/KUGU LQWT FG RTQFWKVU /KUGU LQWT FG HKEJKGTU &#6 3ERVEUR DE BASE DE DONNÏES 2ÏFÏRENTIEL MAÔTRE ET SERVEUR E0OLICY /RCHESTRATOR

Dimension: px
Commencer à balayer dès la page:

Download "/KUGU LQWT FG RTQFWKVU /KUGU LQWT FG HKEJKGTU &#6 3ERVEUR DE BASE DE DONNÏES 2ÏFÏRENTIEL MAÔTRE ET SERVEUR E0OLICY /RCHESTRATOR"

Transcription

1 epolicy Orchestrator version 3.5 Guide de référence rapide /KUGU LQWT FG RTQFWKVU /KUGU LQWT FG HKEJKGTU &#6 3ERVEUR DE BASE DE DONNÏES 3ITE DE TÏLÏCHARGEMENT DE -C!FEE OTIFICATION DES MENACES 2ÏFÏRENTIEL MAÔTRE ET SERVEUR E0OLICY /RCHESTRATOR 6 5 #APTEUR DE DÏTECTION DES SYSTÒMES NON FIABLES #APTEUR DE DÏTECTION DES SYSTÒMES NON FIABLES /KUGU LQWT FG UVTCVÃIKGU 'XÃPGOGPVU FG OGPCEGU 2ÏFÏRENTIEL DE MISE Ì JOUR /KUGU LQWT FG RTQFWKVU /KUGU LQWT FG HKEJKGTU &#6 3 #ONSOLES DISTANTES 2ÏFÏRENTIEL DE MISE Ì JOUR /KUGU LQWT FG RTQFWKVU /KUGU LQWT FG HKEJKGTU &#6 7 3YSTÒMES GÏRÏS AVEC AGENTS 3YSTÒMES GÏRÏS AVEC AGENTS Gestion évolutive de la sécurité des systèmes à l échelle de l entreprise 1 Serveur epolicy Orchestrator Pièce centrale de votre environnement 2 Référentiel maître L emplacement de stockage centralisé des mises à 3 Consoles distantes Les consoles distantes permettent d accéder au géré, le serveur epolicy Orchestrator assure la distribution des stratégies de sécurité, le contrôle des mises à jour, le traitement des événements et l exécution des tâches pour l ensemble des systèmes gérés. jour et des signatures McAfee. Les référentiels de mise à jour fournissent aux systèmes gérés les mises à jour et les signatures spécifiées par l utilisateur depuis le référentiel maître. serveur epolicy Orchestrator ainsi qu aux rapports à partir d un autre système, afin de configurer des stratégies, de créer ou de modifier des tâches ou encore d exécuter des rapports. Notification des menaces Grâce à epolicy Orchestrator, vous pouvez être averti immédiatement d événements liés à la conformité et à la présence d une menace au sein de votre environnement par , pager, SMS ou via une interruption SNMP. Voir à ce propos la section Notification d événements spécifiques dans l environnement. 5 Référentiel de mise à jour Les référentiels de mise à jour sont distribués au sein de l environnement et permettent aux systèmes gérés d accéder facilement aux fichiers DAT, aux mises à jour et aux installations de produits à extraire. Suivant la configuration de votre réseau, vous serez peut-être amené à définir des référentiels distribués sur des serveurs HTTP ou FTP ou sur un partage UNC, voire à créer un référentiel de mise à jour sur chaque sous-réseau en convertissant un agent en référentiel SuperAgent. Pour plus d informations, voir la section Tenue à jour de vos systèmes. 6 Capteur de détection des systèmes non fiables Installé sur un système au sein de chaque sous-réseau, le capteur signale la présence des systèmes non fiables qui rejoignent l environnement et peut lancer une action automatique à entreprendre, par exemple, le déploiement d un agent sur ces nouveaux systèmes détectés. Voir la section Détection automatique des systèmes non fiables sur le réseau. 4 mcafee.com 6 7 Agent epolicy Orchestrator L agent sert d intermédiaire pour la transmission des informations et l application des stratégies entre le serveur epolicy Orchestrator et chaque système géré. Chaque agent extrait les mises à jour, assure la mise en œuvre des tâches, applique les stratégies et transfère les événements pour le système sur lequel il est déployé.

2 Détection automatique des systèmes non fiables sur le réseau Le succès de l application des stratégies et, donc, la réduction des risques encourus par l entreprise reposent sur la connaissance de tous les systèmes connectés au réseau. La fonctionnalité Détection des systèmes non fiables permet aux administrateurs epolicy Orchestrator de détecter des systèmes encore inconnus ou non gérés dès qu ils se connectent à leur réseau local. Le module de détection des systèmes non fiables effectue une écoute passive sur chaque sous-réseau afin d identifier les systèmes non gérés. Les administrateurs peuvent ainsi améliorer sensiblement la conformité des équipements à la politique de sécurité de l entreprise et réduire le nombre de sources de propagation de menaces ou de cibles d infection potentielles. A l aide de capteurs distribués, epolicy Orchestrator surveille constamment, en temps réel, la connexion de nouveaux systèmes au réseau local. Selon l état non fiable ou géré attribué à ces systèmes, epolicy Orchestrator peut fournir diverses réponses manuelles ou automatiques. Vérification de l état de vos systèmes 1 Dans le volet de la console, cliquez sur Détection des systèmes non fiables. 2 Sélectionnez l onglet Ordinateurs dans le volet de détails. 3 Pour afficher une vue d ensemble des systèmes ou sous-réseaux et leur état respectif, cliquez sur Synthèse. 4 Pour afficher la liste de tous les systèmes ainsi que leur état, cliquez sur Liste. Réponses automatiques en cas de détection d un système Les réponses automatiques s appuient sur des conditions prédéfinies qui, lorsqu elles se vérifient, déclenchent une action spécifiée. Voici quelques-unes des conditions pouvant être précisées : Adresse Adresse MAC ou IP. Nom Nom NetBIOS ou DNS. Informations sur le système d exploitation Plate-forme, famille de produits ou version du système d exploitation. Heure de détection Heure de la première ou de la dernière détection. Type non fiable Par exemple : géré, sans agent, avec agent inactif ou avec agent étranger. Etat Par exemple : exception, inactif, non fiable ou géré. Nom convivial Nom d un système (DNS, NetBIOS, IP ou MAC). Cette condition permet de distinguer un système spécifique pour une action précise. Elle est utile dans le cas, par exemple, où vous voulez distribuer un agent et appliquer une stratégie sur tous les systèmes se connectant à votre environnement, sauf si le système est géré par un autre serveur epolicy Orchestrator. Voici une liste non exhaustive des actions pouvant être appliquées : Envoyer un Envoie un aux destinataires sélectionnés pour les avertir que l événement s est produit. Ajouter à l arborescence epo Ajoute le système dans le Répertoire epolicy Orchestrator. Distribuer l agent epo Distribue l agent sur le système. Marquer pour action Identifie le système comme nécessitant une intervention manuelle de la part de l administrateur. Marquer comme exception Indique que le système ne nécessite aucune action. Détection automatique des systèmes non fiables La nouvelle fonctionnalité Détection des systèmes non fiables vous permet de configurer diverses réponses automatiques à adresser aux systèmes non fiables : Identifier et signaler les systèmes non gérés lorsqu ils se connectent sur le réseau Déployer un agent sur le système et appliquer les stratégies Placer le système, désormais géré, dans un site au sein du Répertoire Avertir les utilisateurs concernés des événements qui se sont produits Exécuter une ligne de commande prédéfinie

3 Assurance de la conformité des systèmes connectés au réseau Initialement commercialisé en février 2004 en tant que produit autonome, System Compliance Profiler est à présent intégré à epolicy Orchestrator 3.5. Il permet aux administrateurs d évaluer rapidement la présence de patchs de sécurité Microsoft et d applications ou de fichiers spécifiés. La gestion des profils est basée sur des règles (personnalisées par l administrateur ou modèles téléchargés depuis le site de McAfee) qui définissent la recherche d un fichier, d un service, d une clé de Registre ou d un numéro de patch Microsoft spécifique. System Compliance Profiler dispose également d une fonction d authentification des patchs (faisant appel aux codes de hachage MD5), qui garantit l intégrité absolue des patchs de sécurité Microsoft et évite ainsi toute usurpation d identité à ce niveau («patch spoofing»). Le degré d importance de la conformité est défini par l administrateur et peut être facilement surveillé grâce à des rapports de conformité graphiques détaillés. epolicy Orchestrator 3.5 est la première version d epolicy Orchestrator à intégrer System Compliance Profiler. Ce dernier a d ailleurs fait l objet de diverses améliorations, tant au niveau de l efficacité de l administration que de la convivialité, parmi lesquelles : Précision accrue grâce à une détection des redémarrages Interface utilisateur plus performante dans le cas de jeux de règles volumineux Rassemblement et tri des modèles personnalisés Règles System Compliance Profiler System Compliance Profiler utilise des règles pour déterminer la conformité des systèmes dans votre environnement. epolicy Orchestrator est livré avec plusieurs règles par défaut, mais vous pouvez en ajouter d autres ou personnaliser les règles existantes et la manière dont elles sont organisées. Ces règles peuvent en outre être facilement activées ou désactivées. Les groupes de règles suivants sont disponibles par défaut : Règles des patchs de sécurité Vérifient la conformité des systèmes en ce qui concerne les patchs Microsoft présents. Si vous souhaitez consulter ces règles, les activer ou les désactiver, voire en créer de nouvelles, cliquez sur le Répertoire dans l arborescence de la console, puis sélectionnez System Compliance Profiler Règles dans l onglet Stratégies situé dans le volet de détails supérieur. Sélection de règles System Compliance Profiler Affichage des résultats System Compliance Profiler Vous pouvez consulter les résultats des analyses System Compliance Profiler à l aide de la fonctionnalité de génération de rapports d epolicy Orchestrator. Ainsi, cinq modèles de rapport spécifiques à System Compliance Profiler sont livrés avec epolicy Orchestrator 3.5 : Synthèse sur l historique par gravité Synthèse de compatibilité/non-compatibilité Ordinateurs non conformes par nom d ordinateur Synthèse de non-conformité par groupe Synthèse de non-conformité par gravité Vous pouvez créer une règle dans la fonctionnalité Notifications epolicy Orchestrator pour qu un message soit envoyé lorsque System Compliance Profiler constate un problème de conformité. Rapport System Compliance Profiler Règles d infection Recherchent la présence de programmes malveillants («malware») sur vos systèmes. Règles des applications Identifient les systèmes sur lesquels des applications spécifiques ne sont pas installées (par exemple, Microsoft Internet Explorer 6 ou Office XP). Règles diverses Recherchent les systèmes sur lesquels sont installés des programmes spécifiques de messagerie instantanée ou de partage de fichiers peer-to-peer.

4 Notification d événements spécifiques dans l environnement Il est essentiel pour les professionnels de la sécurité de disposer d informations instantanées et proactives, en particulier lorsqu ils doivent contrôler la conformité des systèmes et les activités liées aux menaces. epolicy Orchestrator 3.5 comprend des fonctionnalités intégrées d alertes et de notification concernant la conformité, les menaces et les systèmes non fiables dans l environnement. Les administrateurs peuvent définir des seuils qui, lorsqu ils sont franchis, déclenchent l envoi d alertes critiques à des destinataires désignés par , SMS, pager ou via une interruption SNMP. Ces notifications ont trait à l activité des menaces, aux niveaux de conformité de la protection antivirus et aux connexions de systèmes non fiables. Les administrateurs peuvent également activer l exécution de commandes spécifiques de manière proactive (par exemple, RUN.EXE) lorsque les conditions d une règle sont remplies. Ces règles permettent d associer des événements spécifiques, mais aussi de définir le volume et la fréquence des événements reçus nécessaires au déclenchement des règles. Par exemple, vous pouvez définir une règle de telle sorte que les administrateurs soient avertis lorsque événements de détection de virus se produisent en 60 minutes, ou encore chaque fois qu une tâche de réplication ou d extraction échoue. Création d une règle de notification d événements Même si plusieurs règles par défaut sont définies dans epolicy Orchestrator, vous pouvez en créer de nouvelles pendant la configuration de la fonctionnalité Notifications. Dans l arborescence de la console, sélectionnez Notifications puis l onglet Règles et cliquez sur Ajouter une règle pour démarrer l Assistant Ajout ou modification d une règle de notification. Cet Assistant vous permet de créer des règles qui envoient des messages de notification lorsqu elles sont déclenchées par des événements spécifiés au préalable. L Assistant comporte les cinq étapes suivantes : Description de la règle Cette page vous permet de nommer et de décrire la règle, de définir le site ou le groupe auquel cette règle s applique et de sélectionner la priorité de la règle afin de définir un indicateur adéquat sur les messages. Définition des filtres Cette page vous permet de sélectionner les catégories d événements qui déclenchent la règle. Ces catégories peuvent d ailleurs, si vous le souhaitez, être spécifiées par produit. Vous pouvez également indiquer si la règle s applique à des systèmes d exploitation pour postes de travail ou serveurs, ou les deux. Définition des seuils Cette page vous permet d indiquer les options d agrégation et de limitation relatives à la règle. Les options d agrégation permettent de spécifier le moment où la règle est déclenchée. Vous pouvez, par exemple, définir l envoi d un message de notification si le nombre d ordinateurs concernés dépasse un nombre donné, ou si le nombre d événements reçus au cours d une période définie dépasse un certain seuil. La limitation permet quant à elle de définir un intervalle au cours duquel vous ne souhaitez pas recevoir plus d un message de notification pour le type d événement spécifié dans la règle. Le recours à l agrégation et à la limitation permet d économiser de la bande passante et d éviter d encombrer vos boîtes aux lettres avec des messages superflus. Par exemple, vous pouvez configurer une règle de détection de virus afin d envoyer une notification si le nombre d ordinateurs infectés est au moins égal à 500, ou si le nombre d événements atteint 1 000, le premier des deux seuils dépassé en une heure déclenchant la règle. Vous pouvez également préciser que cette règle doit envoyer au maximum un message toutes les cinq heures. Création des notifications Cette page vous permet de préciser les messages à envoyer, leur type et leurs destinataires. Vous pouvez également spécifier d éventuelles commandes externes à exécuter en cas de déclenchement de la règle. Affichage de la synthèse Cette page affiche la synthèse de la configuration de la règle. C est à ce stade que vous pouvez choisir d activer ou non la règle. Affichage d une synthèse ou d une liste de toutes les notifications La fonctionnalité Notifications epolicy Orchestrator conserve un journal des messages de notification générés, que vous pouvez consulter sous la forme d une synthèse ou d une liste. Quelle que soit la vue choisie, vous pouvez à tout moment décider de trier les informations en fonction de divers éléments. Par exemple, dans la vue de synthèse, vous pouvez trier les informations affichées par produit, catégorie, priorité ou nom de règle. De même, les informations disponibles dans la liste des notifications peuvent être filtrées suivant divers critères, tels que les systèmes, les contrôleurs de domaine, etc. Pour afficher le journal des notifications : 1 Sélectionnez Notifications dans l arborescence de la console. 2 Sélectionnez l onglet Journal dans le volet de détails. 3 Cliquez au choix sur Synthèse ou sur Liste. 4 Sélectionnez l heure, le site ou la catégorie en fonction desquels vous souhaitez limiter l affichage des notifications dans le journal.

5 Intégration d Active Directory à la gestion du Répertoire La détection des systèmes et l efficacité de l administration sont deux objectifs de premier ordre d epolicy Orchestrator 3.5. Aussi, les entreprises qui ont investi dans Microsoft Active Directory seront tout particulièrement sensibles au fait qu epolicy Orchestrator 3.5 permet à leurs administrateurs de simplifier le contrôle des modifications dans les environnements Active Directory. Ils disposent pour cela de deux outils : l Assistant d importation Active Directory et la tâche de recherche d ordinateurs Active Directory. Recherche d ordinateurs Active Directory Si vous avez déjà créé votre Répertoire epolicy Orchestrator, la tâche de recherche d ordinateurs Active Directory vous permet d y introduire de nouveaux systèmes, que vous les ayez créés à l aide de l Assistant d importation Active Directory ou dans une version antérieure d epolicy Orchestrator. Configuration de la tâche de recherche d ordinateurs Active Directory Par l utilisation conjointe de ces deux outils, il est possible de créer un Répertoire epolicy Orchestrator et d en assurer la maintenance directement à partir d Active Directory. Si vous effectuez une mise à niveau depuis une version antérieure d epolicy Orchestrator, vous constaterez par vous-même que le gain de temps est appréciable. L Assistant d importation Active Directory et la tâche de recherche d ordinateurs Active Directory permettent tous deux de définir n importe quel sous-conteneur Active Directory comme exception. En d autres termes, si vous ne voulez pas qu un ou plusieurs groupes d ordinateurs organisés en sous-conteneurs distincts soient gérés par epolicy Orchestrator, vous pouvez les exclure de la gestion. Importation Active Directory L Assistant d importation Active Directory vous offre la possibilité de créer entièrement le Répertoire epolicy Orchestrator ou, par la suite, des sites complets. Cet outil importe directement les systèmes depuis Active Directory vers la racine ou un site du Répertoire epolicy Orchestrator, recréant à l identique la structure extraite d Active Directory. Pour démarrer l Assistant, cliquez avec le bouton droit sur le Répertoire dans l arborescence de la console, puis sélectionnez Toutes les tâches Importer Active Directory. Lorsque l Assistant s affiche, cliquez sur Suivant pour commencer. Nouveaux sites placés dans le groupe Lost&Found Lorsqu elle a achevé le mappage des conteneurs Active Directory vers les sites du Répertoire, cette tâche interroge régulièrement les conteneurs Active Directory, selon un intervalle défini par l administrateur, pour vérifier si de nouveaux ordinateurs ont rejoint le réseau. La tâche importe alors tout nouveau système dans le groupe Lost&Found du site correspondant au conteneur Active Directory dans lequel le système a été détecté. En outre, comme le groupe Lost&Found reproduit la structure du Répertoire, l emplacement des systèmes dans ce groupe indique le site ou le groupe dans lequel vous devrez les déplacer dès qu ils disposeront d agents opérationnels. Par l association de l Assistant d importation et de la tâche de recherche, toute la puissance d Active Directory peut être exploitée dans la gestion de votre Répertoire epolicy Orchestrator. Une fois les ordinateurs importés dans le groupe Lost&Found du Répertoire epolicy Orchestrator, vous pouvez facilement y déployer des agents, puis déplacer l ensemble de la structure du groupe Lost&Found vers la racine de l arborescence, créant ainsi votre propre Répertoire epolicy Orchestrator géré.

6 Tenue à jour de vos systèmes L un des aspects les plus complexes de la gestion proactive d une politique de sécurité consiste à maintenir l ensemble des systèmes à jour, de façon à ce qu ils disposent des dernières protections en date. epolicy Orchestrator 3.5 a été conçu pour faciliter la tenue à jour des logiciels de sécurité installés sur les systèmes de votre réseau. Il permet en effet la configuration d infrastructures de mise à jour distinctes pour divers environnements, voire différentes parties d un même environnement. Quelle que soit la méthode utilisée, le processus de mise à jour peut être automatisé ou lancé manuellement. epolicy Orchestrator peut gérer la mise à jour des éléments suivants : Signatures et moteurs Par exemple, les signatures IDS, les fichiers de signatures de virus (DAT) et les règles System Compliance Profiler. Patchs et Service Packs Pour les produits McAfee gérés, et même Norton AntiVirus. Vous pouvez configurer des référentiels SuperAgents ou distribués pour répondre à vos besoins spécifiques en termes de mise à jour. Vous pouvez en outre sélectionner les types de mise à jour que vous souhaitez déployer (fichiers DAT, moteur, produits ou patchs) et ce, quel que soit le type de référentiel utilisé. Référentiels SuperAgents et mise à jour globale L emploi de référentiels SuperAgents et la fonctionnalité de mise à jour globale d epolicy Orchestrator garantit la mise à jour automatique de vos produits de sécurité informatique dès l archivage dans le référentiel maître de nouveaux fichiers DAT ou de mises à jour de produits spécifiques. Très rapide, cette méthode permet d actualiser jusqu à systèmes clients en une heure. En outre, l utilisation de SuperAgents en tant que référentiels rend inutiles la création, la configuration ou l organisation de référentiels distribués complémentaires. Pour mettre en œuvre la fonctionnalité de mise à jour globale : Pour activer la mise à jour globale : 1 Sélectionnez le serveur epolicy Orchestrator dans l arborescence de la console. 2 Sélectionnez l onglet Paramètres dans le volet de détails. 3 Cliquez sur Oui en regard de Activer la mise à jour globale. 4 Sélectionnez les signatures, moteurs et produits que vous souhaitez inclure dans la mise à jour globale. Référentiels distribués Les référentiels distribués peuvent être stockés sur des serveurs HTTP et FTP ou sur des partages UNC. Ils permettent d étendre le processus de mise à jour à l ensemble de votre réseau, même si l organisation des sous-réseaux empêche a priori une répartition efficace de la charge de mise à jour. Les référentiels distribués reçoivent les packages de mise à jour depuis le référentiel maître à l exécution d une tâche de réplication. Par une tâche d extraction, les systèmes clients extraient ensuite les mises à jour contenues sur les référentiels distribués. Pour mettre en œuvre la fonctionnalité de mise à jour à l aide de référentiels distribués : 1 Déterminez les systèmes qui hébergeront les référentiels distribués. 2 Créez un référentiel sur chacun de ces systèmes (par exemple, un partage UNC). 3 Ajoutez le référentiel sur le serveur epolicy Orchestrator à l aide de l Assistant Ajout de référentiel. 4 Configurez et planifiez les tâches d extraction et de réplication, ou démarrez ces tâches manuellement. Sur chaque sous-réseau, activez un agent en tant que référentiel SuperAgent. Activez la mise à jour globale. Pour chaque système destiné à accueillir un référentiel SuperAgent : 1 Sélectionnez le système dans le Répertoire. 2 Dans l onglet Stratégies du volet de détails supérieur, sélectionnez Agent epolicy Orchestrator Configuration. 3 Dans le volet de détails inférieur, désactivez Hériter dans l onglet Général. Ensuite : a b c d Activez l option Activer la fonctionnalité du SuperAgent. Activez l option Activer le référentiel SuperAgent. Tapez le chemin d accès pour le référentiel. Cliquez sur Appliquer tout. Copyright 2004 Networks Associates Technology, Inc. Tous droits réservés. Document Build 01-FR NA FR-1 McAfee, Inc. Gatwickstraat GL Amsterdam Pays-Bas Tél. : Fax : mcafee.com

Guide Produit Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel

Guide Produit Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel Guide Produit Révision B McAfee epolicy Orchestrator 5.1.0 Logiciel COPYRIGHT Copyright 2014 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Guide produit. McAfee epolicy Orchestrator 5.0.0 Logiciel

Guide produit. McAfee epolicy Orchestrator 5.0.0 Logiciel Guide produit McAfee epolicy Orchestrator 5.0.0 Logiciel COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Solution ESET Remote Administrator

Solution ESET Remote Administrator Solution ESET Remote Administrator Manuel d installation et Guide de l utilisateur we protect your digital worlds sommaire 1. Introduction...4 1.1 Architecture du programme... 4 1.1.1 Serveur ERA (ERAS)...4

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Extension McAfee Security-as-a-Service

Extension McAfee Security-as-a-Service Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication

Plus en détail

Configuration de SQL server 2005 pour la réplication

Configuration de SQL server 2005 pour la réplication Sommaire Configuration de SQL server 2005 pour la réplication 1. Présentation du besoin... 2 2. Architecture des deux sites... 2 3. Présentation du modèle de publication de réplication... 3 4. Configuration

Plus en détail

WinReporter Guide de démarrage rapide. Version 4

WinReporter Guide de démarrage rapide. Version 4 WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Tenrox. Guide d intégration Tenrox-Salesforce. Janvier 2012. 2012 Tenrox. Tous droits réservés.

Tenrox. Guide d intégration Tenrox-Salesforce. Janvier 2012. 2012 Tenrox. Tous droits réservés. Tenrox Guide d intégration Tenrox-Salesforce Janvier 2012 2012 Tenrox. Tous droits réservés. À propos de ce guide Le présent guide décrit les procédures nécessaires pour configurer les paramètres d intégration

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

La haute disponibilité

La haute disponibilité Chapitre 3 La haute 3.1 Définition du cluster de serveurs...112 3.2 La mise en cluster des applications...114 3.3 Les composants du cluster de serveurs...115 3.4 Les obets du cluster de serveurs...119

Plus en détail

Guide d installation pour PC. McAfee All Access

Guide d installation pour PC. McAfee All Access Guide d installation pour PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Service On Line : Gestion des Incidents

Service On Line : Gestion des Incidents Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée

Plus en détail

Microsoft Security Essentials

Microsoft Security Essentials 2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (conçu pour les produits version 4.2 et postérieures) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Sommaire 1. ESET NOD32 Antivirus 4...4 1.1 Nouveautés... 4 1.2 Configuration

Plus en détail

Administration d un client Windows XP professionnel

Administration d un client Windows XP professionnel Windows Server 2003 Administration d un client Windows XP professionnel Auteur : Frédéric DIAZ Introduction : Un ordinateur fonctionnant sous Windows XP professionnel possède, contrairement à la version

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Configurer le pare-feu de Windows XP SP2 pour WinReporter

Configurer le pare-feu de Windows XP SP2 pour WinReporter Configurer le pare-feu de Windows XP SP2 pour WinReporter Après l installation du service pack 2 sur une machine Windows XP toute requête réseau entrante est bloquée par le pare-feu. Il n y a en conséquence

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Guide utilisateur de l application messagerie vocale visuelle pour smartphone

Guide utilisateur de l application messagerie vocale visuelle pour smartphone Guide utilisateur de l application messagerie vocale visuelle pour smartphone Sommaire 1. Informations générales 2. Ecoute d un nouveau message 3. Sauvegarde d un message 4. Rappel d un contact 5. Informations

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

Utilisation de la clé de Registre BurFlags pour réinitialiser des jeux de réplicas FRS

Utilisation de la clé de Registre BurFlags pour réinitialiser des jeux de réplicas FRS Utilisation de la clé de Registre pour réinitialiser des jeux de réplicas FRS mars 2013 Nb. Pages 7 JLD Design Informatique Sarl Route du Boiron 17 1260 NYON (VD) SUISSE Vue d'ensemble Le service FRS est

Plus en détail

KWISATZ MODULE PRESTASHOP

KWISATZ MODULE PRESTASHOP Table des matières -1) KWISATZ - :...2-1.1) Introduction :...2-1.2) Description :...3-1.2.1) Schéma :...3-1.3) Mise en place :...4-1.3.1) PRESTASHOP :...4-1.3.1.1) Les Web Services :...4-1.3.2) KWISATZ

Plus en détail

Guide d administration de Java Desktop System Configuration Manager Release 1.1

Guide d administration de Java Desktop System Configuration Manager Release 1.1 Guide d administration de Java Desktop System Configuration Manager Release 1.1 Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Référence : 819 0952 10 Février 2004 Copyright 2004

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Guide de l utilisateur. Synchronisation de l Active Directory

Guide de l utilisateur. Synchronisation de l Active Directory Guide de l utilisateur Synchronisation de l Active Directory Juin 2013 Guide de l utilisateur de Synchro AD de TELUS L outil Synchro AD doit être téléchargé dans le contrôleur de domaine de votre entreprise.

Plus en détail

ALTIRIS Integrated Component pour Microsoft Active Directory 6.1 - Aide

ALTIRIS Integrated Component pour Microsoft Active Directory 6.1 - Aide ALTIRIS Integrated Component pour Microsoft Active Directory 6.1 - Aide Notice légale Integrated Component pour Microsoft Active Directory 6.1 d Altiris 1998-2006 Altiris, Inc. Tous droits réservés. Date

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur 452695052 Numéro de référence : 452695-052 Première édition : Octobre 2007 Avis Copyright 1999, 2007 Hewlett-Packard Development Company,

Plus en détail

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012 GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf

Plus en détail

Guide d installation pour tablettes. McAfee All Access

Guide d installation pour tablettes. McAfee All Access Guide d installation pour tablettes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée

Plus en détail

Dix bonnes raisons d essayer Office Professionnel Plus 2010

Dix bonnes raisons d essayer Office Professionnel Plus 2010 Dix bonnes raisons d essayer Office Professionnel Plus 2010 - Office P... http://office.microsoft.com/fr-fr/professional-plus/dix-bonnes-raisons-... 1 sur 3 09/11/2012 14:39 Dix bonnes raisons d essayer

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

KWISATZ_TUTO_module_magento novembre 2012 KWISATZ MODULE MAGENTO

KWISATZ_TUTO_module_magento novembre 2012 KWISATZ MODULE MAGENTO _TUTO_module_magento Table des matières -1) - :...2-1.1) Introduction :...2-1.2) Description :...3-1.2.1) Schéma :...3-1.3) Mise en place :...4-1.3.1) MAGENTO :...4-1.3.1.1) Les Web Services :...4-1.3.1.2)

Plus en détail

Guide d'installation Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel

Guide d'installation Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel Guide d'installation Révision B McAfee epolicy Orchestrator 5.1.0 Logiciel COPYRIGHT Copyright 2014 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active

Plus en détail

McAfee Data Loss Prevention Endpoint 9.3.300

McAfee Data Loss Prevention Endpoint 9.3.300 Sommaire A propos de cette version Améliorations Problèmes résolus Instructions d'installation Problèmes connus Accès à la documentation sur le produit Notes de distribution Révision A McAfee Data Loss

Plus en détail

Cette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines.

Cette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines. Le BranchCache Cette fonctionnalité qui apparaît dans Windows 2008 R2 permet d optimiser l accès aux ressources partagées hébergées sur des partages de fichiers ou des serveurs webs internes de type documentaire

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Utilisation de la Plateforme Office365 et d Oultlook Web App

Utilisation de la Plateforme Office365 et d Oultlook Web App Utilisation de la Plateforme Office365 et d Oultlook Web App 1. Sommaire 1. Sommaire... 1 2. Accéder à la messagerie Office 365 en passant par Internet... 2 3. La boîte de réception... 4 3.1. Présentation

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation Avant d installer et d utiliser IBM SPSS Collaboration and Deployment Services Deployment Manager, certains

Plus en détail

Manuel de configuration des fonctions de numérisation

Manuel de configuration des fonctions de numérisation Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

Mise à niveau de Windows XP vers Windows 7

Mise à niveau de Windows XP vers Windows 7 La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Altiris Helpdesk Solution 6.0 SP4 - Aide

Altiris Helpdesk Solution 6.0 SP4 - Aide Altiris Helpdesk Solution 6.0 SP4 - Aide Notice légale Aide de Solution Helpdesk 6.0 SP4 2000-2006 Altiris, Inc. Tous droits réservés. Date du document : 9 juin 2006 Protégé par un ou plusieurs brevets

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

Configuration du FTP Isolé Active Directory

Configuration du FTP Isolé Active Directory Configuration du FTP Isolé Active Directory 1 - Introduction KoXo Administrator permet de configurer les attributs de l annuaire pour permettre à un utilisateur d accéder à son dossier de travail via le

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Service d'annuaire Active Directory

Service d'annuaire Active Directory ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Service d'annuaire Active Directory DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Description

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

Introduction. Instructions relatives à la création d ateliers de test. Préparer l ordinateur Windows Server 2003

Introduction. Instructions relatives à la création d ateliers de test. Préparer l ordinateur Windows Server 2003 Introduction Ce kit de formation est conçu pour les professionnels des technologies de l information (TI) qui prennent en charge Windows Vista dans de nombreux environnements et qui envisagent de passer

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail