Symantec Protection Center 2.1 Sizing and Scalability Guide

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Symantec Protection Center 2.1 Sizing and Scalability Guide"

Transcription

1 Symantec Protection Center 2.1 Sizing and Scalability Guide

2 Symantec Protection Center Sizing and Scalability Guide Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule une utilisation conforme aux conditions du contrat est autorisée. Version de la documentation : 2.0 Mentions légales Copyright 2011 Symantec Corporation. Tous droits réservés. Symantec et le logo Symantec sont des marques commerciales ou des marques déposées de Symantec Corporation ou de l'une de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Le produit décrit dans ce document est distribué sous licences limitant son utilisation, sa copie, sa distribution et la décompilation/ingénierie inverse. Aucune partie de ce document ne peut être reproduite sous quelque forme et par quelque moyen que ce soit sans l'autorisation écrite préalable de Symantec Corporation et le cas échéant, de ses concédants. LA DOCUMENTATION EST FOURNIE "EN L'ETAT" ET TOUTE CONDITION, REPRESENTATION ET GARANTIE, EXPRESSE OU IMPLICITE, NOTAMMENT LES GARANTIES IMPLICITES DE QUALITE MARCHANDE, D'ADEQUATION A UN USAGE PARTICULIER OU DE RESPECT DES DROITS DE PROPRIETE INTELLECTUELLE, EST EXCLUE, SAUF DANS LE CAS OU CES EXCLUSIONS DE RESPONSABILITE SONT LEGALEMENT CONSIDEREES COMME NON VALIDES. SYMANTEC CORPORATION NE POURRA ETRE TENU RESPONSABLE DE TOUT DOMMAGE ACCIDENTEL OU CONSECUTIF EN RAPPORT AVEC LA LIVRAISON, LES PERFORMANCES OU L'UTILISATION DE CETTE DOCUMENTATION. LES INFORMATIONS CONTENUES DANS LA PRESENTE DOCUMENTATION PEUVENT ETRE MODIFIEES SANS PREAVIS. Le Logiciel et la Documentation sous Licence sont considérés comme logiciel informatique commercial conformément à la définition qui est donnée à la section du FAR et sont soumis aux droits restreints tels qu'ils sont définis à la section du FAR "Commercial Computer Software - Restricted Rights" et à la section du DFARS, "Rights in Commercial Computer Software or Commercial Computer Software Documentation", selon le cas, et toute réglementation ultérieure. Toute utilisation, modification, reproduction, tout fonctionnement, affichage ou toute divulgation du présent Logiciel et de la Documentation sous Licence par le Gouvernement Américain doit se conformer strictement aux termes du présent Contrat de Licence. Symantec Corporation 350 Ellis Street Mountain View, CA

3 Introduction to Symantec Protection Center sizing and scalability Ce document traite des sujets suivants: A propos de ce guide Introduction à Symantec Protection Center. About Protection Center components Planification de l'installation de votre Protection Center Recommandations matérielles Détermination de la combinaison appropriée de produits intégrés pour votre environnement Recommandations de sauvegarde de Protection Center A propos de ce guide Ce guide est conçu pour vous aider à dimensionner et déployer correctement Symantec Protection Center pour une protection et facilité de service optimales dans votre environnement. Vous y trouvez les informations suivantes : Présentation de la fonctionnalité Protection Center et de ses principaux composants Se reporter à "Introduction à Symantec Protection Center." à la page 4.

4 4 Introduction to Symantec Protection Center sizing and scalability Introduction à Symantec Protection Center. Les recommandations matérielles pour les mises en œuvre virtuelle et physique de Protection Center Se reporter à "Recommandations matérielles" à la page 7. Les recommandations pour le nombre de terminaux client et pour la combinaison de produits de sécurité dans votre environnement Se reporter à "Détermination de la combinaison appropriée de produits intégrés pour votre environnement" à la page 9. Les recommandations de plan de sauvegarde Se reporter à "Recommandations de sauvegarde de Protection Center" à la page 11. Les architectures, conceptions et recommandations fournies dans ce guide se basent sur des mesures de tests internes de Protection Center. Ces tests sont réalisés dans un environnement isolé. Les mises en œuvre dans des environnements de production peuvent générer des mesures de performances différentes des scénarios de test. Ces différences peuvent altérer le dimensionnement et l'architecture recommandés. Remarque : Ce guide référence les modifications pouvant être apportées aux fonctions, mesures et fonctions de Protection Center. Ces modifications sont sujettes à changement et ne doivent pas être considérées comme étant définitives. Introduction à Symantec Protection Center. Symantec Protection Center est une application permettant l'administration centralisée de la sécurité. Elle permet aux entreprises d'identifier les nouvelles menaces, de hiérarchiser les tâches et d'accélérer les délais de protection sur la base d'informations pertinentes exploitables. Protection Center conjugue automatisation des processus et analyse intelligente des informations de sécurité pour permettre aux utilisateurs de résoudre des incidents et de protéger activement les systèmes et les informations clés. Se reporter à "About Protection Center components" à la page 5. Protection Center collecte les informations des produits de sécurité de votre environnement, ainsi que celles provenant de Symantec Global Intelligence Network. Protection Center normalise les données et crée un contexte pour chacun des différents événements de produit. Les informations et les tâches apparaissent dans le tableau de bord de Protection Center, dans lequel les utilisateurs peuvent générer des rapports multiproduits et démarrer des workflows de remédiation sur les produits intégrés. Protection Center fournit un accès Single Sign-On aux produits Symantec tiers et intégrés.

5 Introduction to Symantec Protection Center sizing and scalability About Protection Center components 5 Protection Center effectue les actions principales suivantes : collecte les données que fournissent les produits de sécurité, ainsi que celles provenant de Symantec Global Intelligence Network ; effectue des corrélations entre les données de produit locales et les cyberinformations du monde entier ; fournit une vue centralisée sur l'ensemble des produits tiers de terminaux client, de messagerie et de sécurité par le biais d'une connexion Single Sign-On, grâce à la collecte de données et à l'automatisation de processus ; distribue les notifications d'événements sur la base de la gravité des événements ; génère des rapports multiproduits ; facilite les processus de workflow ; fournit un accès Single Sign-On aux produits de sécurité dans votre société. About Protection Center components Symantec Protection Center contains a number of architectural components that work together to protect your company from security threats. Se reporter à "Introduction à Symantec Protection Center." à la page 4. Tableau 1-1 Protection Center components Component SymantecProtectionCenter Server (Protection Center) Description The management server that is used to gather data from integrated security products. The management server uses this data to build online cross-product reports and generate notifications. Protection Center is deployed as a virtual or a physical appliance, depending on the needs of your organization. The virtual appliance is created using a VMware ESX virtual machine. The physical appliance is created using a physical server. The appliance monitors itself to ensure that it is secure, available, and performing at specified levels. If Protection Center detects an issue, it automatically takes actions to resolve the issue. If the issue cannot be resolved without user intervention, a notification is generated to inform the administrator of the issue. For example, if a hard drive is near capacity, a notification is generated to notify the administrator. SQL Data Store (database) The database that stores all configurations, updates and the data that is collected from endpoints, and report information.

6 6 Introduction to Symantec Protection Center sizing and scalability About Protection Center components Component Pluggable Application Component (PAC) SymantecProtectionCenter interface Description A file that contains the set of software components that each supported security product requires to integrate with Protection Center. The PAC allows Protection Center to collect threat summary data and system data from the integrated product and reflect that data in cross-product reports. The PAC also allows a Protection Center user to use single sign-on (SSO) to access the user interface of each integrated product. A Web-based user interface that lets you configure Protection Center and manage Protection Center resources such as users, supported products, and workflows of remediation actions. The Protection Center interface also lets users access cross-product reports and alerts, and use SSO for direct access to integrated product servers. You can also interact with Protection Center through the Protection Center control panel. The control panel provides access to a limited number of features, such as changing the predefined administrator account (SPC_Admin) password. LiveUpdate Symantec Backup Exec System Recovery (BESR) Integrated products The service that Protection Center uses to update the Protection Center software and PAC files. Keeping Protection Center current helps to ensure that you have the latest features, software fixes, and security enhancements. The service that Protection Center uses to perform scheduled backups of itself and the data it receives. If anything happens to Protection Center or its data, you can easily restore them to the way they were before the issue. Protection Center lets you bring multiple security products together to centralize security management. The following are some of the ways in which an integrated product can work with Protection Center: Sending notifications for display in the dashboard and reports Making data available for cross-product reports Embedding all or a portion of the product's user interface into Protection Center so that the product can be accessed and managed through Protection Center Making product functionality, such as an endpoint scan, available through report actions Adding custom reports A current list of Symantec and third-party products that can integrate with Protection Center is available at the following URL:

7 Introduction to Symantec Protection Center sizing and scalability Planification de l'installation de votre Protection Center 7 Planification de l'installation de votre Protection Center La consolidation des données de sécurité à partir de plusieurs produits de sécurité requiert une infrastructure robuste et réactive conçue pour la prise en charge de votre environnement. Avant de déployer Protection Center, vous devriez déterminer la manière la plus adaptée pour configurer le boîtier afin qu'il suive l'évolution de votre environnement particulier. Se reporter à "Introduction à Symantec Protection Center." à la page 4. Les facteurs essentiels pour fournir une installation de Protection Center haute performance sont : Déployer Protection Center sur le matériel approprié pour prendre en charge le nombre de terminaux client de votre environnement. Se reporter à "Recommandations matérielles" à la page 7. Configurer la base de données du Protection Center pour prendre en charge la charge de données attendue dans votre environnement. La charge de données attendue peut être déterminée à partir du nombre de terminaux client et du nombre de produits intégrés que prend en charge Protection Center. Se reporter à "Détermination de la combinaison appropriée de produits intégrés pour votre environnement" à la page 9. Outre la prise en compte de ces facteurs essentiels, considérez les variables suivantes lors de la planification de l'installation de votre Protection Center : le nombre de terminaux client dans votre environnement ; la rétention des données d'événements dans l'archive ; le nombre de produits de sécurité enregistrés les technologies Symantec Protection Center à intégrer ; le nombre d'utilisateurs de Protection Center ayant besoin d'accéder aux données simultanément. Recommandations matérielles Le matériel recommandé pour l'installation de votre Protection Center dépend du boîtier : virtuel ou physique. Le matériel recommandé dépend également du nombre de terminaux client que Protection Center doit prendre en charge. Se reporter à "Planification de l'installation de votre Protection Center" à la page 7.

8 8 Introduction to Symantec Protection Center sizing and scalability Recommandations matérielles Se reporter à "Recommandations de sauvegarde de Protection Center" à la page 11. Tableau 1-2 Configuration matérielle requise pour Protection Center Elément Cœurs de processeur Mémoire Disque dur terminaux client (virtuels ou physiques) Deux cœurs physiques 8 Go 100 Go SAS 10K rpm terminaux client (virtuels) terminaux client (physiques) Quatre cœurs physiques 16 Go 500 Go NAS (virtuel seulement), SAN (virtuel seulement) ou SAS 15K RPM dans une baie de disques haute performance Périphérique de stockage Les niveaux RAID matériels 1, 5, 6, 10 et 50 sont pris en charge. Les RAID logiciels ne sont pas pris en charge. Dans les environnements non NAS et non RAID, un seul disque dur est pris en charge. Les périphériques de stockage externes ne se trouvant pas sur le même sous-réseau que Protection Center doivent être en mesure de résoudre les mappages des lecteurs appropriés. Vitesse du processeur Réseau Minimum : 1,8 GHz Recommandé : 2,53 GHz Requis : adresse IPv4 statique, masque de sous-réseau, passerelle par défaut et DNS Facultatif : adresse IP IPv6 statique, longueur du préfixe, passerelle par défaut et DNS Carte réseau Une carte réseau Ethernet 1 Gigabit prenant en charge Microsoft Windows Server Core 2008 R2 Web Edition. Vous devez désactiver toutes les cartes réseaux secondaires avant de générer le boîtier Protection Center. Si vous générez le boîtier avant de désactiver la carte secondaire, vous devez désactiver la carte et régénérer le boîtier ou contacter le support technique de Symantec. Matériel général Requis : ressources dédiées n'étant utilisées par aucune autre application Requis (boîtier virtuel) : matériel 64 bits prenant en charge VMware ESX 4.0 ou 4.1 et Microsoft Windows Server Core 2008 R2 Web Edition (version anglaise uniquement) Requis (boîtier physique) : matériel 64 bits prenant en charge Microsoft Windows Server Core 2008 R2 Web Edition (version anglaise uniquement) Pour prendre en charge plus de terminaux client, vous devez installer et intégrer IT Analytics à Protection Center. IT Analytics tire parti de la mise en cluster Microsoft SQL Server pour fournir des capacités d'évolutibité et de haute

9 Introduction to Symantec Protection Center sizing and scalability Détermination de la combinaison appropriée de produits intégrés pour votre environnement 9 disponibilité. Pour plus d'informations sur les questions de dimensionnement et de conception liées à IT Analytics, reportez-vous à la documentation associée. Remarque : Les recommandations de capacité de disque supposent que vous souhaitez conserver les données d'événements brutes dans l'archive de Protection Center pendant au moins 90 jours. RAID 1 ne devrait être utilisé que sur les installations relativement peu importantes, le disque peut en effet être saturé sur les installations disposant d'un plus grand nombre de terminaux client. Les configurations RAID avancées devraient être envisagées pour les configurations plus conséquentes. En gardant à l'esprit les performances et la tolérance pour les erreurs, Symantec recommande les configurations RAID suivantes. Les configurations sont répertoriées dans l'ordre de leurs performances, des meilleures aux moins bonnes : RAID 10, 50, 5, 6, 1. Les configurations avec un disque dur, une RAM et une UC améliorés fournissent toutes des performances et des possibilités d'évolutivité considérables. S'il n'est pas pratique d'améliorer les spécifications dans tous ces domaines, nous vous recommandons d'optimiser la configuration du disque en premier lieu. Vous devriez ensuite augmenter la RAM, puis ajouter des cœurs de processeur. Détermination de la combinaison appropriée de produits intégrés pour votre environnement Chaque produit de sécurité intégré génère une charge de données sur le Protection Center. Cette charge de données varie selon le nombre de terminaux client qui envoient des rapports au serveur de produit. La charge de données varie également en fonction du nombre de menaces présentes dans l'environnement et le type de données que génère le produit. Les informations de cette rubrique peuvent vous aider à déterminer le nombre de produits de sécurité pouvant être intégrés dans votre environnement sans amoindrir les performances de Protection Center. Se reporter à "Planification de l'installation de votre Protection Center" à la page 7.

10 10 Introduction to Symantec Protection Center sizing and scalability Détermination de la combinaison appropriée de produits intégrés pour votre environnement Remarque : Vous ne devriez utiliser ces informations que pour déterminer le mélange optimal de produits intégrés pour le nombre total de terminaux client dans votre environnement. Vous devriez choisir la configuration matérielle spécifique que vous utilisez pour Protection Center sur la base du nombre total de terminaux client que vous devez prendre en charge. Se reporter à "Recommandations matérielles" à la page 7. Chaque produit de sécurité Symantec se voit attribuer une variable évaluée qui représente l'effet du produit sur les performances de Protection Center. Vous pouvez utiliser ces variables afin de déterminer la combinaison de produits de sécurité la mieux adaptée à la configuration matérielle de votre Protection Center. Seuls les produits de sécurité prenant en charge l'intégration des données avec Protection Center sont utiles pour calculer le résultat de la charge du système. Les produits qui prennent en charge l'intégration de la console ont un effet négligeable sur les performances de Protection Center. La formule de calcul de la charge du système n'inclut que les produits prenant actuellement en charge l'intégration des données avec Protection Center : Symantec Endpoint Protection (SEP), Symantec Messaging Gateway (SMG), Symantec Encryption Family (PGP), Symantec Mail Security for Microsoft Exchange (SMSMSE). Quand d'autres produits prennent en charge l'intégration des données avec Protection Center, la formule peut être modifiée en conséquence. Le résultat de la charge du système est calculé comme suit : ((3,78 x # de serveurs SEP + 7,17 x # de serveurs SMG + 0,8 x # de serveurs PGP + 7,0 x # de serveurs SMSMSE)/100) x (# de terminaux client/1000) Le tableau suivant indique les résultats de la charge du système adaptés aux environnements avec différents nombres de terminaux client pris en charge. Pour des performances optimales de Protection Center, vous devriez sélectionner votre combinaison de produits de sécurité intégrés en conséquence. Tableau 1-3 résultat de la charge du système de Protection Center Résultat de la charge du système Nombre de terminaux client pris en charge Maximum de 5000 terminaux client Maximum de terminaux client Maximum de terminaux client (boîtier physique uniquement)

11 Introduction to Symantec Protection Center sizing and scalability Recommandations de sauvegarde de Protection Center 11 Recommandations de sauvegarde de Protection Center Les sauvegardes de base de données créent une copie de la base de données Protection Center. En cas de corruption des données ou de dysfonctionnement du matériel, l'administrateur de Protection Center peut récupérer les données perdues en restaurant la dernière sauvegarde. Par défaut, la base de données est sauvegardée avec le reste du boîtier Protection Center lorsqu'une sauvegarde complète est effectuée. Vous devriez créer des sauvegardes régulièrement et les stocker sur un disque séparé, de préférence dans une structure hors site sécurisée. Le plan de sauvegarde recommandé assume que Protection Center utilise la base de données intégrée fournie avec Protection Center. Utilisez l'interface de Protection Center pour programmer des sauvegardes régulières. Les sauvegardes de Protection Center sont effectuées à l'aide de Symantec Backup Exec System Recovery, qui est installé automatiquement comme un composant de boîtier. Lors de l'installation initiale, Protection Center requiert environ 45 Go d'espace de stockage par sauvegarde. Par défaut, Protection Center conserve trois copies de sauvegarde, l'emplacement de stockage pour les sauvegardes de boîtier requiert donc au minimum environ 150 Go. Ces exigences augmentent à mesure que Protection Center ajout et traite davantage d'informations. Quand Protection Center purge les anciennes informations de la base de données, la quantité d'espace requise pour les sauvegardes individuelles est réduite. Toutefois, si vous voulez conserver un historique important des informations de rapport, vous devriez envisager de fournir davantage de capacité de stockage. Se reporter à "Recommandations matérielles" à la page 7.

12 12 Introduction to Symantec Protection Center sizing and scalability Recommandations de sauvegarde de Protection Center

13 Index I integrated product full list of supported products 6 P planification en vue du déploiement 7 produit intégré charge de données 9 optimiser la combinaison dans l'environnement 9 résultat de la charge du système 10 Protection Center components. Se reporter à Protection Center components installation, planification 7 présentation de la fonctionnalité 4 produit intégré 9 Voir aussi produit intégré recommandations de sauvegarde 11 Voir aussi sauvegarde recommandations matérielles 7 Voir aussi recommandations matérielles Protection Center components backup service 6 control panel 6 database 5 integrated product 6 management server 5 overview 5 protection application component 6 software update service 6 Web-based interface 6 cœurs de processeur 8 disque dur 8 matériel général 8 mémoire 8 périphérique de stockage 8 réseau 8 vitesse du processeur 8 S sauvegarde base de données intégrée 11 recommandations 11 R recommandations de base de données sauvegardes 11 recommandations matérielles boîtier physique 7 boîtier virtuel 7 carte réseau 8

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager.

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. IBM Tivoli Key Lifecycle Manager Version 2.0.1 Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. National Language Version: To obtain the Quick

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Guide de l'utilisateur de Norton Internet Security Online Le logiciel décrit dans ce manuel est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en accord

Plus en détail

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Système virtuel StruxureWare Data Center Expert Le serveur StruxureWare Data Center Expert 7.2 est disponible comme système virtuel pris en charge

Plus en détail

!!!!!!!!!!!! Installation rapide et guide de configuration. Page! 1! 22

!!!!!!!!!!!! Installation rapide et guide de configuration. Page! 1! 22 Installation rapide et guide de configuration Page 1 22 INTRODUCTION ----------------------------------------------------------------------------------------------3 CONFIGURATION REQUISE ---------------------------------------------------------------------------------------3

Plus en détail

4-441-095-22 (1) Network Camera

4-441-095-22 (1) Network Camera 4-441-095-22 (1) Network Camera Guide de l outil SNC easy IP setup Logiciel version 1.0 Avant d utiliser cet appareil, lisez attentivement ce manuel et conservez-le pour vous y reporter ultérieurement.

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

Solutions Client Management et Universal Printing

Solutions Client Management et Universal Printing Solutions Client Management et Universal Printing Manuel de l'utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis.

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Architectures d implémentation de Click&DECiDE NSI

Architectures d implémentation de Click&DECiDE NSI Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.

Plus en détail

Backup Exec System Recovery 2010 Management Solution. Guide de l'administrateur

Backup Exec System Recovery 2010 Management Solution. Guide de l'administrateur Backup Exec System Recovery 2010 Management Solution Guide de l'administrateur Guide de l'administrateur Backup Exec System Recovery 2010 Management Solution Le logiciel décrit dans cet ouvrage est fourni

Plus en détail

Samsung Data Migration v2.6 Guide d'introduction et d'installation

Samsung Data Migration v2.6 Guide d'introduction et d'installation Samsung Data Migration v2.6 Guide d'introduction et d'installation 2013. 12 (Rév 2.6.) Avis de non responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS

Plus en détail

Extended Communication server

Extended Communication server Extended Communication server P-5288 : Backup / Restore Juin, 2007 Alcatel-Lucent Office Offer - All Rights Reserved Alcatel-Lucent 2007 INTRODUCTION...3 NOUVEAUTES DU BACKUP/RESTORE...3 SAUVEGARDE...3

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

Guide d utilisation de l utilitaire Intel One Boot Flash Update

Guide d utilisation de l utilitaire Intel One Boot Flash Update Guide d utilisation de l utilitaire Intel One Boot Flash Update Informations légales Ce, ainsi que le logiciel qu'il décrit est livré sous licence et peut uniquement être utilisé ou copié selon les termes

Plus en détail

Addenda du Guide de l administrateur

Addenda du Guide de l administrateur Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues

Plus en détail

Configuration système requise pour les grandes et moyennes entreprises

Configuration système requise pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Scoop 0.9 Guide d'installation

Scoop 0.9 Guide d'installation Scoop 0.9 Guide d'installation Le logiciel décrit dans ce manuel est fourni sous contrat de licence et ne peut être utilisé qu'en conformité avec les termes de l'accord. Mentions légales Copyright 2013

Plus en détail

ManageEngine EventLog Analyzer. Les bonnes critiques et recommandations

ManageEngine EventLog Analyzer. Les bonnes critiques et recommandations ManageEngine EventLog Analyzer Les bonnes critiques et recommandations Pré requis Systèmes Pré requis CPU et RAM Les pré requis nécessaires pour La CPU (processeur et vitesse) et la taille de la RAM dépendent

Plus en détail

Aménagements technologiques

Aménagements technologiques Aménagements technologiques Janvier 2015 Système d exploitation Recommandation du matériel Poste de travail Serveur de données Gestionnaire de base de données Modules «Internet» et «Intranet» (Assurez-vous

Plus en détail

Configuration système requise

Configuration système requise Configuration système requise Service Pack 1, Patch critique pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Dell PowerVault Data Protection Solution Guide de référence rapide

Dell PowerVault Data Protection Solution Guide de référence rapide Dell PowerVault Data Protection Solution Guide de référence rapide Présentation Ce document répertorie la documentation disponible afin de vous permettre de trouver rapidement les informations que vous

Plus en détail

Guide de mise en route : Le tableau de bord de Veeam Reporter

Guide de mise en route : Le tableau de bord de Veeam Reporter Guide de mise en route : Le tableau de bord de Veeam Reporter Rich Brambley VMware vexpert, Ingénieur système exécutif, Veeam Software Ce guide de niveau avancé permet de configurer rapidement un tableau

Plus en détail

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010)

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Par LoiselJP Le 01/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, d installer

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Fiche Produit. Solution de sauvegarde en marque blanche Kiwi Online MB

Fiche Produit. Solution de sauvegarde en marque blanche Kiwi Online MB Révision d avril 2012 Fiche Produit Solution de sauvegarde en marque blanche Kiwi Online MB La solution Sauvegarde en ligne Kiwi Online en marque blanche a été spécialement conçue pour répondre aux besoins

Plus en détail

Worry-Free. p c. Business Security Éditions Standard et Advanced. Configuration minimale requise. Securing Your Journey to the Cloud

Worry-Free. p c. Business Security Éditions Standard et Advanced. Configuration minimale requise. Securing Your Journey to the Cloud Worry-Free Business Security Éditions Standard et Advanced Configuration minimale requise Securing Your Journey to the Cloud p c Protection en ligne ws Sécurité Web Trend Micro Incorporated se réserve

Plus en détail

Single User. Guide d Installation

Single User. Guide d Installation Single User Guide d Installation Copyright 2012, Canto GmbH. Tous droits réservés. Canto, le logo Canto, le logo Cumulus et l'appellation Cumulus sont des marques de Canto, déposées aux États-Unis et dans

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Installation de Premium-RH

Installation de Premium-RH de Premium-RH Préconisations techniques Version 6.1 PREMIUM-RH 64, avenue Leclerc 69007 Lyon T +33 (0)4 72 84 24 10 F +33 (0)4 72 84 24 11 relation-client@premium-rh.com www.premium-rh.com SIRET 398 402

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

CAHIER DES CHARGES et D.P.G.F. Lot n 1 - VIRTUALISATION

CAHIER DES CHARGES et D.P.G.F. Lot n 1 - VIRTUALISATION CAHIER DES CHARGES et D.P.G.F. Lot n 1 - VIRTUALISATION 1. ENONCE Migration d une architecture bis serveur physique vers la virtualisation avec ajout d un serveur de messagerie et un serveur de contrôle

Plus en détail

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 NOVELL FICHE DÉMARRAGE RAPIDE Utilisez les procédures suivantes pour installer

Plus en détail

Guide d installation

Guide d installation Guide d installation Introduction... 3 1. Appuyer sur Enter... 4 2. Choisir le type de serveur à installer... 5 3. Formatage et installation sur le disque... 6 4. Confirmation du formatage du disque...

Plus en détail

Guide de démarrage rapide de WinReporter

Guide de démarrage rapide de WinReporter Guide de démarrage rapide de WinReporter Pour plus d information à propos de WinReporter, vous pouvez contacter IS Decisions à : Tél : +33 (0)5.59.41.42.20 (Heure française : GMT +1) Fax : +33 (0)5.59.41.42.21

Plus en détail

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 (for ODS-L10) INSTALLATION GUIDE [French] 1st Edition Marques commerciales Microsoft, Windows et Internet Explorer sont des marques déposées de Microsoft Corporation

Plus en détail

Fiche Produit. Mini-serveur de sauvegarde dédié Kiwi Box

Fiche Produit. Mini-serveur de sauvegarde dédié Kiwi Box KiwiBox Révision d avril 2012 Fiche Produit Mini-serveur de sauvegarde dédié Kiwi Box La solution Kiwi Box a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de fiabilité

Plus en détail

Configuration système requise. pour les grandes et moyennes entreprises

Configuration système requise. pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Storebox Admin Guide. Swisscom (Suisse) SA

Storebox Admin Guide. Swisscom (Suisse) SA Storebox Admin Guide Swisscom (Suisse) SA Sommaire 2. Bases 3 2. Créer un utilisateur 6 3. Créer un plan 20 4. Modifier un utilisateur 27 5. Particularités 33 3 Bases Qu est-ce que Storebox? 4 Qu est-ce

Plus en détail

Manuel d installation serveurs

Manuel d installation serveurs NU-MIS-10-12 Manuel d installation serveurs www.neocoretech.com Présentation Le déploiement de l infrastructure NDV2 se fait à partir d un fichier.iso sur le premier serveur qui sera configuré en Master

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Simplifier la sauvegarde pour faciliter le développement de votre entreprise SOLUTION BRIEF : SIMPLIFIER LA SAUVEGARDE POUR FACILITER LE... DÉVELOPPEMENT................ DE... VOTRE...... ENTREPRISE............ Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Pro/INTRALINK 10.0. Guide des programmes de formation

Pro/INTRALINK 10.0. Guide des programmes de formation Pro/INTRALINK 10.0 Guide des programmes de formation Guide des programmes de formation avec instructeur Mise à jour vers Windchill 10.0 pour les administrateurs système Administration du système de Windchill

Plus en détail

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions Symantec 7.1 - Nouveautés et tableau comparatif des versions Symantec 7 permet aux clients de standardiser les opérations de sauvegarde et de restauration dans les environnements physiques et virtuels,

Plus en détail

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro Révision d avril 2012 Fiche Produit Serveur de sauvegarde dédié Kiwi Pro La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance,

Plus en détail

Rapports d évaluation professionnels

Rapports d évaluation professionnels Rapports d évaluation professionnels Extrayez des informations significatives de vos données immotiques archivées et prenez des décisions opérationnelles les plus appropriées en toute connaissance de cause

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

Informations sur les fonctionnalités de l adaptateur d interface Virtual Media USB HP

Informations sur les fonctionnalités de l adaptateur d interface Virtual Media USB HP Informations sur les fonctionnalités de l adaptateur d interface Virtual Media USB HP Utilisation de Virtual Media HP recommande d utiliser l adaptateur d interface Virtual Media USB HP (modèle AF603A)

Plus en détail

Dispositif de sauvegarde sur disque Dell PowerVault DL et l'option Symantec Backup Exec Storage Provisioning

Dispositif de sauvegarde sur disque Dell PowerVault DL et l'option Symantec Backup Exec Storage Provisioning Dispositif de sauvegarde sur disque Dell PowerVault DL et l'option Symantec Backup Exec Storage Provisioning Le logiciel décrit dans cet ouvrage est fourni avec un contrat de licence et son utilisation

Plus en détail

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent SAUVEGARDE ET RESTAURATION DU SERVEUR AD ET SERVEUR Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent Sommaire Objectifs :... 2 Pré requis :... 2 Installation de l active directory...

Plus en détail

Sauvegarde et restauration Manuel de l'utilisateur

Sauvegarde et restauration Manuel de l'utilisateur Sauvegarde et restauration Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Windows et Windows Vista sont des marques commerciales ou des marques déposées de Microsoft Corporation

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Exchange. Pour des instructions détaillées, veuillez vous référer au

Plus en détail

Readme.txt RÉGLEMENTATION DU TRANSPORT DES ANIMAUX VIVANTS 40E ÉDITION EN VIGUEUR DU 1ER OCTOBRE 2013 AU 31 DÉCEMBRE 2014 ------------

Readme.txt RÉGLEMENTATION DU TRANSPORT DES ANIMAUX VIVANTS 40E ÉDITION EN VIGUEUR DU 1ER OCTOBRE 2013 AU 31 DÉCEMBRE 2014 ------------ RÉGLEMENTATION DU TRANSPORT DES ANIMAUX VIVANTS 40E ÉDITION EN VIGUEUR DU 1ER OCTOBRE 2013 AU 31 DÉCEMBRE 2014 ------------ SOMMAIRE ----------------- CONFIGURATION MINIMALE REQUISE CONTENU DU CD-ROM INSTALLATION

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Academic Project. B3 - Architecture. Resit Project. Version 1.0 Last update: 24/05/2013 Use: Students Author: Samuel CUELLA

Academic Project. B3 - Architecture. Resit Project. Version 1.0 Last update: 24/05/2013 Use: Students Author: Samuel CUELLA SUPINFO Academic Dept. Resit Project Academic Project 2012-2013 Version 1.0 Last update: 24/05/2013 Use: Students Author: Samuel CUELLA Conditions d utilisations : SUPINFO International University vous

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Symphony. Optimisation. Version Nom Date Action 1.0 Adrien CAMBON 08/08/2014 Création 1.1 Adrien CAMBON 02/09/2015 Ajout partie serveur Web

Symphony. Optimisation. Version Nom Date Action 1.0 Adrien CAMBON 08/08/2014 Création 1.1 Adrien CAMBON 02/09/2015 Ajout partie serveur Web Symphony Optimisation Version Nom Date Action 1.0 Adrien CAMBON 08/08/2014 Création 1.1 Adrien CAMBON 02/09/2015 Ajout partie serveur Web 1 / 19 TABLE DES MATIERES 1. Introduction... 3 1.1. But du document...

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Spécifications techniques pour BusinessObjects Planning XI R2

Spécifications techniques pour BusinessObjects Planning XI R2 Spécifications techniques pour BusinessObjects Planning XI R2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets américains suivants, qui peuvent porter

Plus en détail

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business Révision d avril 2012 Fiche Produit Plateforme de sauvegarde en marque blanche Kiwi Business La solution Kiwi Business a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de

Plus en détail

Guide d'installation. Solution series MG3 - Guide d'installation du logiciel GENIUSPRO

Guide d'installation. Solution series MG3 - Guide d'installation du logiciel GENIUSPRO Guide d'installation Solution series MG3 - Guide d'installation du logiciel GENIUSPRO Solution series MG3 - Installation du logiciel GENIUSPRO Installation du logiciel 2 Installation du pilote d'impression

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

Samsung Data Migration v3.0 Guide d'introduction et d'installation

Samsung Data Migration v3.0 Guide d'introduction et d'installation Samsung Data Migration v3.0 Guide d'introduction et d'installation 2015. 09 (Rév 3.0.) Avis de non responsabilité légale SAMSUNG ELECTRONICS SE RÉ SERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

Solution d hébergement de "SWIFTAlliance ENTRY R7" Politique de Sauvegarde et de Restauration

Solution d hébergement de SWIFTAlliance ENTRY R7 Politique de Sauvegarde et de Restauration Solution d hébergement de "SWIFTAlliance ENTRY R7" Politique de Sauvegarde et de Restauration Avril 2012 I- Introduction Le présent document présente la politique de sauvegarde et de restauration à adopter

Plus en détail

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 Yourcegid FISCALITE On Demand Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 PR-YC Fiscalité - OD-03/2014 Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès

Plus en détail

Présentation de Citrix XenServer

Présentation de Citrix XenServer Présentation de Citrix XenServer Indexes Introduction... 2 Les prérequis et support de Xenserver 6 :... 2 Les exigences du système XenCenter... 3 Avantages de l'utilisation XenServer... 4 Administration

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

d'archivage intégrées.

d'archivage intégrées. Business Server Solution de sauvegarde et de restauration complète pour votre petite entreprise en pleine expansion Présentation Symantec Backup Exec 2010 for Windows Small Business Server est la solution

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

Introduction. Exigences matérielles (Virtual PC)

Introduction. Exigences matérielles (Virtual PC) Introduction Ce kit de formation est conçu pour les professionnels des technologies de l information (TI) qui prennent en charge ou pensent prendre en charge des réseaux Windows Server 2008 et qui envisagent

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

Procédure d'installation de SQL Server Express 2005

Procédure d'installation de SQL Server Express 2005 Fiche technique AppliDis Procédure d'installation de SQL Server Express 2005 Fiche IS00127 Version 1.04 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects

Plus en détail

Ces exigences s appliquent à la version 2014 de Sage 200 ERP Extra au 01.12.2014.

Ces exigences s appliquent à la version 2014 de Sage 200 ERP Extra au 01.12.2014. système et logicielssupportés 1. système pour serveur Ces exigences s appliquent à la version 2014 de Sage 200 ERP Extra au 01.12.2014. L aperçu décrit l environnement système recommandé pour travailler

Plus en détail

Configuration système requise pour Trend Micro Control Manager 6.0 Service Pack 3

Configuration système requise pour Trend Micro Control Manager 6.0 Service Pack 3 Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer et d'utiliser votre logiciel, veuillez consulter les fichiers Lisez-moi,

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

Responsabilités du client - en réseau

Responsabilités du client - en réseau OpenLAB Liste de vérification CDS Distributed de la Préparation EZChrom Ed. du site A.04.07 SR2 AIC, Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Terminal Services

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Terminal Services FileMaker Pro 11 Exécution de FileMaker Pro 11 sur Terminal Services 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs

Plus en détail

Sun ONE Application Server Platform Summary

Sun ONE Application Server Platform Summary Sun ONE Application Server Platform Summary Version 7, Update 3 Part Number 817-5602-10 February 2004 This document provides the specifics on supported platform components for the Sun Open Net Environment

Plus en détail

INSTALLATION DES PILOTES NOKIA CONNECTIVITY CABLE DRIVERS

INSTALLATION DES PILOTES NOKIA CONNECTIVITY CABLE DRIVERS GUIDE RAPIDE INSTALLATION DES PILOTES NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright Nokia, 2003-2004. Tous droits réservés. Sommaire 1. INTRODUCTION...3 2. CONFIGURATION REQUISE...3 3. INSTALLATION DES

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

TARGET SKILLS PlanningPME

TARGET SKILLS PlanningPME PlanningPME Planifiez en toute simplicité TARGET SKILLS PlanningPME Manuel d installation Ce document décrit l'installation du logiciel PlanningPME. Copyright 2002-2008 TARGET SKILLS. Tous droits réservés.

Plus en détail

InfraCenter Introduction

InfraCenter Introduction Peregrine InfraCenter Introduction DICW-43-FR03 InfraCenter Copyright 2003 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la propriété de Peregrine Systems,

Plus en détail

9236258 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9236258 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9236258 Édition 2 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300 Synchronisation de données Nokia 9300 Synchronisation de données Mentions légales Copyright

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail