utilisateur de Symantec Software Management Solution 7.5 SP1 optimisé par la technologie Altiris

Guide de l'utilisateur de Symantec Software Management Solution 7.5 SP1 optimisé par la technologie Altiris Guide de l'utilisateur de Symantec Software Management Solution 7.5 SP1 optimisé par la technologie Altiris Altiris Software Management Solution 7.5 SP1 de Symantec - Guide de l'utilisateur Mentions légales

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Exchange. Pour des instructions détaillées, veuillez vous référer au

Plus en détail

Aide à l installation et à l utilisation du logiciel antivirus OfficeScan

Aide à l installation et à l utilisation du logiciel antivirus OfficeScan Aide à l installation et à l utilisation du logiciel antivirus OfficeScan Département des infrastructures techniques Page 1 sur 7 19/09/2012 Installation de la nouvelle version d OfficeScan : Pour installer

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

L INSTALLATION DES PILOTES NOKIA CONNECTIVITY CABLE DRIVERS

L INSTALLATION DES PILOTES NOKIA CONNECTIVITY CABLE DRIVERS GUIDE RAPIDE POUR L INSTALLATION DES PILOTES NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Tous droits réservés. Sommaire 1. INTRODUCTION...3 2. CONFIGURATION REQUISE...3 3. INSTALLATION

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1 Composants principaux Acronis vmprotect 6.0 contient les composants principaux suivants : Agent Windows d'acronis vmprotect (logiciel installé sur votre PC local). Appareil

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

GUIDE RAPIDE NOKIA PC SUITE 4.06. pour Nokia 6210. Copyright Nokia Mobile Phones 2001. Tous droits réservés Issue 4

GUIDE RAPIDE NOKIA PC SUITE 4.06. pour Nokia 6210. Copyright Nokia Mobile Phones 2001. Tous droits réservés Issue 4 GUIDE RAPIDE NOKIA PC SUITE 4.06 pour Nokia 6210 Copyright Nokia Mobile Phones 2001. Tous droits réservés Issue 4 Sommaire 1. INTRODUCTION... 1 2. CONFIGURATION MINIMUM DU SYSTÈME... 1 3. INSTALLATION

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET NOD32 Antivirus

Plus en détail

Dell SupportAssist Version 2.1 pour Dell OpenManage Essentials Guide d'installation rapide

Dell SupportAssist Version 2.1 pour Dell OpenManage Essentials Guide d'installation rapide Dell SupportAssist Version 2.1 pour Dell OpenManage Essentials Guide d'installation rapide Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent

Plus en détail

Scoop 0.9 Guide d'installation

Scoop 0.9 Guide d'installation Scoop 0.9 Guide d'installation Le logiciel décrit dans ce manuel est fourni sous contrat de licence et ne peut être utilisé qu'en conformité avec les termes de l'accord. Mentions légales Copyright 2013

Plus en détail

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder 1 Fiche pratique Les outils systèmes Maintenance, défragmenter, planifier, sauvegarder Les outils système Proposés dans Windows Vista vous permettent de défragmenter, nettoyer, sauvegarder, restaurer...

Plus en détail

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8)

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) Remarques : 1. Ces instructions s'appliquent à une installation

Plus en détail

IBM SPSS Modeler Text Analytics Server for Windows. Instructions d installation

IBM SPSS Modeler Text Analytics Server for Windows. Instructions d installation IBM SPSS Modeler Text Analytics Server for Windows Instructions d installation IBM SPSS Modeler Text Analytics Server peut être installé et configuré pour s exécuter sur un ordinateur exécutant IBM SPSS

Plus en détail

WinReporter Guide de démarrage rapide. Version 4

WinReporter Guide de démarrage rapide. Version 4 WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier

Plus en détail

Logiciel Intel System Management. Guide de l'utilisateur du kit Intel Modular Server Management

Logiciel Intel System Management. Guide de l'utilisateur du kit Intel Modular Server Management Logiciel Intel System Management Guide de l'utilisateur du kit Intel Modular Server Management Avertissements LES INFORMATIONS DE CE DOCUMENT SUR LES PRODUITS INTEL ONT POUR OBJECTIF D'APPORTER UNE AIDE

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Sauvegarde et restauration Manuel de l'utilisateur

Sauvegarde et restauration Manuel de l'utilisateur Sauvegarde et restauration Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Windows et Windows Vista sont des marques commerciales ou des marques déposées de Microsoft Corporation

Plus en détail

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7 SafeGuard Enterprise Guide de mise à niveau Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de ce guide...3 2 Vérification de la configuration système requise...4

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

Migrer vers BitDefender Client Security Migrer vers BitDefender Client Security

Migrer vers BitDefender Client Security Migrer vers BitDefender Client Security Migrer vers BitDefender Client Security 1. Introduction BitDefender Client Security, la nouvelle solution de sécurité et d administration de BitDefender, procure une protection de haut niveau contre les

Plus en détail

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

INSTALLATION DES PILOTES NOKIA CONNECTIVITY CABLE DRIVERS

INSTALLATION DES PILOTES NOKIA CONNECTIVITY CABLE DRIVERS GUIDE RAPIDE INSTALLATION DES PILOTES NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright Nokia, 2003-2004. Tous droits réservés. Sommaire 1. INTRODUCTION...3 2. CONFIGURATION REQUISE...3 3. INSTALLATION DES

Plus en détail

Instructions pour l installation de IBM SPSS Text Analytics for Surveys (Licence réseau)

Instructions pour l installation de IBM SPSS Text Analytics for Surveys (Licence réseau) Instructions pour l installation de IBM SPSS Text Analytics for Surveys (Licence réseau) Les instructions suivantes permettent d installer IBM SPSS Text Analytics for Surveys version 4.0.1 en utilisant

Plus en détail

TachiFox 2. Guide d'installation détaillé

TachiFox 2. Guide d'installation détaillé TachiFox 2 Guide d'installation détaillé Table des matières 1. Généralités... 3 2. Configuration requise (32 ou 64 bits)... 3 3. Installation de TachiFox 2... 3 4. Assistant d'installation... 5 5. Installation

Plus en détail

Mise en route. Nero BackItUp. Ahead Software AG

Mise en route. Nero BackItUp. Ahead Software AG Mise en route Nero BackItUp Ahead Software AG Informations relatives au copyright et aux marques Le manuel utilisateur Nero BackItUp et tout son contenu sont protégés par un copyright et sont la propriété

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS

Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS ReadMe_Driver.pdf 11/2011 Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS Description Le pilote de l'imprimante D4000 est un pilote d'imprimante MICROSOFT spécialement prévu pour être

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

Présentation des outils dans DaRT 8.0

Présentation des outils dans DaRT 8.0 Présentation des outils dans DaRT 8.0 À partir de la fenêtre Diagnostic and Recovery Toolset dans Microsoft Diagnostics and Recovery Toolset (DaRT) 8.0, vous pouvez lancer l'un des outils individuels que

Plus en détail

Logiciel de suivi du diabète OneTouch ZOOM Pro avec SnapShot Guide d installation

Logiciel de suivi du diabète OneTouch ZOOM Pro avec SnapShot Guide d installation Logiciel de suivi du diabète OneTouch ZOOM Pro avec SnapShot Guide d installation Procédure d installation 1. Insérez le CD d installation OneTouch Zoom Pro dans le lecteur de CD-ROM. REMARQUE : si vous

Plus en détail

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur TREND MICRO Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur Intégrer la protection contre les menaces électroniques dans un service hébergé m s Sécurité des messages

Plus en détail

Windchill ProjectLink 10.2. Guide des programmes de formation

Windchill ProjectLink 10.2. Guide des programmes de formation Windchill ProjectLink 10.2 Guide des programmes de formation Guide des programmes de formation avec instructeur Introduction à Windchill ProjectLink 10.2 Administration du système de Windchill 10.2 Introduction

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9236445 Édition 1 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300 Utiliser votre appareil en tant que modem Mentions légales Copyright Nokia 2004. Tous droits

Plus en détail

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier :

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier : Direction des technologies et des services de l information Référence de document : Guide d'installation de la Nom de fichier : AsyReport_Guide d'installation_20110126.doc Version : Date dernière révision

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

Pro/INTRALINK 10.0. Guide des programmes de formation

Pro/INTRALINK 10.0. Guide des programmes de formation Pro/INTRALINK 10.0 Guide des programmes de formation Guide des programmes de formation avec instructeur Mise à jour vers Windchill 10.0 pour les administrateurs système Administration du système de Windchill

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Guide d'installation et de mise à jour Symantec IT Management Suite 7.5 optimisé par la technologie Altiris

Guide d'installation et de mise à jour Symantec IT Management Suite 7.5 optimisé par la technologie Altiris Guide d'installation et de mise à jour Symantec IT Management Suite 7.5 optimisé par la technologie Altiris Guide d'installation et de mise à jour Symantec IT Management Suite 7.5 optimisé par la technologie

