Guide de prise en main de Symantec Endpoint Protection

Dimension: px
Commencer à balayer dès la page:

Download "Guide de prise en main de Symantec Endpoint Protection"

Transcription

1 Guide de prise en main de Symantec Endpoint Protection

2 Guide de prise en main de Symantec Endpoint Protection Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en conformité avec les termes de ce contrat. Version de la documentation : Mentions légales Copyright 2011 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, Bloodhound, Confidence Online, Digital Immune System, LiveUpdate, Norton, Norton 360, Sygate et TruScan sont des marques commerciales ou des marques déposées de Symantec Corporation ou ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques de leurs détenteurs respectifs. Le produit décrit dans ce document est distribué selon les termes d'une licence limitant son utilisation, sa copie, sa distribution et sa décompilation/ingénierie inverse. Ce document ne peut, en tout ou partie, être reproduit sous aucune forme et par aucun moyen sans l'autorisation préalable écrite de Symantec Corporation et de ses détenteurs de licence éventuels. LA DOCUMENTATION EST FOURNIE "EN L'ETAT" ET TOUTE GARANTIE OU CONDITION D'AUCUNE SORTE, EXPRESSE OU IMPLICITE, Y COMPRIS, SANS QUE CELA SOIT LIMITATIF, LES GARANTIES OU CONDITIONS IMPLICITES DE QUALITE MARCHANDE, D'ADEQUATION A UN USAGE PARTICULIER OU DE RESPECT DES DROITS DE PROPRIETE INTELLECTUELLE EST REFUTEE, EXCEPTE DANS LA MESURE OU DE TELLES EXCLUSIONS SERAIENT CONSIDEREES NON VALIDES LEGALEMENT. SYMANTEC CORPORATION NE PEUT ETRE TENUE POUR RESPONSABLE DES DOMMAGES DIRECTS OU INDIRECTS RELATIFS AU CONTENU OU A L'UTILISATION DE LA PRESENTE DOCUMENTATION. LES INFORMATIONS PRESENTES DANS CETTE DOCUMENTATION SONT SUJETTES A MODIFICATION SANS PREAVIS. Le Logiciel sous licence est considéré comme logiciel informatique commercial conformément aux définitions de la section FAR et soumis à des droits restreints tels que définis dans la section FAR "Commercial Computer Licensed Software - Restricted Rights" et DFARS "Rights in Commercial Computer Licensed Software or Commercial Computer Licensed Software Documentation" tels qu'applicable, et à tous règlements qui les remplaceraient. Toute utilisation, modification, reproduction, publication, exécution, présentation ou communication du Logiciel sous licence et de la documentation par le gouvernement des Etats-Unis ne peut se faire que conformément aux conditions du présent Contrat. Symantec Corporation 350 Ellis Street Mountain View, CA

3 Imprimé aux Etats-Unis d'amérique

4

5 Prise en main de Symantec Endpoint Protection Ce document traite des sujets suivants: A propos de Symantec Endpoint Protection A propos des types de protection contre les menaces fournis par Symantec Endpoint Protection Composants de Symantec Endpoint Protection Nouveautés de la version 12.1 Configuration système requise Animation et exécution initiale de Symantec Endpoint Protection Installation du serveur de gestion et de la console Activation de votre licence de produit Déploiement de clients à l'aide d'un lien Web et d'un courrier électronique Pour plus d informations A propos de Symantec Endpoint Protection Symantec Endpoint Protection est une solution de serveur client qui protège les ordinateurs portables, de bureau et les Mac et les serveurs de votre réseau contre les logiciels malveillants. Symantec Endpoint Protection combine la protection antivirus à la protection contre les menaces avancée pour sécuriser proactivement vos ordinateurs contre les menaces connues ou inconnues.

6 6 Prise en main de Symantec Endpoint Protection A propos des types de protection contre les menaces fournis par Symantec Endpoint Protection Symantec Endpoint Protection protège contre les logiciels malveillants tels que les virus, les vers, les chevaux de Troie, les logiciels espions et les logiciels publicitaires. Il assure même une protection contre les attaques les plus sophistiquées qui éludent des mesures de sécurité traditionnelles telles que des rootkits, des attaques "Zero Day" et les spyware qui mutent. Grâce à son faible coût de maintenance et à sa puissance élevée, Symantec Endpoint Protection communique sur votre réseau pour protéger automatiquement les ordinateurs contre les attaques des systèmes physiques et des systèmes virtuels. Cette solution complète protège vos informations confidentielles et précieuses en combinant plusieurs couches de protection sur un client intégré unique. Symantec Endpoint Protection réduit les frais de gestion du système, le temps et les coûts en offrant une console d'administration unique et le client unique. Se reporter à "A propos des types de protection contre les menaces fournis par Symantec Endpoint Protection" à la page 6. A propos des types de protection contre les menaces fournis par Symantec Endpoint Protection Symantec Endpoint Protection utilise une protection de pointe pour intégrer plusieurs types de protection sur chaque ordinateur de votre réseau. Il offre une protection avancée contre tous les types d'attaques pour les systèmes physiques et les systèmes virtuels. Vous avez besoin de combinaisons de toutes les technologies de protection pour protéger complètement et personnaliser la sécurité de votre environnement. Symantec Endpoint Protection combine l'analyse traditionnelle, l'analyse comportementale, la prévention d'intrusion et la stratégie de la communauté dans un système de sécurité supérieur. Tableau 1-1 décrit les types de protection que le produit fournit, ainsi que leurs avantages.

7 Prise en main de Symantec Endpoint Protection A propos des types de protection contre les menaces fournis par Symantec Endpoint Protection 7 Type de protection Tableau 1-1 Description Couches de protection Avantage Protection contre les virus et les logiciels espions La protection contre les virus et les logiciels espions protège les ordinateurs des virus et des risques de sécurité et dans de nombreux cas peut corriger leurs effets secondaires. La protection inclut l'analyse en temps réel des fichiers et du courrier électronique ainsi que des analyses planifiées et des analyses à la demande. Les analyses antivirus et les antispywares détectent les virus et les risques de sécurité qui peuvent mettre un ordinateur et un réseau en danger. Les risques de sécurité incluent les logiciels espions, les logiciels publicitaires et d'autres fichiers malveillants. La protection contre les virus et les logiciels espions détecte les nouvelles menaces plus tôt et avec davantage de précision à l'aide de solutions basées sur les signatures et le comportement, mais aussi avec d'autres technologies. Symantec Insight fournit une détection plus rapide et plus précise des logiciels malveillants pour détecter les menaces nouvelles et inconnues que d'autres approches laissent passer. Insight identifie de nouvelles menaces et les menaces Zero Day à l'aide de l'intelligence collective de plusieurs millions de systèmes dans des centaines de pays. Bloodhound utilise des technologies heuristiques pour détecter un pourcentage élevé des menaces connues et inconnues. Auto-Protect analyse les fichiers à partir d'une liste à mesure qu'ils sont lus ou enregistré sur l'ordinateur client. Protection contre les menaces réseau La protection contre les menaces réseau assure une protection par pare-feu et de prévention des intrusions pour empêcher les intrusions et le contenu malveillant d'atteindre l'ordinateur qui exécute le logiciel client. Le pare-feu bloque ou donne accès au trafic réseau sur la base de divers critères que l'administrateur définit. Si l'administrateur le permet, les utilisateurs finaux peuvent également configurer des politiques de filtrage. Le système de prévention d'intrusion (IPS) analyse toutes les informations entrantes et sortantes pour les configurations de données qui sont typiques d'une attaque. Il détecte et bloque les transmissions malveillantes et les tentatives d'attaque de l'ordinateur client émanant d'utilisateurs externes. La prévention d'intrusion surveille également le trafic entrant et empêche la propagation des vers. Le moteur du pare-feu basé sur des règles protège les ordinateurs des menaces malveillantes avant qu'elles n'apparaissent. Le système de prévention d'intrusion analyse le trafic réseau et les fichiers pour détecter des indications d'intrusion ou de tentatives d'intrusion. La prévention d'intrusion du navigateur recherche des attaques qui ciblent les vulnérabilités du navigateur. La protection de téléchargement universelle surveille tous les téléchargements du navigateur et valide que les téléchargements ne sont pas des logiciels malveillants.

8 8 Prise en main de Symantec Endpoint Protection A propos des types de protection contre les menaces fournis par Symantec Endpoint Protection Type de protection Description Avantage Protection contre les menaces proactives La protection contre les menaces proactives utilise SONAR pour protéger contre les vulnérabilités d'attaque "Jour J" de votre réseau. Les vulnérabilités d'attaque "Zero Day" sont de nouvelles vulnérabilités qui ne sont pas encore connues publiquement. Les menaces qui exploitent ces vulnérabilités peuvent éluder la détection basée sur les signatures, telle que les définitions de logiciels espions. Les attaques "Jour J" peuvent être utilisées dans des attaques ciblées et dans la propagation de code malveillant. SONAR assure la protection comportementale en temps réel en surveillant les processus et les menaces pendant qu'ils exécutent. SONAR examine l'exécution des programmes, identifie et arrête le comportement malveillant de nouvelles menaces et des menaces inconnues par le passé. SONAR utilise des technologies heuristiques ainsi que des données de réputation pour détecter les menaces émergentes et les nouvelles menaces. Le contrôle des applications contrôle quelles applications sont autorisées à exécuter ou à accéder aux ressources système. Le contrôle des périphériques gère les périphériques que les utilisateurs peuvent relier aux ordinateurs de bureau. Contrôle des applications et des périphériques surveille et contrôle le comportement des applications sur des ordinateurs client et gère les équipements qui accèdent aux ordinateurs client. Le serveur de gestion impose chaque protection à l'aide d'une politique associée qui est téléchargée sur l'ordinateur client. Figure 1-1 affiche les catégories de menaces que bloque chaque type de protection.

9 Prise en main de Symantec Endpoint Protection Composants de Symantec Endpoint Protection 9 Figure 1-1 Une présentation des couches de protection Internet Réseau entreprise Portes dérobées Attaques par déni de service Analyses de ports Attaques de piles Chevaux de Troie Vers Protection contre les menaces réseau Vulnérabilités de l'application Portes dérobées OS Vulnérabilités Chevaux de Troie Vers Modifications de fichier/ processus/ registre Menaces internes Keyloggers Rétrovirus Logiciels espions Attaques ciblées Chevaux de Troie VersZMenaces de jour JModifications du DNS et du fichier hôte Logiciels publicitaires Portes dérobées Menaces mutantes Logiciels espions Chevaux de Troie Vers Virus Politique de pare-feu Politique de prévention d'intrusion Carte interface réseau Protection contre les menaces proactives Contrôle des applications et des périphériques Mémoire / périphériques Politique de protection contre les virus et les logiciels espions (SONAR) Protection contre les virus et les logiciels espions Politique de protection contre les virus et les logiciels espions Système de fichiers Endpoint Composants de Symantec Endpoint Protection Tableau 1-2 liste les composants du produit' et décrit leurs fonctions.

10 10 Prise en main de Symantec Endpoint Protection Composants de Symantec Endpoint Protection Tableau 1-2 Composant Composants de produit Description Symantec Endpoint Protection Manager Symantec Endpoint Protection Manager est un serveur de gestion des ordinateurs client qui se connectent à votre réseau d'entreprise. Symantec Endpoint Protection Manager comprend le logiciel suivant : Le logiciel de la console coordonne et gère les politiques de sécurité, les ordinateurs client, les rapports et les journaux. La console est l'interface du serveur de gestion. Elle peut également être installée et utilisée à distance sur tout ordinateur doté d'une connexion réseau au serveur de gestion. Le logiciel du serveur de gestion assure une communication sécurisée vers et depuis les ordinateurs client et la console. Base de données La base de données enregistre les politiques de sécurité et les événements. La base de données est installée sur l'ordinateur qui héberge Symantec Endpoint Protection Manager. Client Symantec Endpoint Protection Le client Symantec Endpoint Protection protège les ordinateurs grâce aux analyses antivirus et antispywares, SONAR, Détail des téléchargements, un pare-feu, un système de prévention d'intrusion et d'autres technologies de protection. Il s'exécute sur les serveurs, les ordinateurs de bureau et les ordinateurs portables que vous voulez protéger. Le client Mac de Symantec Endpoint Protection protège les ordinateurs avec des analyses antivirus et antispyware. Pour plus d'informations, consultez le Guide client de Symantec Endpoint Protection et Symantec Network Access Control. Se reporter à "A propos de Symantec Endpoint Protection" à la page 5. Symantec Protection Center Symantec Protection Center est installé quand vous installez Symantec Endpoint Protection Manager. Protection Center vous permet d'intégrer des consoles de gestion à partir de plusieurs produits de sécurité Symantec dans un environnement de gestion unique.

11 Prise en main de Symantec Endpoint Protection Composants de Symantec Endpoint Protection 11 Composant Administrateur de LiveUpdate (optionnel) Description L'administrateur de LiveUpdate télécharge des définitions, des signatures et des mises à jour de produit depuis un serveur Symantec LiveUpdate et distribue les mises à jour aux ordinateurs client. Pour de plus amples informations, consultez le Guide de l'utilisateur de Symantec LiveUpdate Administrator. Quarantaine centralisée (facultative) La quarantaine centralisée reçoit les fichiers suspects et les éléments infectés non réparés des clients de Symantec Endpoint Protection. La quarantaine centralisée transfère un échantillon à Symantec Security Response, qui analyse l'échantillon. Si une menace est nouvelle, Symantec Security Response produit des mises à jour de sécurité. Pour plus d'informations, consultez le Guide de mise en oeuvre de Symantec Central Quarantine.

12 12 Prise en main de Symantec Endpoint Protection Nouveautés de la version 12.1 Figure 1-2 Les composants de produit dans un réseau Ordinateur exécutant le client Symantec Endpoint Protection, en se connectant via un tunnel VPN Internet Pare-feu Réseau Ethernet local Gestionnaire Symantec Endpoint Protection, avec le client Symantec Endpoint Protection installé Ordinateurs exécutant le client Symantec Endpoint Protection Se reporter à "A propos des types de protection contre les menaces fournis par Symantec Endpoint Protection" à la page 6. Nouveautés de la version 12.1 La version actuelle comprend les améliorations suivantes qui rendent l'utilisation du produit plus facile et plus efficace. Tableau 1-3 affiche les nouvelles fonctions de la version 12.1.

13 Prise en main de Symantec Endpoint Protection Nouveautés de la version Tableau 1-3 Nouvelles fonctions de la version 12.1 Fonctionnalité Une meilleure sécurité contre les logiciels malveillants Description La plupart des améliorations importantes incluent les fonctions de politique suivantes pour assurer une meilleure protection sur les ordinateurs client. La politique de protection antivirus et antispyware détecte les menaces avec davantage de précision tout en réduisant les faux positifs et en améliorant les performances d'analyse avec les technologies suivantes : SONAR remplace la technologie TruScan pour identifier le comportement malveillant des menaces inconnues à l'aide de technologies heuristiques et de données de réputation. Alors que TruScan s'exécute sur une planification, SONAR s'exécute à tout moment. Auto-Protect fournit une protection supplémentaire avec Détail des téléchargements, qui examine les fichiers que les utilisateurs essaient de télécharger via leurs navigateurs Web, clients de messagerie textuelle et autres portails. Détail des téléchargements utilise les informations de réputation de Symantec Insight pour prendre des décisions concernant les fichiers. Insight permet à l'analyse d'ignorer les fichiers Symantec et les fichiers approuvés par la communauté, ce qui améliore les performances de l'analyse. La consultation détaillée détecte les fichiers d'application qui pourraient ne pas être détectés comme risques et envoie les informations à partir des fichiers à Symantec pour évaluation. Si Symantec détermine que les fichiers d'application sont des risques, l'ordinateur client traite alors les fichiers comme étant des risques. Insight Lookup rend la détection de logiciels malveillants plus rapide et plus précise. La politique de filtrage inclut des règles de filtrage afin de bloquer le trafic basé sur IPv6. La politique de prévention d'intrusion inclut la prévention d'intrusion du navigateur, qui utilise les signatures IPS pour détecter les attaques qui sont dirigées sur les vulnérabilités du navigateur.

