Thème : Symantec Endpoint Protection 12.1 Administration

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Thème : Symantec Endpoint Protection 12.1 Administration"

Transcription

1 Thème : Symantec Endpoint Protection 12.1 Administration - Durée : - Pré-requis : De bonnes connaissances en terminologie informatique avancée, y compris la terminologie réseau TCP/IP et Internet, sont nécessaires, ainsi que des connaissances de niveau administrateur des systèmes d'exploitation Microsoft Windows 2000/XP/ Population cible : Ce cours s'adresse aux administrateurs réseau, aux revendeurs, aux administrateurs système, aux administrateurs de sécurité client, aux professionnels des systèmes, et aux consultants qui sont chargés de l'installation, de la configuration et de la gestion quotidienne de Symantec EndPoint Protection dans divers environnements réseau, et qui sont responsables du dépannage des performances de SEP 12.1 en environnement d entreprise.. - Objectifs du cours : A la fin de ce cours, vous serez capable de: Décrire les produits, les composants, les dépendances et la hiérarchie du système Symantec Endpoint Protection. Installer et configurer Symantec Endpoint Protection Manager et les composants client. Déployer les clients Symantec Endpoint Protection. Gérer l interface utilisateur des clients. Gérer les mises à jour de contenu.

2 Jours Effectuer le design d un environnement Symantec Endpoint Protection. Gérer les politiques anti-virus et anti logiciels espions. Gérer les scans SONAR. Gérer les politiques de pare-feu et de prévention d intrusion. Gérer les politiques de contrôle des applications et des périphériques. Gérer les clients virtualisés. Configurer la réplication et l équilibrage de charge. Superviser et maintenir l environnement Symantec Endpoint Protection. Interfacer Symantec Endpoint Protection Manager avec Protection Center. - Programme Contenus/ Concepts clés à aborder MODULE 1 : Introduction Présentation du cours Environnement de lab utilisé dans la salle de formation MODULE 2 : La solution Symantec Endpoint Protection Pourquoi utiliser Symantec Endpoint Protection? Technologies de Symantec Endpoint Protection J1 Services Symantec Endpoint Protection Composants Symantec Endpoint Protection Politiques et concepts Symantec Endpoint Protection Produits tiers pour Symantec Endpoint Protection MODULE 3 : Installation de Symantec Endpoint Protection Identification des pré-requis du système Préparation des serveurs à l installation

3 Installation et configuration de Symantec Endpoint Protection Manager Description de la migration vers Symantec Endpoint Protection et de la compatibilité entre les versions MODULE 4 : Configuration de l environnement Symantec Endpoint Protection Démarrage et navigation de SEPM Description des types de politiques et des composants Mode d authentification de la console Au sujet des licences de l environnement SEP MODULE 5 : Déploiement des clients Pré-requis des clients et méthodes de déploiement Préparation au déploiement des clients Installation des packets clients, paramétrage et caractéristiques Installation des clients gérés Configuration du détecteur de clients non-gérés Mise à jour des clients Symantec Endpoint Protection MODULE 6 : Gestion des clients et des politiques Description des communications entre SEPM et clients Administration des clients J2 Configuration des groupes Configuration des emplacements Intégration d Active Directory avec SEP 12.1 Modes de configuration des clients Configuration des domaines Paramétrage général des clients et protection contre les manipulations

4 MODULE 7 : Configuration des mises à jour de contenu Introduction à LiveUpdate Configuration de SEPM pour LiveUpdate Configuration du paramétrage LiveUpdate et des politiques de contenu Configuration de plusieurs group update providers (GUPs) Mise à jour manuelle des définitions de virus MODULE 8 : Conception d un environnement Symantec Endpoint Architecture et considérations pour le dimensionnement Conception de l architecture Determination du ration clients/sepm Méthodes de distribution de contenu Dimensionnement de SEPM et de la base de données Finalisation du déploiement MODULE 9 : Introduction à Antivirus, Insight, et SONAR Besoins de protection contre les virus et les logiciels espions, solutions Reputation et Insight Scans définis par l administrateur Auto-Protect Télécharger Insight SONAR *Politiques anti-virus et anti logiciels espions incluses MODULE 10 : Gestion des politiques de protection contre les virus et les logiciels espions J3 Configuration des scans définis par l administrateur Configuration des paramètres de protection et des scans Configuration des scans d

5 Configuration des options avancées Configuration de la détection des clients Mac Gestion des clients scannés Configuration du paramétrage des politiques de protection contre les virus Mac et les logiciels espions MODULE 11 : Gestion des politiques d exceptions Exceptions et exclusions Configuration des politiques d exceptions MODULE 12 : Introduction à la protection contre les menaces réseaux et au contrôle des applications et des périphériques Fondamentaux de la protection contre les menaces réseaux Le pare-feu Prévention des intrusions Protection de l accès aux applications MODULE 13 : Gestion des politiques de pare-feu Présentation des politiques de pare-feu Définition des composants des règles de pare-feu Modification des règles de pare-feu Configuration des règles intégrées Configuration de la protection et paramétrage anti-infiltration Configuration du paramétrage de l intégration Windows MODULE 14 : Gestion des politiques de prévention des intrusions J4 Configuration de la prévention des intrusions Gestion des signatures personnalisées

