Rapport sur les données de sécurité Microsoft

Dimension: px
Commencer à balayer dès la page:

Download "Rapport sur les données de sécurité Microsoft"

Transcription

1 Rapport sur les données de sécurité Microsoft Volume 13 JANVIER-JUIN 2012 PRINCIPAUX RÉSULTATS

2

3 Rapport sur les données de sécurité Microsoft Ce document est fourni à titre informatif uniquement. MICROSOFT N'APPORTE AUCUNE GARANTIE, EXPRESSE, IMPLICITE OU LÉGALE, QUANT AUX INFORMATIONS CONTENUES DANS CE DOCUMENT. Ce document est fourni «en l'état». Les informations et les avis qu'il contient, y compris les URL et autres références à des sites Web Internet, pourront faire l'objet de modifications sans préavis. Vous assumez tous les risques liés à son utilisation. Copyright 2012 Microsoft Corporation. Tous droits réservés. Les noms de produits et de sociétés réels mentionnés dans ce document sont des marques de leurs propriétaires respectifs. JANVIER JUIN

4 Rapport sur les données de sécurité Microsoft, volume 13 Le volume 13 du rapport sur les données de sécurité Microsoft (SIRv13) fournit un aperçu précis des vulnérabilités et attaques logicielles, sur les menaces des codes malveillants et sur les logiciels potentiellement indésirables de Microsoft et de tiers. Microsoft a élaboré cet aperçu sur la base d'analyses de tendances détaillées réalisées au cours des dernières années, avec un intérêt particulier pour le premier semestre de Ce document résume les principaux résultats du rapport.le rapportcomplet comprend également une analyse détaillée des tendances observées dans plus de 100 pays/régions du monde et propose des pistes de gestion des risques menaçant votre organisation, vos logiciels et votre personnel. Vous pouvez télécharger le rapport complet à l'adresse suivante : 4 RAPPORT SUR LES DONNÉES DE SÉCURITÉ MICROSOFT, VOLUME 13

5 Évaluation des menaces à l'échelle internationale Vulnérabilités Les vulnérabilités sont définies comme les points faibles d'un logiciel permettant à une personne mal intentionnée de compromettre l'intégrité, la disponibilité ou la confidentialité de ce logiciel ou des données qu'il traite. Dans le pire des cas, elle peut aller jusqu'à permettre aux personnes mal intentionnées d'exploiter le système compromis afin d'exécuter du code malveillant, sans que l'utilisateur ne s'en rende compte. 1 Figure 1. Tendances concernant la gravité des vulnérabilités (CVE), la complexité des vulnérabilités, les divulgations par le fournisseur et les divulgations par type, pour l'ensemble du secteur des logiciels, 2S09-1S12 1 La nomenclature utilisée dans ce rapport pour désigner différentes périodes de référence correspond au format nsaa, où ns se rapporte à la première (1) ou seconde (2) moitié de l'année, et où AA représente l'année. Par exemple, 2S09 représente la période couvrant le deuxième semestre 2009 (du 1er juillet au 31 décembre) et 1S12 désigne la période couvrant le premier semestre de 2012 (du 1er janvier au 30 juin). JANVIER JUIN

6 Les divulgations de vulnérabilités dans tout le secteur au 1S12 étaient supérieures de 11,3 % par rapport au 2S11 et de 4,8 % par rapport au 1S11. Cette augmentation inverse une tendance à la baisse faible enregistrée à chaque semestre depuis le 2S09 jusqu'au 2S11. La majeure partie de cette augmentation est imputable à des vulnérabilités au niveau des applications, tandis que les vulnérabilités au niveau des systèmes d'exploitation poursuivent leur phase descendante. Codes malveillants Un code malveillant est un code qui profite de vulnérabilités logicielles afin d'infecter, de perturber ou de prendre le contrôle d'un ordinateur sans le consentement de l'utilisateur et, en général, sans même qu'il en soit conscient. Les codes malveillants visent des vulnérabilités dans des systèmes d'exploitation, des navigateurs Web, des applications ou des composants logiciels installés sur l'ordinateur. Pour plus d informations, téléchargez le volume 13 du rapport sur les données de sécurité Microsoft dans son intégralité depuis le site La figure 2 illustre la présence de différents types de codes malveillants détectés par les produits anti-programmes malveillants de Microsoft chaque trimestre du 1T11 au 2T12 par nombre d'ordinateurs uniques affectés. 6 RAPPORT SUR LES DONNÉES DE SÉCURITÉ MICROSOFT, VOLUME 13

7 Figure 2. Ordinateurs uniques signalant différents types de codes malveillants, 1T11-2T12 Le nombre d'ordinateurs signalant la présence de codes malveillants acheminés via HTML ou JavaScript est resté élevé au cours du premier semestre de 2012 ; cette tendance était principalement à imputer à la présence de Blacole, la famille de codes malveillants la plus couramment détectée au premier semestre Le nombre de codes malveillants Java, le deuxième type de codes malveillants le plus couramment détecté au 1S12, a augmenté au cours de cette période ; cet accroissement est du à une détection supérieure de codes malveillants pour CVE et CVE Les codes malveillants qui ciblent les vulnérabilités des lecteurs et éditeurs de documents arrivaient en troisième position des types de codes malveillants les plus souvent détectés au cours du 1S12, principalement en raison de détections de codes malveillants qui ciblent des versions plus anciennes d'adobe Reader. JANVIER JUIN

8 Familles de codes malveillants La figure 3 reprend les familles d'éléments apparentés aux codes malveillants les plus détectées au cours du premier semestre de Figure 3 Familles de codes malveillants les plus détectées par les produits anti-programmes malveillants de Microsoft au 1S12, par nombre d'ordinateurs uniques ; les nombres de détections sont foncés selon leur présence relative. Familles de codes malveillants Plateforme ou technologie 3T11 4T11 1T12 2T12 Blacole HTML/JavaScript CVE * Java Win32/Pdfjsc Documents IFrame malveillant HTML/JavaScript CVE * Java CVE Java CVE (MS10-046) Système d'exploitation JS/Phoex Java CVE Java ShellCode Shell code * Cette vulnérabilité est également utilisée par le kit Blacole ; les totaux présentés ici pour cette vulnérabilité excluent les détections de Blacole. Blacole, une famille de codes malveillants utilisée par le kit de codes malveillants «Blackhole» pour propager des programmes malveillants par le biais de pages Web infectées, était la famille de codes malveillants la plus couramment détectée au cours du premier semestre de Les personnes malveillantes potentielles achètent ou louent le kit Blacole sur des forums de pirates informatiques et par le biais de sources illégales. Il s'agit d'un ensemble de pages Web malveillantes contenant des codes malveillants visant des vulnérabilités au niveau des versions d'adobe Flash Player, Adobe Reader, Microsoft Data Access Components (MDAC), l'environnement d exécution Java (JRE) d'oracle, ainsi que d'autres produits et composants populaires. Lorsque la personne malveillante installe le kit Blacole sur un serveur Web malveillant ou compromis, les visiteurs qui n'ont pas installé les mises à jour de sécurité appropriées risquent d'être infectés par une attaque via des téléchargements intempestifs. 8 RAPPORT SUR LES DONNÉES DE SÉCURITÉ MICROSOFT, VOLUME 13

9 Programmes malveillants et potentiellement indésirables Sauf spécification contraire, les informations de cette section ont été compilées à partir de données de télémesure générées à partir de plus de 600 millions d'ordinateurs dans le monde et plusieurs des services en ligne les plus sollicités sur Internet. Les taux d'infection sont indiqués à l'aide d'une unité appelée «ordinateurs nettoyés pour mille exécutions» (Computers Cleaned per Mille, CCM) et représentent le nombre d'ordinateurs signalés comme étant nettoyés au cours d'un trimestre toutes les exécutions de l'outil de suppression des programmes malveillants de Windows, disponible via Microsoft Update et le site Web du Centre de sécurité Microsoft. Pour fournir un aperçu global des modèles d'infection, la figure 4 indique les taux d'infection dans le monde à l'aide de l'unité CCM. Le nombre de détections et de suppressions dans les différents pays/régions peut varier fortement d'un trimestre à l'autre. Figure 4. Taux d'infection par pays/région au 2T12, par CCM JANVIER JUIN

10 Figure 5. Taux d'infection (CCM) par système d'exploitation et Service Pack au 2T12 «32»= version 32 bits ; «64» = version 64 bits. SP = Service Pack. RTM = release to manufacturing (version finale). Systèmes d'exploitation enregistrant au moins 0,1 % d'exécutions de l'outil de suppressions des programmes malveillants au total au 2T12. Ces données sont normalisées : le taux d'infection pour chaque version de Windows est calculé en comparant un nombre égal d'ordinateurs par version (par exemple, ordinateurs Windows XP SP3 par rapport à ordinateurs Windows 7 RTM). 10 RAPPORT SUR LES DONNÉES DE SÉCURITÉ MICROSOFT, VOLUME 13

11 Familles de menaces Figure 6. Tendances en matière de détection pour certaines familles importantes, du 3T11 au 2T12 Les deux détections génériques Win32/Keygen et Win32/Autorun étaient respectivement les première et deuxième familles les plus couramment détectées au 1S12. Keygen est une détection générique pour les outils qui génèrent des clés pour des versions de différents produits logiciels obtenus illégalement. Autorun est une détection générique pour les vers qui se répandent entre des volumes montés à l'aide de la fonction Autorun de Windows. Des modifications récentes au niveau de cette fonctionnalité dans Windows XP et Windows Vista ont rendu cette technique moins efficace, mais les personnes malveillantes continuent de diffuser des programmes malveillants qui essaient de cibler cette fonction. Les détections de la famille générique JS/IframeRef ont plus que doublé entre le 1T12 et le 2T12 après plusieurs trimestres de baisse modérée. IframeRef est une détection générique des balises de cadre en ligne (IFrame) HTML spécialement formées qui visent des sites Web contenant du code malveillant. JANVIER JUIN

12 Menaces pour les particuliers et les entreprises La comparaison des menaces rencontrées par les ordinateurs appartenant ou non à un domaine peut fournir un aperçu des différentes méthodes qu'utilisent les personnes mal intentionnées pour cibler les entreprises et les particuliers. Cette comparaison permet également de savoir quelles sont les menaces les plus susceptibles d'aboutir dans chaque environnement. Cinq familles sont présentes sur les deux listes, notamment les familles génériques Win32/Keygen et Win32/Autorun, ainsi que la famille de codes malveillants Blacole. Parmi les familles beaucoup plus répandues sur les ordinateurs appartenant à un domaine pendant au moins un trimestre figurent la famille générique JS/IframeRef et la famille de vers Win32/Conficker. Parmi les familles beaucoup plus présentes sur les ordinateurs n'appartenant pas à un domaine figurent Keygen et les familles de logiciels publicitaires JS/Pornpop et Win32/Hotbar. 12 RAPPORT SUR LES DONNÉES DE SÉCURITÉ MICROSOFT, VOLUME 13

13 Utilisation de Windows Update et de Microsoft Update Figure 7. Ordinateurs Windows mis à jour par Windows Update et Microsoft Update, à l'échelle internationale, La figure 7 montre l'augmentation du nombre d'ordinateurs mis à jour par Windows Update et Microsoft Update à l'échelle internationale au cours des quatre dernières années ; l'indexation est effectuée selon l'utilisation exhaustive des deux services en Depuis 2008, l'utilisation mondiale de Windows Update et Microsoft Update a augmenté de 60 %. La quasi totalité de cette croissance est imputable à l'utilisation accrue de Microsoft Update, laquelle s'élevait à 53 points de pourcentage entre 2008 et 2012 par rapport aux 6 points de pourcentage pour Windows Update. JANVIER JUIN

14 Windows Update fournit des mises à jour pour les composants Windows et les pilotes de périphériques Microsoft, ainsi que d'autres fournisseurs de matériel. Windows Update diffuse également les mises à jour de signature pour les produits anti-programmes malveillants de Microsoft et la publication mensuelle de l'outil de suppression des logiciels malveillants. Par défaut, lorsqu'un utilisateur active la mise à jour automatique, le client de mise à jour se connecte automatiquement au service Windows Update pour les mises à jour. Microsoft Update fournit toutes les mises à jour proposées par Windows Update, ainsi que des mises à jour pour d'autres logiciels Microsoft, comme le système Microsoft Office, Microsoft SQL Server et Microsoft Exchange Server. Les utilisateurs peuvent s'inscrire à ce service en installant les logiciels entretenus via Microsoft Update ou sur le site Web de Microsoft Update (update.microsoft.com/microsoftupdate). Microsoft recommande aux utilisateurs de configurer leurs ordinateurs pour que ces derniers utilisent Microsoft Update plutôt que Windows Update afin d'être sûrs de recevoir des mises à jour de sécurité opportunes pour des produits Microsoft. 14 RAPPORT SUR LES DONNÉES DE SÉCURITÉ MICROSOFT, VOLUME 13

15 Menaces liées au courrier électronique Courrier indésirable bloqué Les informations présentes dans cette section du rapport sur les données de sécurité Microsoft sont compilées à partir de données de télémesure fournies par Microsoft Exchange Online Protection, qui offre des services de filtrage de courrier indésirable, de courrier d'hameçonnage et de programmes malveillants pour des milliers de clients d'entreprises Microsoft qui traitent des dizaines de milliards de messages tous les mois. Figure 8. Messages bloqués par Exchange Online Protection, Juillet 2011-Juin 2012 Les volumes de courrier bloqués au 1S12 correspondaient à ceux du 2S11 ; ces quantités sont restées bien en deçà des niveaux constatés auparavant à la fin de l'année La baisse significative de courrier indésirable enregistrée au cours des trois derniers semestres s'est produite à la suite de mises hors service de plusieurs botnets de grande envergure émetteurs de courrier indésirable, tels que Cutwail (août 2010) et Rustock (mars 2011). JANVIER JUIN

16 Figure 9. Messages bloqués par Exchange Online Protection à chaque semestre, 2S08 1S12 Figure 10. Messages entrants bloqués par les filtres Exchange Online Protection au 1S12, par catégorie Les filtres de contenu FOPE permettent d'identifier plusieurs types courants de courrier indésirable. La figure 10 illustre la présence relative de ces types de courrier indésirable détectés au 1S RAPPORT SUR LES DONNÉES DE SÉCURITÉ MICROSOFT, VOLUME 13

17 Sites Web malveillants Les sites d'hameçonnage sont hébergés dans le monde entier sur des sites d'hébergement gratuits, sur des serveurs Web compromis et dans de nombreux autres contextes. Figure 11. Sites d'hameçonnage pour hôtes Internet dans différentes régions du monde au 2S12 Les États-Unis (où se trouvent le plus grand nombre d'hôtes) disposent également d'un grand nombre de sites d'hameçonnage (2,9 pour hôtes Internet au 2S12) ; la Chine arrive en deuxième position et compte un nombre nettement moins important de sites d'hameçonnage (0,6 pour hôtes Internet). Figure 12. Sites de distribution de programmes malveillants pour hôtes Internet dans différentes régions du monde au 2T12 JANVIER JUIN

18 Un site de téléchargements intempestifs automatiques est un site Web qui héberge un ou plusieurs codes malveillants ciblant les vulnérabilités de navigateurs Web et de modules complémentaires de navigateurs. Les ordinateurs vulnérables peuvent être infectés par un programme malveillant après une simple visite d'un tel site Web, sans même que l'utilisateur tente de télécharger quoi que ce soit. Figure 13. Pages de téléchargements intempestifs automatiques indexées par Bing.com à la fin du 2T12, pour URL dans chaque pays/région Ce document résume les principaux résultats du rapport.le rapportcomplet comprend également une analyse détaillée des tendances observées dans plus de 100 pays/régions du monde et propose des pistes de gestion des risques menaçant votre organisation, vos logiciels et votre personnel. Vous pouvez télécharger le rapport complet à l'adresse suivante : 18 RAPPORT SUR LES DONNÉES DE SÉCURITÉ MICROSOFT, VOLUME 13

19

20 One Microsoft Way Redmond, WA microsoft.com/security

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique

Plus en détail

Logiciel Enterprise Guide Version 1.3 Windows

Logiciel Enterprise Guide Version 1.3 Windows Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton 360TM Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

AssetCenter Notes de version

AssetCenter Notes de version Peregrine AssetCenter Notes de version PART NUMBER AC-4.1.0-FRE-01015-00189 AssetCenter Copyright 2002 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la

Plus en détail

INCORPORER EXCEL EN LIGNE DANS UN FICHIER CRÉÉ AVEC L ÉDITEUR DE TEXTE 15 avril 2015

INCORPORER EXCEL EN LIGNE DANS UN FICHIER CRÉÉ AVEC L ÉDITEUR DE TEXTE 15 avril 2015 TABLE DES MATIERES Incorporer une feuille de calcul dans un fichier créé avec l Éditeur de texte de PLACE... 1 Avantages :... 1 Contraintes :... 2 Accéder à Microsoft OneDrive :... 2 Créer un classeur

Plus en détail

Manuel logiciel client Java

Manuel logiciel client Java Manuel logiciel client Java 2 Copyright Systancia 2012 Tous droits réservés Les informations fournies dans le présent document sont fournies à titre d information, et de ce fait ne font l objet d aucun

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Livre blanc 2015 Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Table des matières Introduction 3 Environnements Foxit PDF Security Suite 4 Application

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Blueprint OneWorld v8.2a Configuration Recommandée

Blueprint OneWorld v8.2a Configuration Recommandée v8.2a Configuration Recommandée ICSA Software International Limited Waterman House, 41 Kingsway, London WC2B 6TP Tel: +44 (0)20 7497 5511 Fax: +44 (0)20 7497 5533 Email: enq@icsasoftware.com www.icsasoftware.com

Plus en détail

Kaspersky Security Center Web-Console

Kaspersky Security Center Web-Console Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Norton Internet Security

Norton Internet Security TM Norton Internet Security Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2.5 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

Kaspersky Security Center 9.0 Manuel d'implantation

Kaspersky Security Center 9.0 Manuel d'implantation Kaspersky Security Center 9.0 Manuel d'implantation VERSION DE L APPLICATION : 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04 Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans

Plus en détail

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0 Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

Nécessité de concevoir un outil de recherche PDF... 3. Présentation des fonctionnalités d'indexation et de recherche... 3

Nécessité de concevoir un outil de recherche PDF... 3. Présentation des fonctionnalités d'indexation et de recherche... 3 1 Table des matières Nécessité de concevoir un outil de recherche PDF... 3 Présentation des fonctionnalités d'indexation et de recherche... 3 Architecture IFilter... 4 Performances et extensibilité : des

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

L UTILISATEUR, CIBLE DE TOUTES LES MENACES

L UTILISATEUR, CIBLE DE TOUTES LES MENACES CHAPITRE 2 : L UTILISATEUR DÉFINIT LE PÉRIMÈTRE L UTILISATEUR, CIBLE DE TOUTES LES MENACES 1 L UTILISATEUR, CIBLE DE TOUTES LES MENACES En 2014, le Groupe NTT a recensé des «70 % des vulnérabilités millions

Plus en détail

Manuel logiciel client for Android

Manuel logiciel client for Android 1 Manuel logiciel client for Android 2 Copyright Systancia 2012 Tous droits réservés Les informations fournies dans le présent document sont fournies à titre d information, et de ce fait ne font l objet

Plus en détail

Bitdefender Endpoint Security Tools

Bitdefender Endpoint Security Tools Bitdefender Endpoint Security Tools NOTES DE MISE À JOUR Bitdefender Endpoint Security Tools Notes de mise à jour Copyright 2015 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de ce manuel

Plus en détail

Note technique. BlackBerry Enterprise Server pour Microsoft Exchange

Note technique. BlackBerry Enterprise Server pour Microsoft Exchange BlackBerry Enterprise Server pour Microsoft Exchange Mise à jour de la version de Java SE 6 que vous utilisez avec BlackBerry Enterprise Server Version: 5.0 Service Pack: 4 Note technique Publié : 2013-06-25

Plus en détail

Installation et prise en main

Installation et prise en main TP1 Installation et prise en main Android est le système d'exploitation pour smartphones, tablettes et autres appareils développé par Google. Pour permettre aux utilisateurs d'installer des applications

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Samsung Magician v.4.3 Guide d'introduction et d'installation

Samsung Magician v.4.3 Guide d'introduction et d'installation Samsung Magician v.4.3 Guide d'introduction et d'installation Avis de non-responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS ET DES SPÉCIFICATIONS

Plus en détail

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Trimestre 01/2013 1 Commentaire de l éditeur Chers clients et partenaires, Le présent Marketing Update vous fournit un aperçu des versions Maestro II

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

StreamServe Persuasion SP4

StreamServe Persuasion SP4 StreamServe Persuasion SP4 Manuel d installation Rév. A StreamServe Persuasion SP4 - Manuel d installation Rév. A 2001-2009 STREAMSERVE, INC. TOUS DROITS RESERVES Brevet américain n 7,127,520 Aucune partie

Plus en détail

Becloud. Guide de démarrage rapide Becloud Collaboration. Version 4.0. Date : 09/05/2012. Becloud Collaboration with Microsoft Office 365

Becloud. Guide de démarrage rapide Becloud Collaboration. Version 4.0. Date : 09/05/2012. Becloud Collaboration with Microsoft Office 365 Guide de démarrage rapide Becloud Collaboration Version 4.0 Date : 09/05/2012 Table des Matières Introduction 3 1. Prise en main de Becloud Collaboration 3 1.1 Connexion à la plateforme Becloud Collaboration

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Q-Checker pour V6 Release 2.1

Q-Checker pour V6 Release 2.1 Q-Checker pour V6 Release 2.1 Guide d installation Erstellt am 2014-06-24 Conventions dans le manuel Marquages ATTENTION signale qu une action peut avoir des conséquences indésirables, tel que perte de

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

3 Les premiers résultats des plans d'actions

3 Les premiers résultats des plans d'actions 3 Les premiers résultats des plans d'actions Les résultats que nous avons obtenus en ce qui concerne les plans d'action, résultent de l'analyse de 48 entreprises seulement. Revenons sur notre échantillon.

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton TM AntiVirus Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

Parallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Lisez-moi --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com Eléments de configuration - Utilisateur Les applications OK-BOX sont des applications Web accessibles pour les utilisateurs via le protocole Internet sécurisé : HTTPS. A ce titre, elles requièrent un poste

Plus en détail

Panorama des moyens de contrôle des ports USB sous Windows XP

Panorama des moyens de contrôle des ports USB sous Windows XP Panorama des moyens de contrôle des ports USB sous Windows XP Sommaire Cert-IST Association loi 1901 Avis publié au Journal Officiel du 26/04/2003 sous le N 2688 1. PROBLEMATIQUE... 2 2. SOLUTIONS DE CONTROLE

Plus en détail

Sessions en ligne - QuestionPoint

Sessions en ligne - QuestionPoint Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.

Plus en détail

Bitdefender Endpoint Security Tools

Bitdefender Endpoint Security Tools Bitdefender Endpoint Security Tools NOTES DE MISE À JOUR Bitdefender Endpoint Security Tools s de mise à jour Date de publication 2015.08.17 Copyright 2015 Bitdefender Mentions Légales Tous droits réservés.

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Guide de démarrage de Business Objects Crystal Decisions

Guide de démarrage de Business Objects Crystal Decisions Guide de démarrage de Business Objects Crystal Decisions Business Objects Crystal Decisions Brevets Marques Copyright Tiers contributeurs Business Objects est propriétaire des brevets américains suivants,

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2. TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 9070 Beaucouzé - France Tel. + (0)2 22 70 00 - Fax. + (0)2 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Questions fréquentes sur les tarifs et les licences Windows Server 2012

Questions fréquentes sur les tarifs et les licences Windows Server 2012 Questions fréquentes sur les tarifs et les licences Windows Server 2012 Sommaire Éditions Windows Server 2012 Datacenter et Standard... 4 Q1. Quelles sont les nouveautés de Windows Server 2012?... 4 Q2.

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste)

SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste) SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste) Axemble 2014, toute reproduction partielle ou complète est interdite sans autorisation Sommaire Pré requis

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

Symantec Backup Exec Continuous Protection Server 11d

Symantec Backup Exec Continuous Protection Server 11d Symantec Backup Exec Continuous Protection Server 11d Guide de l'administrateur N190878 Septembre 2006 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis.

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Contrat de Maintenance Informatique

Contrat de Maintenance Informatique Contrat de Maintenance Informatique Une maintenance informatique efficace est une maintenance informatique préventive. La Ste S.H.J.P. peut intervenir à tout moment et anticiper les disfonctionnements

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

Raffermir les relations avec les clients

Raffermir les relations avec les clients Raffermir les relations avec les clients Notre site Web ne donne pas les résultats escomptés. IBM Customer Experience Suite peut améliorer les résultats commerciaux de votre site Web. CEO de Renovations,

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

Une mise à jour du logiciel du lecteur FreeStyle InsuLinx est nécessaire. Veuillez lire l'ensemble de ce document avant de commencer.

Une mise à jour du logiciel du lecteur FreeStyle InsuLinx est nécessaire. Veuillez lire l'ensemble de ce document avant de commencer. Une mise à jour du logiciel du lecteur FreeStyle InsuLinx est nécessaire. Veuillez lire l'ensemble de ce document avant de commencer. Les étapes suivantes vous guideront à travers le processus de téléchargement

Plus en détail

ABACUS vi Version Internet (release 2010)

ABACUS vi Version Internet (release 2010) ABACUS vi Version Internet (release 2010) Un aperçu du logiciel de gestion d'entreprise: FAQ Aperçu ABACUS vi est un logiciel de gestion d'entreprise entièrement nouveau dans l'architecture de l'internet.

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux 1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales

Plus en détail

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation. Secure Liste de Workstation vérification de for la OpenLAB Préparation CDS du ChemStation Site Edition C.01.06 Merci d'avoir acheté acheté un logiciel Agilent. Une préparation et une évaluation correctes

Plus en détail

GroupWise. Novell. Démarrage rapide. www.novell.com

GroupWise. Novell. Démarrage rapide. www.novell.com Novell GroupWise 7 www.novell.com Démarrage rapide Novell GroupWise 7 est un système multiplate-forme de messagerie électronique d'entreprise qui fournit des fonctions sécurisées de messagerie, d'agenda,

Plus en détail