14 14 Prise en main de Symantec Endpoint Protection Nouveautés de la version 12.1 Fonctionnalité Une gestion plus rapide et plus flexible Description Symantec Endpoint Protection Manager vous aide à gérer les ordinateurs client plus facilement avec les nouvelles fonctionnalités suivantes : La gestion des licences centralisée vous permet d'acheter, activer et gérer des licences de produit depuis la console d'administration. Symantec Endpoint Protection Manager s'enregistre avec la version 2 de Protection Center. Protection Center vous permet de centraliser les données et d'intégrer la gestion des produits de sécurité Symantec dans un environnement unique. Vous pouvez configurer certains des paramètres que Protection Center utilise pour fonctionner avec Symantec Endpoint Protection Manager. L'écran de connexion Symantec Endpoint Protection Manager vous permet de vous faire envoyer votre mot de passe par courrier électronique en cas d'oubli. Symantec Endpoint Protection Manager inclut une option pour permettre aux administrateurs d'un site de réinitialiser leur mot de passe oublié. Vous pouvez configurer quand et comment Symantec Endpoint Protection Manager redémarre l'ordinateur client, de sorte que le redémarrage ne gêne pas l'activité de l'utilisateur. La page Ecrans inclut un jeu de notifications par courrier électronique préconfigurées qui vous informent des événements les plus utilisés. Les événements incluent la disponibilité d'un nouveau logiciel client, la modification d'une politique, les messages de renouvellement de licence et la détection d'ordinateurs non protégés par le serveur de gestion. Les notifications sont activées par défaut et prennent en charge Blackberry, iphone et Androïd. La page d' Accueil affiche les rapports de haut niveau sur lesquels vous pouvez cliquer, ce qui rend la page d' Accueil plus simple et plus lisible. La page d' Accueil affiche également un lien vers les notifications relatives aux événements de journal que vous n'avez pas encore lus. Les rapports de l'état amélioré réinitialisent automatiquement l' Etat toujours infecté pour un ordinateur client une fois que l'ordinateur n'est plus infecté. Vous pouvez à présent configurer des clients Linux pour envoyer des événements de journal à Symantec Endpoint Protection Manager. De meilleures performances de serveur et de client Pour augmenter la vitesse entre le serveur de gestion et la console d'administration, la base de données et les ordinateurs client : Les analyses antivirus et antispywares utilisent Insight pour permettre aux analyses d'ignorer les fichiers sûrs et se concentrer sur les fichiers vulnérables. Les analyses qui utilisent Insight sont plus rapides et plus précises et réduisent des frais généraux d'analyse jusqu'à 70 pour cent. LiveUpdate peut s'exécuter quand l'ordinateur client est inactif, possède un contenu obsolète ou a été déconnecté, ce qui utilise moins de mémoire.

15 Prise en main de Symantec Endpoint Protection Nouveautés de la version Fonctionnalité Support des environnements virtuels Description Amélioré pour aider à protéger votre infrastructure virtuelle, Symantec Endpoint Protection inclut les nouvelles fonctionnalités suivantes : Le serveur de Shared Insight Cache permet aux clients de partager les résultats d'analyse de sorte que les fichiers identiques doivent seulement être analysés une fois sur tous les ordinateurs client. Shared Insight Cache peut réduire jusqu'à 80% l'impact des analyses complètes. L'outil d'exclusion d'image virtuelle réduit l'effet d'analyser chaque fichier unique dans une image de base approuvée. Au lieu d'analyser en continu les fichiers système pour des virus, l'outil d'exclusion d'image virtuelle vous permet de mettre en liste blanche les fichiers de votre image de base sur les machines virtuelles. Symantec Endpoint Protection Manager utilise la détection d'hyperviseur pour détecter automatiquement quels clients s'exécutent sur une plate-forme virtuelle. Vous pouvez créer des politiques pour des groupes de clients sur des plates-formes virtuelles. L'analyseur d'image hors ligne de Symantec peut analyser les fichiers.vmdk VMware hors ligne pour s'assurer qu'il n'y a aucune menace dans l'image. Support des clients Mac Dans Symantec Endpoint Protection, vous pouvez configurer les politiques pour les clients Mac d'un emplacement ou d'un groupe donné. Processus d'installation amélioré Vous pouvez installer le produit plus vite et plus facilement qu'auparavant avec les nouvelles fonctionnalités d'installation suivantes : L'assistant d'installation de Symantec Endpoint Protection Manager vous permet d'importer un fichier de récupération précédemment enregistré qui inclut les informations de connexion de serveur client. Le fichier de récupération permet au serveur de gestion de réinstaller les certificats sauvegardés existants et de restaurer automatiquement la communication sur les clients existants. Se reporter à "Installation du serveur de gestion et de la console" à la page 25. Le service Web du serveur de gestion utilise Apache au lieu d'iis. Vous n'avez pas besoin d'installer d'abord IIS, comme avec les versions précédentes. L'assistant de déploiement client localise rapidement les ordinateurs non protégés sur lesquels vous devez installer le logiciel client. L'assistant fournit également un lien de déploiement par courrier électronique de sorte que les utilisateurs puissent télécharger le logiciel client via le Web. L'assistant rend le logiciel client plus rapide et plus facile à déployer. Se reporter à "Déploiement de clients à l'aide d'un lien Web et d'un courrier électronique" à la page 27. Vous pouvez effectuer une mise à niveau vers la version actuelle du produit tout en maintenant connectés et protégés les clients hérités. Un nouveau rapport rapide pour le déploiement affiche quels ordinateurs ont réussi l'installation du logiciel client.

16 16 Prise en main de Symantec Endpoint Protection Configuration système requise Fonctionnalité Prise en charge de systèmes d'exploitation supplémentaires Description Symantec Endpoint Protection Manager prend désormais en charge les systèmes d'exploitation supplémentaires suivants : VMware Workstation 7.0 ou version ultérieure VMware ESXi 4.0.x ou ultérieur VMware ESX 4.0.x ou ultérieur VMware Server Citrix XenServer 5.1 ou ultérieur Symantec Endpoint Protection Manager prend en charge maintenant les navigateurs Web suivants : Internet Explorer 7.0, 8.0, 9.0 Firefox 3.6, 4.0 Symantec AntiVirus pour le client Linux prend désormais en charge les systèmes d'exploitation supplémentaires suivants : RedHat Enterprise Linux 6.x SUSE Linux Enterprise Server et Enterprise Desktop 11.x (comprend la prise en charge d'oes 2) Ubuntu 11.x Fedora 14.x, 15.x Debian 6.x Pour plus d'informations sur l'utilisation du client Symantec AntiVirus sous Linux, consultez le Guide client de Symantec AntiVirus pour Linux. Se reporter à "Configuration système requise" à la page 16. Configuration système requise Généralement la configuration requise pour Symantec Endpoint Protection Manager et les clients est identique à celle des systèmes d'exploitation pris en charge. Des détails supplémentaires sont fournis dans les tableaux suivants. Tableau 1-4 affiche la configuration requise pour Symantec Endpoint Protection Manager. Tableau 1-5 affiche la configuration requise pour le client Symantec Endpoint Protection.

17 Prise en main de Symantec Endpoint Protection Configuration système requise 17 Tableau 1-4 Composant Configuration système requise pour Symantec Endpoint Protection Manager Conditions requises Processeur Processeur 32 bits : Intel Pentium III cadencé à 1 GHz ou au moins l'équivalent (Intel Pentium 4 ou équivalent recommandé) Processeur 64 bits : Pentium 4 cadencé à 2 GHz avec prise en charge x86-64 ou au moins l'équivalent Remarque : Les processeurs Intel Itanium IA-64 et PowerPC ne sont pas pris en charge. RAM physique Disque dur Affichage Système d'exploitation Navigateur Web 1 Go de RAM pour les systèmes d'exploitation 32 bits, 2 Go de RAM pour les systèmes d'exploitation 64 bits ou supérieurs si requis par le système d'exploitation 4 Go ou plus d'espace disponible 800 x 600 Windows 7 Windows XP (32 bits, SP3 ou ultérieur ; 64 bits, tous les SP) Windows Server 2003 (32 bits, 64 bits, R2, SP1 ou ultérieur) Windows Server 2008 (32 bits, 64 bits) Windows Small Business Server 2008 (64 bits) Windows Small Business Server 2011 (64 bits) Windows Essential Business Server 2008 (64 bits) Microsoft Internet Explorer 7, 8 ou 9 Mozilla Firefox 3.6 ou 4.0 Remarque : Les clients antérieurs à la version 12.1 peuvent être gérés par cette version de Symantec Endpoint Protection Manager, indépendamment du système d'exploitation client. Symantec Endpoint Protection Manager comprend une base de données intégrée. Vous pouvez également décider d'utiliser l'une des versions suivantes de Microsoft SQL Server : SQL Server 2000, SP4 ou ultérieur SQL Server 2005, SP2 ou ultérieur SQL Server 2008

18 18 Prise en main de Symantec Endpoint Protection Configuration système requise Remarque : Si vous installez Symantec Endpoint Protection Manager et la base de données SQL sur le même ordinateur, un minimum de 4 Go de RAM est recommandé. Tableau 1-5 Composant Symantec Endpoint Protection Configuration requise de client Windows et Mac Conditions requises Processeur Processeur 32 bits pour Windows : Intel Pentium III cadencé à 1 GHz ou au moins l'équivalent (Intel Pentium 4 ou équivalent recommandé) Processeur 32 bits pour Mac : Intel Core Solo, Intel Core Duo Processeur 64 bits pour Windows : Pentium 4 cadencé à 2 GHz avec prise en charge x86-64 ou au moins l'équivalent. Les processeurs Itanium ne sont pas pris en charge. Processeur 64 bits pour Mac : Intel Core 2 Duo, Intel Quad-Core Xeon RAM physique Disque dur Affichage 512 Mo de ram ou plus si requis par le système d'exploitation Disque dur : 700 Mo ou plus d'espace disponible 800 x 600 Système d'exploitation Windows XP (32 bits, SP2 ou ultérieur ; 64 bits, tous les SP) Windows XP intégré Windows Vista (32 bits, 64 bits) Windows 7 (32 bits, 64 bits) Windows Server 2003 (32 bits, 64 bits, R2, SP1 ou ultérieur) Windows Server 2008 (32 bits, 64 bits) Windows Small Business Server 2008 (64 bits) Windows Small Business Server 2011 (64 bits) Windows Essential Business Server 2008 (64 bits) Mac OS X 10.5 ou 10.6 (32 bits, 64 bits) Mac OS X Server 10.5 ou 10.6 (32 bits, 64 bits) Pour plus d'informations concernant la configuration requise pour le client Symantec AntiVirus sur Linux, consultez le Guide de mise en oeuvre de Symantec AntiVirus for Linux.

19 Prise en main de Symantec Endpoint Protection Animation et exécution initiale de Symantec Endpoint Protection 19 Animation et exécution initiale de Symantec Endpoint Protection Vous devez évaluer vos exigences de sécurité et décider si les paramètres par défaut fournissent un équilibre entre les performances et la sécurité dont vous avez besoin. Quelques améliorations de performance peuvent être apportées juste après l'installation de Symantec Endpoint Protection Manager. Tableau 1-6 répertorie les tâches que vous devriez effectuer pour installer et protéger les ordinateurs de votre réseau immédiatement. Tableau 1-6 Tâches pour installer et configurer Symantec Endpoint Protection Action Planifiez votre architecture réseau Installez ou migrez le serveur de gestion Description Avant d'installer le produit, effectuez les tâches suivantes : Assurez-vous que l'ordinateur sur lequel vous installez le serveur de gestion possède la configuration minimum requise. Se reporter à "Configuration système requise" à la page 16. Si vous installez ou mettez à niveau à la base de données Microsoft SQL Server, assurez-vous que vous avez les informations de nom d'utilisateur et de mot de passe. Pour les réseaux avec plus de 500 clients, déterminez les conditions de calibrage. Pour plus d'informations afin de vous aider à planifier des installations à moyenne ou grande échelle, consultez la documentation de Symantec, Sizing and Scalability Recommendations for Symantec Endpoint Protection Que vous installiez le produit pour la première fois, le mettiez à niveau à partir d'une version antérieure ou migriez depuis un autre produit, installez d'abord Symantec Endpoint Protection Manager. Se reporter à "Installation du serveur de gestion et de la console" à la page 25. Augmentez la durée de la connexion à la console La console vous déconnecte après une heure. Vous pouvez augmenter ce temps.

20 20 Prise en main de Symantec Endpoint Protection Animation et exécution initiale de Symantec Endpoint Protection Action Création de groupes et d'emplacements Description Vous pouvez ajouter des groupes qui contiennent des ordinateurs selon le niveau de la sécurité ou le rôle des ordinateurs. Par exemple, vous devez mettre les ordinateurs ayant un niveau de sécurité plus élevé dans un groupe ou un groupe d'ordinateurs Mac dans un autre groupe. Utilisez la structure de groupes suivante comme base : Ordinateurs de bureau Ordinateurs portables Serveurs Vous pouvez migrer des groupes Active Directory existants quand vous installez Symantec Endpoint Protection Manager. Si vous exécutez la protection héritée de Symantec, vous mettez généralement à niveau les paramètres de politique et de groupe de votre anciennes version. Vous pouvez appliquer un niveau de sécurité différent aux ordinateurs selon qu'ils sont à l'intérieur ou à l'extérieur du réseau d'entreprise. Pour utiliser cette méthode, créez des emplacements distincts et appliquez des politiques de sécurité différentes à chaque emplacement. Généralement, les ordinateurs qui se connectent à votre réseau depuis l'extérieur de votre pare-feu ont besoin d'une sécurité plus forte que ceux qui sont à l'intérieur de votre pare-feu. Vous pouvez configurer un emplacement qui permet aux ordinateurs mobiles qui ne sont pas dans le bureau de mettre à jour leurs définitions automatiquement à partir des serveurs de Symantec. Désactiver l'héritage sur des groupes spéciaux Par défaut, les groupes héritent des paramètres de sécurité et de politique du groupe parent par défaut, "Mon entreprise." Vous devez désactiver l'héritage avant de pouvoir modifier la sécurité et les paramètres de politique pour tous les nouveaux groupes que vous créez. Modifier les paramètres de communication pour augmenter les performances Vous pouvez améliorer les performances du réseau en modifiant les paramètres de communication client-serveur de chaque groupe en modifiant les paramètres suivants : Utilisez le mode 'pull' au lieu du mode 'push' pour contrôler quand les clients utilisent des ressources réseau pour télécharger des politiques et des mises à jour du contenu. Augmentez l'intervalle des battements et l'intervalle de sélection aléatoire. Pour moins de 100 clients par serveur, augmentez le battement à minutes. Pour 100 à clients, augmentez le battement à minutes. Les environnements de plus grande taille peuvent avoir besoin d'un intervalle de battement plus long. Augmentez le téléchargement aléatoire à entre une et trois fois l'intervalle de battements. Pour plus d'informations, consultez Symantec Endpoint Protection sizing and scalability white paper.

Prise en main de Symantec Endpoint Protection

Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Guide de migration de politique de Symantec Client Firewall

Guide de migration de politique de Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence

Plus en détail

Guide de migration de politique Symantec Client Firewall

Guide de migration de politique Symantec Client Firewall Guide de migration de politique Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Guide d'installation de Symantec Endpoint Protection et Symantec Network Access Control

Guide d'installation de Symantec Endpoint Protection et Symantec Network Access Control Guide d'installation de Symantec Endpoint Protection et Symantec Network Access Control Guide d'installation de Symantec Endpoint Protection et de Symantec Network Access Control Le logiciel décrit dans

Plus en détail

Notes de version pour Symantec Endpoint Protection v12.1, Symantec Endpoint Protection Small Business Edition v12.1, Symantec Network Access Control

Notes de version pour Symantec Endpoint Protection v12.1, Symantec Endpoint Protection Small Business Edition v12.1, Symantec Network Access Control Notes de version pour Symantec Endpoint Protection v12.1, Symantec Endpoint Protection Small Business Edition v12.1, Symantec Network Access Control v12.1 Mise à jour : vendredi 24 juin 2011 Notes de

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Parallels Desktop 4 Switch to Mac - Lisez-moi ----------------------------------------------------------------------------------------------

Parallels Desktop 4 Switch to Mac - Lisez-moi ---------------------------------------------------------------------------------------------- Parallels Desktop 4 Switch to Mac - Lisez-moi Bienvenue dans Parallels Desktop 4 Switch to Mac build 4.0.5922. Ce document contient des informations que vous devez connaître pour réussir à installer Parallels

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Notes de mise à jour pour Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition et Symantec Network Access Control

Notes de mise à jour pour Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition et Symantec Network Access Control Notes de mise à jour pour Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition et Symantec Network Access Control Version 12.1, mise à jour 1 MP1 Symantec Endpoint Protection,

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Guide client de Symantec Endpoint Protection et Symantec Network Access Control. Pour Microsoft Windows

Guide client de Symantec Endpoint Protection et Symantec Network Access Control. Pour Microsoft Windows Guide client de Symantec Endpoint Protection et Symantec Network Access Control Pour Microsoft Windows Guide client de Symantec Endpoint Protection et de Symantec Network Access Control Le logiciel décrit

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Backup Exec 2012. Guide d'installation rapide

Backup Exec 2012. Guide d'installation rapide Backup Exec 2012 Guide d'installation rapide Installation Ce document traite des sujets suivants: Configuration système requise Liste de contrôle de préinstallation de Backup Exec Installation standard

Plus en détail

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0 Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Système virtuel StruxureWare Data Center Expert Le serveur StruxureWare Data Center Expert 7.2 est disponible comme système virtuel pris en charge

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Guide client de Symantec Endpoint Protection et Symantec Network Access Control

Guide client de Symantec Endpoint Protection et Symantec Network Access Control Guide client de Symantec Endpoint Protection et Symantec Network Access Control Guide client de Symantec Endpoint Protection et Symantec Network Access Control Le logiciel décrit dans ce guide est fourni

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Guide d'installation de Backup Exec Cloud Storage pour Nirvanix. Version 1.0

Guide d'installation de Backup Exec Cloud Storage pour Nirvanix. Version 1.0 Guide d'installation de Backup Exec Cloud Storage pour Nirvanix Version 1.0 Guide d'installation de Backup Exec Cloud Storage pour Nirvanix Le logiciel décrit dans cet ouvrage est fourni avec un contrat

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Nous protégeons plus de personnes contre davantage de menaces Internet que n'importe quelle autre société au monde Prenons soin de notre

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Logiciel Intel System Management. Guide de l'utilisateur du kit Intel Modular Server Management

Logiciel Intel System Management. Guide de l'utilisateur du kit Intel Modular Server Management Logiciel Intel System Management Guide de l'utilisateur du kit Intel Modular Server Management Avertissements LES INFORMATIONS DE CE DOCUMENT SUR LES PRODUITS INTEL ONT POUR OBJECTIF D'APPORTER UNE AIDE

Plus en détail

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Protection fiable contre les logiciels malveillants et les menaces émanant de messages électroniques Présentation est une solution simple, facile à utiliser et économique conçue pour protéger les ressources

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Guide client de Symantec Endpoint Protection et Symantec Network Access Control

Guide client de Symantec Endpoint Protection et Symantec Network Access Control Guide client de Symantec Endpoint Protection et Symantec Network Access Control Guide client de Symantec Endpoint Protection et Symantec Network Access Control Le logiciel décrit dans ce guide est fourni

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

FileMaker Server 9. Guide de démarrage

FileMaker Server 9. Guide de démarrage FileMaker Server 9 Guide de démarrage 2007 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est une marque de FileMaker, Inc., déposée

Plus en détail

Notes de mise à jour Symantec pcanywhere 12.5 SP4

Notes de mise à jour Symantec pcanywhere 12.5 SP4 Notes de mise à jour Symantec pcanywhere 12.5 SP4 Notes de mise à jour Symantec pcanywhere 12.5 SP4 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

WEBSTATISTICA - Version 10

WEBSTATISTICA - Version 10 WEBSTATISTICA - Version 10 Instructions d'installation WEBSTATISTICA Serveur Unique pour utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server

Guide de l'utilisateur d'avigilon Control Center Server Guide de l'utilisateur d'avigilon Control Center Server Version 4.10 PDF-SERVER-D-Rev1_FR Copyright 2011 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification sans avis

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Worry-Free. p c. Business Security Éditions Standard et Advanced. Configuration minimale requise. Securing Your Journey to the Cloud

Worry-Free. p c. Business Security Éditions Standard et Advanced. Configuration minimale requise. Securing Your Journey to the Cloud Worry-Free Business Security Éditions Standard et Advanced Configuration minimale requise Securing Your Journey to the Cloud p c Protection en ligne ws Sécurité Web Trend Micro Incorporated se réserve

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour les Macs autonomes sous Mac OS X Version du produit : 9C Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Guide d'installation de Symantec AntiVirus Corporate Edition

Guide d'installation de Symantec AntiVirus Corporate Edition Guide d'installation de Symantec AntiVirus Corporate Edition Guide d'installation de Symantec AntiVirus Corporate Edition Le logiciel décrit dans ce manuel est fourni dans le cadre d'un contrat de licence

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Antivirus Essential Manuel d utilisation Date de publication 19/09/2014 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut

Plus en détail

Norton Small Business

Norton Small Business Norton Small Business Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Sophos Deployment Packager Guide de l'utilisateur. Version du produit : 5.1

Sophos Deployment Packager Guide de l'utilisateur. Version du produit : 5.1 Sophos Deployment Packager Guide de l'utilisateur Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de ce guide...3 2 À propos du Deployment Packager...4 3 Configuration

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

McAfee GroupShield version 7.0.2 pour Microsoft Exchange 2010 Guide de l'utilisateur - Addenda

McAfee GroupShield version 7.0.2 pour Microsoft Exchange 2010 Guide de l'utilisateur - Addenda McAfee GroupShield version 7.0.2 pour Microsoft Exchange 2010 Guide de l'utilisateur - Addenda COPYRIGHT Copyright 2009 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être

Plus en détail

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0 Guide de démarrage rapide McAfee Product Improvement Program 1.1.0 COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR PC/MAC KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR ANDROID TABLE DES MATIÈRES ÉTAPES D'INSTALLATION...3 DECOUVREZ OFFICE 365

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Parallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Lisez-moi --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

SMART Sync 2010 Guide de l administrateur système

SMART Sync 2010 Guide de l administrateur système MERCI DE RÉFLÉCHIR À DEUX FOIS AVANT D'IMPRIMER SMART Sync 2010 Guide de l administrateur système Systèmes d exploitation Windows Extraodinaire, très simplement Avis relatif aux marques de commerce SMART

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Guide d'installation Rapide

Guide d'installation Rapide Guide d'installation Rapide 1. Présentation de l'installation Merci d'avoir choisi les Solutions BitDefender pour Entreprises afin de protéger votre entreprise.ce document vous explique comment installer

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

2 Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

2 Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise 2 Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton 360TM Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

Licence et activation de MapInfo Professional 12.0

Licence et activation de MapInfo Professional 12.0 Licence et activation de Asie-Pacifique / Australie : Téléphone : +61 2 9437 6255 pbsoftware.australia@pb.com pbsoftware.singapore@pb.com www.pitneybowes.com.au/software Canada : Téléphone : +1 416 594

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Nous protégeons plus de personnes contre davantage de menaces Internet que n'importe quelle autre société au monde Prenons soin de notre

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Guide de mise à niveau de XenClient Enterprise

Guide de mise à niveau de XenClient Enterprise Guide de mise à niveau de XenClient Enterprise Version 5.0 19 août 2013 Table des matières Informations à propos de ce document...4 Considérations de mise à niveau importantes pour la version 5.0...4 Recommandations

Plus en détail

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5 Lisez-moi d abord Nouveautés de la version 10.5 Symantec Corporation 2001. Tous droits réservés. Imprimé en Irlande. 10/01 07-70-01298-FR Présentation de Symantec pcanywhere 10.5 Symantec pcanywhere, vous

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server

Guide de l'utilisateur d'avigilon Control Center Server Guide de l'utilisateur d'avigilon Control Center Server Version 4.12 PDF-SERVER-E-Rev1_FR Copyright 2012 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification sans avis

Plus en détail

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8)

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) Remarques : 1. Ces instructions s'appliquent à une installation

Plus en détail

BlackBerry Social Networking Application Proxy pour les environnements Microsoft SharePoint

BlackBerry Social Networking Application Proxy pour les environnements Microsoft SharePoint BlackBerry Social Networking Application Proxy pour les environnements Microsoft SharePoint Version: 2.0 Guide d'installation et de configuration Publié le 2011-12-08 SWDT1177102-1864151-1208024337-002

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 R3 Guide d'installation rapide 20047221 Le logiciel décrit dans cet ouvrage est fourni avec un contrat de licence et son utilisation doit se conformer aux conditions de ce contrat.

Plus en détail

Norton Internet Security

Norton Internet Security TM Norton Internet Security Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton TM AntiVirus Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Deep Freeze Standard User Guide

Deep Freeze Standard User Guide 1 2 Derniere modification : septembre 2014 1999-2014 Faronics Corporation. Tous droits reserves. Faronics, Deep Freeze, Faronics Core Console, Anti-Executable, Faronics Device Filter, Faronics Power Save,

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

Backup Exec 15. Guide d'installation rapide

Backup Exec 15. Guide d'installation rapide Backup Exec 15 Guide d'installation rapide 21344987 Version de la documentation : 15 PN : 21323749 Mentions légales Copyright 2015 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec

Plus en détail