6 MODULE 15 : Gestion des politiques de contrôle des applications et des périphériques Création des politiques de contrôle des applications et des périphériques Définition du contrôle d applications Modification des règles de politiques Définition du contrôle de périphériques MODULE 16 : Personnalisation de la protection contre les menaces réseaux et du contrôle des applications et des périphériques Outils pour personnaliser la protection contre les menaces réseaux Gestion des composants de politique Configuration de l apprentissage proactif des applications Configuration du verrouillage du système MODULE 17 : Virtualisation Introduction aux caractéristiques de la virtualisation Exception d image virtuelle Shared Insight Cache Marquage de client virtuel Scanner d image offline MODULE 18 : Configuration de la réplication, du basculement et de l équilibrage de charge Au sujet des sites et de la réplication J5 Comment fonctionne la réplication Scénarios de replication Symantec Endpoint Protection Configuration de la réplication Basculement et équilibrage de charge

7 MODULE 19 : Administration du serveur et de la base de données Gestion des serveurs SEPM Maintenance de la sécurité du serveur Communications avec les autres serveurs Gestion des administrateurs Gestion de la base de données Techniques de récuperation de désastre MODULE 20 : Rapports et supervision avancée Supervision de la page d accueil, la page supervision Analyse et gestion des fichiers de log Configuration et visualisation des notifications Création et revue des rapports Introduction à IT Analytics MODULE 21 : Interfacer SEPM avec Protection Center Description de Protection Center Description de l application Protection Center Configuration de Protection Center Utilisation de Protection Center

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

OMU350 - Operations Manager 9.x on UNIX/Linux Advanced Administration

OMU350 - Operations Manager 9.x on UNIX/Linux Advanced Administration OMU350 - Operations Manager 9.x on UNIX/Linux Advanced Administration Formation avec instructeur Pour versions 9.0, 9.01 et 9.10 PRÉSENTATION GÉNÉRALE Cette formation de cinq jours (avec instructeur) décrit

Plus en détail

Windows 8 : 8 : administrer et maintenir les les postes de de travail travail

Windows 8 : 8 : administrer et maintenir les les postes de de travail travail Windows 8 : 8 : administrer et maintenir les les postes de de travail travail 1. 2. 3. Référence Formation 4-WI-70688 Durée 5 Jours Les objectifs de la formation Savoir planifier, sélectionner et mettre

Plus en détail

Windows 7 - Planifier et Gérer le Déploiement des Postes de Travail [MS10223]

Windows 7 - Planifier et Gérer le Déploiement des Postes de Travail [MS10223] OBJECTIFS PÉDAGOGIQUES - Être capable de planifier et de déployer des postes de travail sous Windows 7 en entreprise. - Être capable de concevoir, mettre en oeuvre et maintenir les environnements client

Plus en détail

Windows Server Installation, gestion du stockage et des traitements Préparation à la certification MCSA - Examen

Windows Server Installation, gestion du stockage et des traitements Préparation à la certification MCSA - Examen Chapitre 1 Introduction A. Introduction 11 B. Organisation des certifications 11 C. Comment est organisé ce livre 11 D. Compétences testées lors de l'examen 70-740 12 E. L'examen de certification 12 F.

Plus en détail

Virtualisation des SI : Postes de travail - CITRIX

Virtualisation des SI : Postes de travail - CITRIX Virtualisation des SI : Postes de travail - CITRIX [IMAGE] Citrix XenDesktop 5 Institut Européen F2I Chantal BERDAA : cberdaa@ief2i.fr 10 Cours Louis Lumière 94300 VINCENNES tel. : 01 49 57 59 59 de 2343.75

Plus en détail

Cette formation permet aux participants de maîtriser l administration des bases de données SQL Server 2012.

Cette formation permet aux participants de maîtriser l administration des bases de données SQL Server 2012. Administration de bases de données Microsoft SQL Server 2012 Durée : 5 jours Référence : ADSQL12 Cette formation permet aux participants de maîtriser l administration des bases de données SQL Server 2012.

Plus en détail

Procédure d installation de Kaspersky Security for Virtualization

Procédure d installation de Kaspersky Security for Virtualization Procédure d installation de Kaspersky Security for Virtualization Dans un premier temps, nous allons installer Kaspersky Security Center afin de pouvoir administrer Kaspersky Security for Virtualization.

Plus en détail

Exchange Server 2016 Préparation à la certification MCSE Messaging - Examen

Exchange Server 2016 Préparation à la certification MCSE Messaging - Examen Chapitre 1 Introduction à Exchange A. Présentation d'exchange 18 1. Public visé 18 2. La messagerie au sein de l entreprise 19 3. L évolution des plateformes Exchange 19 B. Introduction à Exchange 2016

Plus en détail

Cours Configuration des services avancés de Windows Server 2012

Cours Configuration des services avancés de Windows Server 2012 Plan de Formation Cours 22412 Configuration des services avancés de Windows Server 2012 INTRODUCTION Ce cours est la troisième partie d'une série de trois cours qui fournit les compétences et les connaissances

Plus en détail

Windows Server 2016 Installation, gestion du stockage et des traitements

Windows Server 2016 Installation, gestion du stockage et des traitements Hyper-V 1. Les nouveautés dans Windows Server 2016 9 2. Installation de Windows Server 2016 11 3. Implémentation d'hyper-v 16 3.1 Prérequis matériel 16 3.2 Machines virtuelles sous Hyper-V 17 3.3 Mémoire

Plus en détail

Hyper-V 2016 Mise en oeuvre opérationnelle (architecture, déploiement, administration)

Hyper-V 2016 Mise en oeuvre opérationnelle (architecture, déploiement, administration) Introduction 1. Introduction 15 1.1 Avant-propos 16 1.1.1 Objectif du livre 16 1.1.2 Public concerné 16 1.2 Bac à sable 16 1.2.1 Présentation de l'atelier 17 1.2.2 Bonnes pratiques 20 2. Hyper-V 22 2.1

Plus en détail

Microsoft Official Curriculum Administration de Windows Server Administration de Windows Server 20 Programme détaillé

Microsoft Official Curriculum Administration de Windows Server Administration de Windows Server 20 Programme détaillé Module 1: Déploiement et maintenance des images de serveur Ce module explore les fonctionnalités des services de déploiement Windows et explique comment les utiliser pour effectuer des déploiements de

Plus en détail

HP Asset Manager 5.2 Software: Essentials

HP Asset Manager 5.2 Software: Essentials HP Asset Manager 5.2 Software: Essentials PUBLIC CIBLE Clients : administrateurs, développeurs, développeurs Web et responsables en charge de la gestion du produit Asset Manager 5.x Partenaires et personnel

Plus en détail

Coupon d'examen MCSA + la version numérique du guide Windows Server 2012 (examen ) OFFERTE + 1 examen d'entraînement OFFERT

Coupon d'examen MCSA + la version numérique du guide Windows Server 2012 (examen ) OFFERTE + 1 examen d'entraînement OFFERT Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

DISTRIBUTION DE NORTON ANTIVIRUS CORPORATE EDITION Version 7.5 sur des stations 2000/NT

DISTRIBUTION DE NORTON ANTIVIRUS CORPORATE EDITION Version 7.5 sur des stations 2000/NT Nom fichier : distrinavce2000.doc 30 janvier 2002 DISTRIBUTION DE NORTON ANTIVIRUS CORPORATE EDITION Version 7.5 sur des stations 2000/NT Installation testée à partir d un serveur W2000 sur des stations

Plus en détail

Configuration d'internet Explorer et compatibilité des applications

Configuration d'internet Explorer et compatibilité des applications Configuration d'internet Explorer et compatibilité des applications Vue d'ensemble Configuration des paramètres de sécurité et de connexion pour Internet Explorer Personnalisation et déploiement des paramètres

Plus en détail

Descriptif. Chapitre 1 Installation du client Window 7

Descriptif. Chapitre 1 Installation du client Window 7 Table des matières Page 1 Descriptif Chapitre 1 Installation du client Window 7 A. Préparation à l'installation 11 1. Centre de Compatibilité Windows 7 13 2. ReadyBoost 16 3. Choix d'une version 17 4.

Plus en détail

SO2HYP

SO2HYP Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage SO2HYP dans la zone de recherche et validez. Cliquez sur le titre du

Plus en détail

System Center Configuration Manager Exploitation et Administration

System Center Configuration Manager Exploitation et Administration Avant-propos 1. Introduction 15 2. À qui ce livre s adresse-t-il? 16 3. Niveau de connaissances requis 17 4. Comment ce livre est-il structuré? 17 5. Les systèmes nécessaires 19 6. Remerciements 20 Aperçu

Plus en détail

Brevet de Technicien Supérieur SERVICES INFORMATIQUES AUX ORGANISATIONS

Brevet de Technicien Supérieur SERVICES INFORMATIQUES AUX ORGANISATIONS Enseignement commun - 4.1 Solutions informatiques SI1 - Support système des accès utilisateurs Ce module permet de construire les savoirs et savoir-faire liés au support et au maintien en condition opérationnelle

Plus en détail

Table des matières 1. Chapitre 1 Introduction

Table des matières 1. Chapitre 1 Introduction Table des matières 1 Chapitre 1 Introduction 1. Introduction....13 2. Les différentes éditions de Windows Server 2008...13 3. Les grands axes de Windows Server 2008...14 3.1 Un meilleur contrôle de l information...14

Plus en détail

Dr.Web Server Security Suite

Dr.Web Server Security Suite Dr.Web Server Security Suite Protection des serveurs de fichiers et des serveurs d applications (y compris les serveurs virtuels et terminal servers) serveurs Windows certifié par le FSTEC serveurs Novell

Plus en détail

6741A : Configuration et dépannage d'une infrastructure réseau Windows Server 2008

6741A : Configuration et dépannage d'une infrastructure réseau Windows Server 2008 6741A : Configuration et dépannage d'une infrastructure réseau Windows Server 2008 Introduction Ce cours animé par un instructeur et réparti sur cinq journées permet aux stagiaires d'acquérir les connaissances

Plus en détail

Service de sécurité géré du gouvernement du Canada (SSGGC) Document joint 2.2 : Modèle de service

Service de sécurité géré du gouvernement du Canada (SSGGC) Document joint 2.2 : Modèle de service Service de sécurité géré du gouvernement du Canada (SSGGC) Date : 8 juin 2012 TABLE DES MATIÈRES 1 AVANT-PROPOS... 1 2 MODÈLE THÉORIQUE... 1 3 SCÉNARIOS DE DÉPLOIEMENT POSSIBLES... 2 4 MODÈLE DE CAPACITÉ

Plus en détail

Windows Server 2012 R2 : installation et et configuration 4-WI Jours. Installer et configurer Microsoft Windows Server 2012 R2

Windows Server 2012 R2 : installation et et configuration 4-WI Jours. Installer et configurer Microsoft Windows Server 2012 R2 Windows Server 2012 R2 : installation et et configuration 1. 2. 3. Référence Formation 4-WI-70410 Durée 5 Jours Les objectifs de la formation Installer et configurer Microsoft Windows Server 2012 R2 Décrire

Plus en détail

Microsoft Intune Déploiement et administration

Microsoft Intune Déploiement et administration Découverte de Microsoft Intune 1. Introduction 9 2. Qu'est-ce que Microsoft Intune? 9 3. Et la concurrence? 10 4. Les fonctionnalités de Microsoft Intune 12 5. Les différents modes de licences 13 6. Console

Plus en détail

Virtualisation des SI : Postes de travail - Microsoft

Virtualisation des SI : Postes de travail - Microsoft Virtualisation des SI : Postes de travail - Microsoft Implementing and Managing Microsoft Desktop Virtualization GLOBAL KNOWLEDGE Nathalie EUSTACHE : info@globalknowledge.fr Tour Albert 1er 65 avenue de

Plus en détail

Module 1: Implémentation des services réseau avancés. Module 2: Implémentation des services de fichiers avancés

Module 1: Implémentation des services réseau avancés. Module 2: Implémentation des services de fichiers avancés Module 1: Implémentation des services réseau avancés Ce module décrit la configuration des fonctionnalités avancée dans le système DNS (Domain Name System) et le protocole DHCP (Dynamic Host Configuration

Plus en détail

A. Ce que vous devez savoir sur Exchange Préambule Les principales nouveautés d'exchange

A. Ce que vous devez savoir sur Exchange Préambule Les principales nouveautés d'exchange Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage RI10EXCS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Editions ENI - All rights reserved Chapitre 1 Installation et mise à jour de Windows 7 A. Introduction 12 B. Pré-requis 12 1. Processeur 12 2. Mémoire 12 3. Disques et lecteurs

Plus en détail

PowerShell, Hyper-V et SCVMM Administrez et orchestrez votre infrastructure virtuelle avec PowerShell

PowerShell, Hyper-V et SCVMM Administrez et orchestrez votre infrastructure virtuelle avec PowerShell Avant-propos 1. Introduction 13 2. Les objectifs 15 3. Le public 15 4. Les prérequis 16 5. L organisation de l ouvrage 16 6. Les sources en téléchargement 21 Rappels PowerShell 1. Objectif 23 2. Invite

Plus en détail

Qu est-ce que le streaming?... 11

Qu est-ce que le streaming?... 11 Qu est-ce que le streaming?... 11 1.1 Définition générale........................... 13 Le Streaming on Demand........................ 13 Le Streaming Live............................ 14 1.2 Serveurs,

Plus en détail

STE PUZZLE PRESENTATION GENERALE

STE PUZZLE PRESENTATION GENERALE PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Vous êtes administrateur réseau et système. de la société STEPuzzle La DSI souhaite rationaliser le déploiement et les mises à jour des postes windows du parc

Plus en détail

Configuration Anti-Ransomware ESET

Configuration Anti-Ransomware ESET Configuration Anti-Ransomware ESET Sécurité multicouche contre le chiffrement Version du document : 1.1 Auteurs : Michael van der Vaart, Directeur de la Technologie Donny Maasland, Directeur de la recherche

Plus en détail

PKI sous Windows Server 2016 Sécurité, cryptographie et certificats

PKI sous Windows Server 2016 Sécurité, cryptographie et certificats Introduction 1. Avant-propos 17 2. Objectif du livre 17 2.1 Pourquoi un livre sur la PKI Microsoft? 18 2.2 Préparation aux certifications Microsoft 18 3. Approche pratique 18 4. Conditions requises 19

Plus en détail

Virtualisation des SI : Hyperviseurs / Serveurs - CITRIX

Virtualisation des SI : Hyperviseurs / Serveurs - CITRIX Virtualisation des SI : Hyperviseurs / Serveurs - CITRIX Citrix Administration IB Florence Moulin : florence.moulin@ib.cegos.fr 1 place de la Pyramide Tour Atlantique - La Défense 9 92911 Paris La Défense

Plus en détail

Chapitre 1 Découvrir Windows 7 9

Chapitre 1 Découvrir Windows 7 9 Chapitre 1 Découvrir Windows 7 9 1.1. L initiative pour l informatique de confiance... 10 1.2. Le cycle de développement des logiciels informatiques fiables... 13 Présentation... 14 Processus... 15 Le

Plus en détail

Integrating Cisco Unified Communications Applications (CAPPS 8)

Integrating Cisco Unified Communications Applications (CAPPS 8) Integrating Cisco Unified Communications Applications (CAPPS 8) ID : CI-CAPPS8 Durée : 5 jours A qui s'adresse cette formation Cette formation s adresse aux : Ingénieurs réseau Administrateurs réseau Ingénieurs

Plus en détail

IDENTIFICATION DESCRIPTION

IDENTIFICATION DESCRIPTION IDENTIFICATION Intitulé de l Unité d Enseignement : ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX Intitulé du cours : Laboratoire : Administration et gestion des réseaux Laboratoire : Sécurisation

Plus en détail

Sommaire. 1 Le concept des réseaux informatiques 15

Sommaire. 1 Le concept des réseaux informatiques 15 1 Le concept des réseaux informatiques 15 1.1 Définition... 17 1.2 Utilité des réseaux... 18 1.3 Étendue des réseaux... 20 1.4 Client et serveur... 21 Architecture client-serveur... 23 Architecture poste

Plus en détail

Période en stage du 23/11/2015 au 29/12/2015. Portefeuille de compétences

Période en stage du 23/11/2015 au 29/12/2015. Portefeuille de compétences Période en stage du 23/11/2015 au 29/12/2015 Portefeuille de compétences Situation mission : Gestion du parc La mairie de Colombes a opté pour une solution centralisée d antivirus et pare-feu, cette solution

Plus en détail

GUIDE RAPIDE AVG FREE (WINDOWS NT ET

GUIDE RAPIDE AVG FREE (WINDOWS NT ET GUIDE RAPIDE AVG FREE (WINDOWS NT ET SUIVANTS) SOMMAIRE : GUIDE RAPIDE AVG FREE (WINDOWS NT ET SUIVANTS)... 1 1 TELECHARGER LA VERSION GRATUITE DE L ANTIVIRUS GRISOFT 7 : AVG FREE EDITION... 2 2 INSTALLATION

Plus en détail

Pack Maintenance informatique illimitée. La maintenance informatique à prix fixe

Pack Maintenance informatique illimitée. La maintenance informatique à prix fixe Offre de maintenance et de services Pack Maintenance informatique illimitée Carnet d heures en service prépayé Gold 5000.- Argent 2000.- Bronze 1000.- A l heure La maintenance informatique à prix fixe

Plus en détail

Présentation de la formation

Présentation de la formation Présentation de la formation Site : http://www.virtic.fr Twitter : @virticfr LinkedIn: http://www.linkedin.com/company/virtic Stéphane HÉBERLÉ Consultant en virtualisation Contact: stephane.heberle@virtic.fr

Plus en détail

Formation SCCM 2012 R2 (70-243)

Formation SCCM 2012 R2 (70-243) Formation SCCM 2012 R2 (70-243) Formateur FABRICE SFORZA CHRZANOWSKI 12h31min 55 leçons 55 Vidéos Présentation Microsoft System Center Configuration Manager 2012 R2 fournit une infrastructure unifiée capable

Plus en détail

KASPERSKY ENDPOINT SECURITY CLOUD

KASPERSKY ENDPOINT SECURITY CLOUD KASPERSKY ENDPOINT SECURITY CLOUD Présentation clients 2016 Kaspersky Lab. Tous droits réservés. ENJEUX POUR LES TPE/PME Les exigences en matière de sécurité sont identiques, quelle que soit la taille

Plus en détail

0 jour. Administrer citrix xenapp 6.5 OBJECTIFS POUR QUI?

0 jour. Administrer citrix xenapp 6.5 OBJECTIFS POUR QUI? Administrer citrix xenapp 6.5 Cette formation couvre l'installation, la configuration et l'administration de Citrix XenApp 6.5 pour Windows Server 2008 R2 et les plug-ins associés. Elle présente les consoles

Plus en détail

Windows PowerShell Administration de postes clients Windows (2e édition)

Windows PowerShell Administration de postes clients Windows (2e édition) Présentation de Windows PowerShell 1. Introduction 15 2. Qu'est-ce que Windows PowerShell? 19 3. Et les scripts, dans tout ça? 20 4. La syntaxe de Windows PowerShell 21 4.1 Retrouver rapidement une cmdlet

Plus en détail

Debian GNU/Linux Administration du système (Nouvelle édition)

Debian GNU/Linux Administration du système (Nouvelle édition) Avant-propos 1. Bases de l ouvrage 11 1.1 Mot de l auteur 11 1.2 Points forts 13 Debian et Linux 1. Administrateur d un système Linux 15 1.1 Rôle et champ d action 16 1.2 Tâches de l administrateur 17

Plus en détail

Manuel de migration de Cisco PIX 500 vers la gamme Cisco ASA 5500

Manuel de migration de Cisco PIX 500 vers la gamme Cisco ASA 5500 Réunissant sur une même plate-forme une combinaison puissante de nombreuses technologies éprouvées, la gamme Cisco ASA 5500 (Adaptive Security Appliance) donne à l entreprise les moyens opérationnels et

Plus en détail

Sommaire. Introduction Les concepts de l ADSL... 67

Sommaire. Introduction Les concepts de l ADSL... 67 Introduction... 15 1.1 Histoire de l Internet.......................... 18 1.2 Les services de l Internet........................ 24 Le WWW................................ 24 Le courrier électronique........................

Plus en détail

Formation Windows 10, déploiement et administration

Formation Windows 10, déploiement et administration Formation Windows 10, déploiement et administration 7h42min 25 leçons 25 Vidéos Formateur FABRICE SFORZA CHRZANOWSKI Présentation Windows fournit des outils de déploiement et d'administration puissants

Plus en détail

ÉPREUVE E4 : CONCEPTION ET MAINTENANCE DE SOLUTIONS INFORMATIQUES PROJET PERSONNALISE ENCADRE N 4

ÉPREUVE E4 : CONCEPTION ET MAINTENANCE DE SOLUTIONS INFORMATIQUES PROJET PERSONNALISE ENCADRE N 4 NOM PRENOM ÉPREUVE E4 : CONCEPTION ET MAINTENANCE DE SOLUTIONS INFORMATIQUES PROJET PERSONNALISE ENCADRE N 4 JEROME VALERY N CANDIDAT 1327207308 PARCOURS SISR AUTOMATISATION ET HOMOGENEISATION DE LA DISTRUBUTION

Plus en détail

Office 365 Déploiement, administration et configuration (2e édition)

Office 365 Déploiement, administration et configuration (2e édition) Découvrir Office 1. Qu est-ce que le cloud computing? 11 1.1 Introduction 11 1.2 Les avantages du cloud computing 12 2. Présentation des services Office 365 13 3. Les plans de services Office 365 17 Gestion

Plus en détail

OCS Inventory NG Maîtrisez l'inventaire de votre parc informatique et le déploiement de vos logiciels (2e édition)

OCS Inventory NG Maîtrisez l'inventaire de votre parc informatique et le déploiement de vos logiciels (2e édition) Introduction 1. Avant-propos 13 1.1 Cibles et objectifs de l'ouvrage 14 1.2 Organisation du livre 14 1.3 Prérequis techniques et ressources documentaires 16 1.3.1 Prérequis techniques 16 1.3.2 Ressources

Plus en détail

Réussir sa transformation digitale avec la virtualisation de postes. Carole Loux Dell Cloud Client-Computing

Réussir sa transformation digitale avec la virtualisation de postes. Carole Loux Dell Cloud Client-Computing Réussir sa transformation digitale avec la virtualisation de postes Carole Loux Dell Cloud Client-Computing IT La transformation digitale nécessite le changement de trois domaines clés Collaborateurs Sécurité

Plus en détail

Hardware Information Installation de Linux ESCALA POWER5 REFERENCE 8 6 F1 23EW 00

Hardware Information Installation de Linux ESCALA POWER5 REFERENCE 8 6 F1 23EW 00 6 F1 23EW 00 86 F1 23EW 00 Installation de Linux Table des Matières Installation de Linux...1 Version PDF...1 Informations complémentaires...1 Préparation de l'installation du système d'exploitation

Plus en détail

Filière métier : Administrateur Système

Filière métier : Administrateur Système Filière métier : Administrateur Système L engouement toujours croissant des entreprises pour l externalisation de la gestion de leur SI vers les Sociétés de Services spécialisées, ainsi que le développement

Plus en détail

Tour d horizon de la prochaine version de Windows Intune

Tour d horizon de la prochaine version de Windows Intune Tour d horizon de la prochaine version de Windows Intune Annoncé lors de la Worldwide Partner Conference 2011 et disponible depuis en version Beta et en téléchargement gratuit, cette nouvelle version a

Plus en détail

Windows 10 Installation et configuration (2e édition)

Windows 10 Installation et configuration (2e édition) Installation du client Windows 1. Introduction 11 2. Fonctionnalités nouvelles et améliorées 15 3. Préparation à l'installation 22 3.1 Prérequis minimaux 22 3.1.1 Poste de travail 23 3.1.2 Tablette tactile

Plus en détail

Filière métier : Administrateur Système

Filière métier : Administrateur Système Filière métier : Administrateur Système L engouement toujours croissant des entreprises pour l externalisation de la gestion de leur SI vers les Sociétés de Services spécialisées, ainsi que le développement

Plus en détail

Joomla et VirtueMart

Joomla et VirtueMart Valérie Isaksen Avec la contribution de Thierry Tardif Joomla et VirtueMart Réussir sa boutique en ligne 2e édition Groupe Eyrolles, 2008, 2010, ISBN : 978-2-212-12487-3 Table des matières 1. VOTRE PROJET

Plus en détail

Ne transigez pas. Choisissez la meilleure protection. CLIENT SECURITY

Ne transigez pas. Choisissez la meilleure protection. CLIENT SECURITY Ne transigez pas. Choisissez la meilleure protection. CLIENT SECURITY Le maintien des logiciels à jour est la clé de la sécurité 83% [1] des logiciels malveillants les plus répandus auraient pu être bloqué

Plus en détail

édition de Windows 10

édition de Windows 10 Expérience professionnelle Productivité et expérience utilisateur Une expérience utilisateur familière et productive Continuum pour téléphones 1 Édition familiale Professionnel Entreprise Éducation Cortana

Plus en détail

veiller aux consignes de sécurité, c'est : protéger son ordinateur, se protéger, protéger les autres.

veiller aux consignes de sécurité, c'est : protéger son ordinateur, se protéger, protéger les autres. veiller aux consignes de sécurité, c'est : protéger son ordinateur, se protéger, protéger les autres. par qui l' ordinateur est-il menacé? naviguer sur Internet, laisser l'ordinateur entre d'autres mains,

Plus en détail

ASSET VIEW SUITE ARCHITECTURE & PREREQUIS. Solution complète de gestion de vos équipements informatiques et de vos services IT

ASSET VIEW SUITE ARCHITECTURE & PREREQUIS.  Solution complète de gestion de vos équipements informatiques et de vos services IT v. 20160107 ASSET VIEW SUITE ARCHITECTURE & PREREQUIS Solution complète de gestion de vos équipements informatiques et de vos services IT www.clarilog.com TABLE DES MATIERES 1 Architecture et principe

Plus en détail

Séminaire d'administration pour Exadata et Database Machine

Séminaire d'administration pour Exadata et Database Machine Oracle University Appelez-nous: 0800 945 109 Séminaire d'administration pour Exadata et Database Machine Durée: 2 Jours Description Ce cours couvre deux sujets principaux : La première partie introduit

Plus en détail

Citrix NetScaler Traffic Management CNS-220

Citrix NetScaler Traffic Management CNS-220 Citrix NScaler Traffic Management CNS-220 MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation Formations

Plus en détail

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques) ANNEXE V-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (option SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2016 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE Cahier

Plus en détail

Date, version Mai Offre WAPT. TRANQUIL IT SYSTEMS, SAS au capital de 62160EUR enregistrée au RCS de Nantes sous le numéro

Date, version Mai Offre WAPT. TRANQUIL IT SYSTEMS, SAS au capital de 62160EUR enregistrée au RCS de Nantes sous le numéro Paternité, Copyright Vincent CARDON, CC BY NC ND Date, version Mai 2014 Offre WAPT TRANQUIL IT SYSTEMS, SAS au capital de 62160EUR enregistrée au RCS de Nantes sous le numéro 44388458000020 Annexes Annexe

Plus en détail

Query Informatique Immeuble Le Noblet - 1 bd Charles de Gaulle Colombes

Query Informatique Immeuble Le Noblet - 1 bd Charles de Gaulle Colombes Query Informatique Immeuble Le Noblet - 1 bd Charles de Gaulle - 92700 Colombes Tél. : +33 (0)1 49 97 33 00 Fax : +33 (0)1 49 97 33 09 www.query-informatique.com support@query-informatique.com Sommaire

Plus en détail

Symantec Multi-tier Protection 11.0

Symantec Multi-tier Protection 11.0 INTRODUCTION Symantec Multi-tier Protection est la nouvelle génération de Symantec AntiVirus Enterprise Edition. Il s agit d'une suite de produits qui assurent la protection des terminaux et de la messagerie

Plus en détail

BROCHURE TARIFAIRE GOUPIL-MT Tarifs en vigueur à compter du 1 er janvier 2017 Réf : BFBASEGO

BROCHURE TARIFAIRE GOUPIL-MT Tarifs en vigueur à compter du 1 er janvier 2017 Réf : BFBASEGO BROCHURE TARIFAIRE GOUPIL-MT Tarifs en vigueur à compter du 1 er janvier 2017 Réf : BFBASEGO Assistance basique Diagnostic panne DÉPANNAGE & ASSISTANCE PARTICULIERS Dépannage à distance Suppression de

Plus en détail

Chapitre 1 : Préambule

Chapitre 1 : Préambule Chapitre 1 : Préambule A. Rappel sur les architectures Internet/Intranet/Extranet............. 11 1. Le protocole HTTP................... 11 a. Les méthodes HTTP................ 13 b. Les codes d état

Plus en détail

epolicy Orchestrator EPO Auteur Patrick Juen CNRS LDC Grenoble RI - Grenoble

epolicy Orchestrator EPO Auteur Patrick Juen CNRS LDC Grenoble RI - Grenoble EPO Auteur Patrick Juen CNRS LDC Grenoble 1 VirusScan Security Suite VirusScan Netshield serveurs NT et 2000 McAfee Installation Designer System Compliance profiler Epolicy Orchestrator 2 VirusScan Security

Plus en détail

SharePoint Server 2010 Déploiement et administration de la plate-forme

SharePoint Server 2010 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 11 1.1 SharePoint Team Services v1 12 1.2 SharePoint Portal Server 2001 12 1.3 Windows SharePoint Services v2et Office

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Présentation offre une protection complète pour les environnements physiques et virtuels, contre les attaques complexes. Cette solution intègre neuf technologies

Plus en détail

Projet Personnalisé Encadré

Projet Personnalisé Encadré 2014-2016 Projet Personnalisé Encadré BTS Services Informatiques aux Organisations Baptiste Lionel SOMMAIRE 1. Mise en place d une stratégie de groupe Table des figures 1. Contexte Page 5 2. Solution retenue

Plus en détail

AEC Réseautique et sécurité informatique (LEA.C1)

AEC Réseautique et sécurité informatique (LEA.C1) Description du programme AEC Réseautique et sécurité informatique (LEA.C1) en reconnaissance des acquis et des compétences (RAC) Code de la compétence 016Q 017R Titre de la compétence Mettre à profit les

Plus en détail

Bouaziz Redwan. Gestion de Parc Informatique

Bouaziz Redwan. Gestion de Parc Informatique Bouaziz Redwan Gestion de Parc Informatique SOMMAIRE: Etude des besoins de l entreprise/contexte Mise en place de GLPI et OCS - Qu est-ce que GLPI? - Qu est-ce que OCS? - Descriptif de la solution GLPI

Plus en détail

Configuration, gestion et maintenance de Windows Server 2008

Configuration, gestion et maintenance de Windows Server 2008 Configuration, gestion et maintenance de MS10136 Durée : 5 jours Objectifs : Acquérir des connaissances et des compétences nécessaires à la gestion des comptes et des ressources, à la maintenance des ressources

Plus en détail

Préparation à la Certification A+ : Formation accélérée

Préparation à la Certification A+ : Formation accélérée Préparation à la Certification A+ : Formation accélérée Durée: 5 Jours Réf de cours: G004 Résumé: Cette formation accélérée permet de découvrir les principes fondamentaux de l assistance informatique à

Plus en détail

2 Transférez vos données vers votre nouvel ordinateur... 25

2 Transférez vos données vers votre nouvel ordinateur... 25 1 Découvrez Windows 7... 11 1.1. Introduction... 12 1.2. Les différentes versions... 18 1.3. Windows 7 Starter Edition... 18 1.4. Windows 7 Home Basic Edition... 18 1.5. Windows 7 Home Premium Edition...

Plus en détail

MÉTHODES ET TECHNIQUES INFORMATIQUES

MÉTHODES ET TECHNIQUES INFORMATIQUES U4 MÉTHODES ET TECHNIQUES INFORMATIQUES Méthodes et techniques informatiques» se décline en trois unités : U4.1 : unité, intitulée solutions informatiques (SI) ; U4.2 : unité de spécialisation, déclinée

Plus en détail

Certification Olfeo. Durée. Intervenants. Description. Audience. Université Olfeo + 33 (0) OLFEO

Certification Olfeo. Durée. Intervenants. Description. Audience. Université Olfeo + 33 (0) OLFEO formation@olfeo.com + 33 (0)8 21 23 50 80 OLFEO-0727-1 Certification Olfeo Durée 3 jours Intervenants 3 Description Cette certification couvre une description de l évolution de la société Olfeo, les avantages

Plus en détail

Internet Scanner v System Scanner v 4.0 Real Secure v 3.2 De ISS (Internet Security Systems)

Internet Scanner v System Scanner v 4.0 Real Secure v 3.2 De ISS (Internet Security Systems) Thierry SIMONI Jean Christophe Basaille avec Les commentaires de Franck Ollive et Dominique Lambert. Evaluation de Logiciels de détection d intrusion Internet Scanner v 6.0.1 System Scanner v 4.0 Real

Plus en détail

Chapitre 1 Gestion des périphériques fixes et mobiles en entreprise. A. Présentation de Windows B. Gérer Windows 10 en entreprise 15

Chapitre 1 Gestion des périphériques fixes et mobiles en entreprise. A. Présentation de Windows B. Gérer Windows 10 en entreprise 15 Chapitre 1 Gestion des périphériques fixes et mobiles en entreprise A. Présentation de Windows 10 14 B. Gérer Windows 10 en entreprise 15 1. Contraintes et considérations 15 2. Windows 10 Entreprise, armé

Plus en détail

Windows 10 Installation et configuration

Windows 10 Installation et configuration Installation du client Windows 1. Introduction 11 2. Fonctionnalités nouvelles et améliorées 14 3. Préparation à l'installation 20 3.1 Prérequis minimaux 21 3.1.1 Poste de travail 21 3.1.2 Tablette tactile

Plus en détail

CATALOGUE DE FORMATION DES PARTENAIRES INTEGRATEURS OFFRE EASYFOLDER GESTION DE CONTENUS NUMERIQUES

CATALOGUE DE FORMATION DES PARTENAIRES INTEGRATEURS OFFRE EASYFOLDER GESTION DE CONTENUS NUMERIQUES CATALOGUE DE FORMATION DES PARTENAIRES INTEGRATEURS OFFRE EASYFOLDER GESTION DE CONTENUS NUMERIQUES Gestion Electronique de Documents (GED) Système d Archivage Electronique (SAE) Coffre-Fort Numérique

Plus en détail

SERVICES À VALEUR AJOUTÉE KASPERSKY XSP. Gamme de produits

SERVICES À VALEUR AJOUTÉE KASPERSKY XSP. Gamme de produits SERVICES À VALEUR AJOUTÉE KASPERSKY XSP Gamme de produits PRÉSENTATION DES SERVICES À VALEUR AJOUTÉE KASPERSKY XSP Des atteintes à la sécurité informatique étant signalées de plus en plus souvent, les

Plus en détail

Formation : SQL Server 2012/2014 : Administration (Examen )

Formation : SQL Server 2012/2014 : Administration (Examen ) Formation : SQL Server 2012/2014 : Administration (Examen 70- Objectifs de la formation " SQL Server 2012/2014 : Administration" : Savoir comment installer et configurer SQL Server 2012 / 2014 Maîtriser

Plus en détail

Configuration système requise pour Qlik Sense. June 2017 Copyright QlikTech International AB. Tous droits réservés.

Configuration système requise pour Qlik Sense. June 2017 Copyright QlikTech International AB. Tous droits réservés. Configuration système requise pour Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Tous droits réservés. Copyright 1993-2017 QlikTech International AB. Tous droits réservés.

Plus en détail

Yasmina Ramrani, Denis Wagner, Xavier Duthilleul. 20 Juillet 2016

Yasmina Ramrani, Denis Wagner, Xavier Duthilleul. 20 Juillet 2016 Mise en œuvre de services sur le Pare Feu Stormshield Yasmina Ramrani, Denis Wagner, Xavier Duthilleul 20 Juillet 2016 1 Plan de l exposé Quels sont les besoins? Quels sont les objectifs? Pourquoi un IPS

Plus en détail

Sage 1000 FRP Suite Financière. Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier,

Sage 1000 FRP Suite Financière. Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Suite Financière Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits» Nous vous proposons des formations

Plus en détail

Bienvenue. Présentation de la société. Seraing, le 26 janvier Laurent Guelton, Administrateur Délégué Émilie Usal, Chargée de Relation Clientèle

Bienvenue. Présentation de la société. Seraing, le 26 janvier Laurent Guelton, Administrateur Délégué Émilie Usal, Chargée de Relation Clientèle Bienvenue Présentation de la société Seraing, le 26 janvier 2017 1 / 29 Laurent Guelton, Administrateur Délégué Émilie Usal, Chargée de Relation Clientèle À propos d'orditech Société de Services en Ingénierie

Plus en détail

MISE EN PLACE D UN SERVEUR DE MESSAGERIE

MISE EN PLACE D UN SERVEUR DE MESSAGERIE 28/02/ N.F.F.M MISE EN PLACE D UN SERVEUR DE MESSAGERIE Martin VERILHAC/Fatima SEDDAHOUI/Nabil ABDI/Fabien MALLET Société NFFM Index 1) Devis 2) Solutions matériel et logiciel 3) Pourquoi? 4) Installation

Plus en détail