Plus en détail

Guide d installation V-locity VM

Guide d installation V-locity VM Guide d installation V-locity VM Présentation V-locity VM a un composant hôte seulement. V-locity VM offre de nombreuses fonctionnalités qui améliorent la performance en réduisant les demandes I/O de l

Plus en détail

CycloAgent v2 Manuel de l utilisateur

CycloAgent v2 Manuel de l utilisateur CycloAgent v2 Manuel de l utilisateur Table des matières Introduction...2 Désinstaller l'outil de bureau MioShare actuel...2 Installer CycloAgent...4 Se connecter...8 Enregistrer votre appareil...8 Annuler

Plus en détail

Avast! Enterprise Administration Console. Guide d installation

Avast! Enterprise Administration Console. Guide d installation Avast! Enterprise Administration Console Guide d installation Comment installer Configurations requises: AVAST! ENTERPRISE ADMINISTRATION SERVER Windows XP ou version ultérieure. Windows Server 2003 ou

Plus en détail

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 6.1

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 6.1 SafeGuard Enterprise Guide de mise à niveau Version du produit : 6.1 Date du document : février 2014 Table des matières 1 À propos de ce guide...3 2 Vérification de la configuration système requise...4

Plus en détail

Gestion des licences et activation des logiciels : déploiement d'un logiciel à l'aide d'apple Remote Desktop

Gestion des licences et activation des logiciels : déploiement d'un logiciel à l'aide d'apple Remote Desktop Gestion des licences et activation des logiciels : déploiement d'un logiciel à l'aide d'apple Remote Desktop Cette page a été modifiée pour la dernière fois le 21 janvier 2010 par s-robinson2@ti.com. Déploiement

Plus en détail

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage Novell NetStorage www.novell.com DÉMARRAGE RAPIDE Présentation et installation de NetStorage Novell NetStorage est une fonction de NetWare 6 qui permet d'accéder facilement, via Internet, au système de

Plus en détail

Antivirus TrendMicro

Antivirus TrendMicro Antivirus TrendMicro APPLICATION VERSION OfficeScan 5x Protection Antivirale pour clients Windows 9598Me et Windows NT Workstation2000 PROXP SOMMAIRE I. COMMENT FONCTIONNE OFFICESCAN... 2 II. INSTALLATION

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Formation Windows 7 créer par ABC-INFO47

Formation Windows 7 créer par ABC-INFO47 Formation Windows 7 par ABC-INFO47 Page 1 SOMMAIRE L ordinateur et les périphériques... 3 Le bureau de Windows 7... 3 Liste des icônes principales du bureau :... 4 Personnaliser les icones du bureau :...

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Nous protégeons plus de personnes contre davantage de menaces Internet que n'importe quelle autre société au monde Prenons soin de notre environnement. Nous avons décidé de supprimer

Plus en détail

Guide de mise à niveau de XenClient Enterprise

Guide de mise à niveau de XenClient Enterprise Guide de mise à niveau de XenClient Enterprise Version 5.0 19 août 2013 Table des matières Informations à propos de ce document...4 Considérations de mise à niveau importantes pour la version 5.0...4 Recommandations

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Nous protégeons plus de personnes contre davantage de menaces Internet que n'importe quelle autre société au monde Prenons soin de notre

Plus en détail

Guide d installation de la Command WorkStation 5.6 avec Fiery Extended Applications 4.2

Guide d installation de la Command WorkStation 5.6 avec Fiery Extended Applications 4.2 Guide d installation de la Command WorkStation 5.6 avec Fiery Extended Applications 4.2 Le Fiery Extended Applications Package (FEA) v4.2 contient des applications Fiery permettant d exécuter des tâches

Plus en détail

FileMaker Server 13. Guide de configuration de l'installation réseau

FileMaker Server 13. Guide de configuration de l'installation réseau FileMaker Server 13 Guide de configuration de l'installation réseau 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento

Plus en détail

Installer des applications Office 2003

Installer des applications Office 2003 ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installer des applications Office 2003 DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire Introduction...

Plus en détail

Instructions d installation de IBM SPSS Statistics pour Windows (licence de site)

Instructions d installation de IBM SPSS Statistics pour Windows (licence de site) Instructions d installation de IBM SPSS Statistics pour Windows (licence de site) Les instructions suivantes permettent d installer IBM SPSS Statistics version 20 en utilisant une licence de site. Ce présent

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail