|
|
|
- Brian Lafontaine
- il y a 10 ans
- Total affichages :
Transcription
1 Guide de démarrage
2 Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et le produit décrit dans ce document. Avant d'installer et d'utiliser ce produit, veuillez consulter les fichiers Lisez-moi, les notes de mise à jour et/ou la version la plus récente de la documentation applicable, disponibles sur le site Web de Trend Micro à l'adresse suivante : Trend Micro, Control Manager, OfficeScan, PortalProtect, ScanMail, ServerProtect, TrendLabs et le logo t-ball de Trend Micro sont des marques commerciales ou des marques déposées de Trend Micro Incorporated. Tous les autres noms de produit ou de société peuvent être des marques commerciales ou des marques déposées de leurs propriétaires respectifs. Copyright Trend Micro Incorporated. Tous droits réservés. Nº de référence du document : APFM16442/ Date de publication : Juillet 2014 Protégée par le brevet américain n : Brevets en instance.
3 Cette documentation présente les principales fonctionnalités du produit et/ou fournit des instructions d'installation pour un environnement de production. Lisez attentivement cette documentation avant d'installer ou d'utiliser le produit. Vous trouverez des informations détaillées sur l'utilisation des fonctions spécifiques du produit dans le centre d'aide en ligne et la Base de connaissances Trend Micro. Trend Micro cherche toujours à améliorer sa documentation. Si vous avez des questions, des commentaires ou des suggestions à propos de ce document ou de tout autre document Trend Micro, veuillez nous contacter à l'adresse Vous pouvez évaluer cette documentation sur le site Web suivant :
4
5 Table des matières Chapitre 1: Préface Documentation du Smart Protection Deployment Kit Conventions typographiques du document Chapitre 2: Présentation À propos des suites Trend Micro Smart Protection À propos du Trend Micro Smart Protection Deployment Kit Produits sur site de Trend Micro Smart Protection Chapitre 3: Installation et déploiement Scénarios de déploiement Recommandations de déploiement pour les entreprises de petite taille Recommandations de déploiement pour les entreprises de taille moyenne Recommandations de déploiement pour les entreprises de grande taille Installation de produit Utilisation du Smart Protection Deployment Kit Installation de produits sur site Étapes d'installation clés Chapitre 4: Obtenir de l'aide Foire aux questions Déploiement du produit de dépannage Problèmes liés à l'installation de produits Dépendances logicielles Exclusions de produits i
6 Guide de démarrage du Smart Protection Deployment Kit 1.0 Ressources de dépannage Encyclopédie des menaces Comment contacter Trend Micro Accélération du traitement de votre demande d'assistance Envoi de contenu suspect à Trend Micro Index Index... IN-1 ii
7 Chapitre 1 Préface Sujets abordés dans ce chapitre : Documentation du Smart Protection Deployment Kit à la page 1-2 Conventions typographiques du document à la page
8 Guide de démarrage du Smart Protection Deployment Kit 1.0 Documentation du Smart Protection Deployment Kit Le Trend Micro Smart Protection Deployment Kit inclut la documentation suivante. TABLEAU 1-1. Documentation du Smart Protection Deployment Kit Guide de démarrage DOCUMENT DESCRIPTION Le Guide de démarrage contient des informations générales sur le Trend Micro Smart Protection Deployment Kit. Il fournit des instructions sur l'utilisation du kit de déploiement pour télécharger et installer les produits sur site Smart Protection Complete et Smart Protection for Endpoints. Conventions typographiques du document La documentation utilise les conventions suivantes : TABLEAU 1-2. Conventions typographiques du document NOMENCLATURE MAJUSCULE Gras Italique Police monospace DESCRIPTION Acronymes, abréviations, noms de certaines commandes et touches sur le clavier Menus et commandes de menus, boutons de commande, onglets et options Références à d'autres documents Échantillons de lignes de commande, code du programme, URL Web, noms de fichiers et sortie d'un programme 1-2
9 Préface NOMENCLATURE Chemin > de navigation Remarque DESCRIPTION Chemin de navigation permettant d'accéder à un écran particulier Par exemple, Fichier > Enregistrer signifie que vous devez cliquer sur Fichier, puis sur Enregistrer dans l'interface. Remarques sur la configuration Conseil Recommandations ou suggestions Important Informations sur les paramètres de configuration et les limites du produit obligatoires ou par défaut AVERTISSEMENT! Actions critiques et options de configuration 1-3
10
11 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit les produits de sécurité intégrée que vous pouvez télécharger, installer et déployer en utilisant le kit de déploiement. Les rubriques sont les suivantes : À propos des suites Trend Micro Smart Protection à la page 2-2 À propos du Trend Micro Smart Protection Deployment Kit à la page 2-4 Produits sur site de Trend Micro Smart Protection à la page
12 Guide de démarrage du Smart Protection Deployment Kit 1.0 À propos des suites Trend Micro Smart Protection Les Trend Micro Smart Protection Complete et Smart Protection for Endpoint suites intègrent la sécurité sur plusieurs couches et détectent des menaces rapidement. Cette solution de sécurité utilisateur complète vous permet de vous concentrer sur la protection des activités utilisateur pour limiter les risques, protéger votre réputation et rester conforme. Sélectionnez des produits des suites Smart Protection pour profiter des avantages suivants : Meilleure protection avec plusieurs couches de protection contre les menaces liées Protection de vos utilisateurs et de vos informations sur tous les points finaux et toutes les applications. Déploiement flexible et gestion des licences : sur site, en ligne et hybride Gestion centrée sur l'utilisateur, sur site et en ligne Remarque La disponibilité des suites Smart Protection et la sélection des éléments disponibles pour le déploiement dépendent de votre région. 2-2
13 Présentation TABLEAU 2-1. Solutions Smart Protection CATÉGORIE DE PRODUIT PRODUIT/SERVICE TREND MICRO SMART PROTECTION FOR ENDPOINTS SMART PROTECTION COMPLETE SMART PROTECTION DEPLOYMENT KIT Sécurité des points finaux Control Manager Endpoint Application Control Endpoint Encryption Mobile Security OfficeScan et plugiciels Prévention contre la perte de données* Security for Mac Virtual Desktop Support ServerProtect for Linux ServerProtect for Microsoft Windows/ Novell Netware Vulnerability Protection Worry-Free Business Security Services 2-3
14 Guide de démarrage du Smart Protection Deployment Kit 1.0 CATÉGORIE DE PRODUIT PRODUIT/SERVICE TREND MICRO SMART PROTECTION FOR ENDPOINTS SMART PROTECTION COMPLETE SMART PROTECTION DEPLOYMENT KIT Sécurité des s et de collaboratio n IM Security InterScan Messaging Security Virtual Appliance* Hosted Security PortalProtect for Microsoft SharePoint* ScanMail for IBM Domino* ScanMail for Microsoft Exchange* Sécurité Web InterScan Web Security as a Service InterScan Web Security Virtual Appliance* * Votre licence pour la suite Smart Protection active la fonction intégrée de prévention contre la perte de données pour ces produits. À propos du Trend Micro Smart Protection Deployment Kit Le Smart Protection Deployment Kit fournit une installation et un déploiement simplifié de vos produits de la suite Smart Protection. Le kit de déploiement fournit les fonctionnalités suivantes. Il télécharge, installe et lance vos produits sur site en quelques clics. Il vérifie que vos sélections de produits répondent à la configuration requise. Il vous informe sur les incompatibilités de produits pouvant être évitées. 2-4
15 Présentation Il gère tous les codes d'activation pour les produits sélectionnés. Il vous permet de partager des programmes d'installation en spécifiant des chemins de réseau UNC (facultatif). Remarque Le Smart Protection Deployment Kit prend uniquement en charge les produits de la suite Smart Protection pour Windows. Produits sur site de Trend Micro Smart Protection Après l'achat de votre suite Smart Protection, utilisez votre clé d'enregistrement pour accéder au Customer Licensing Portal. Obtenez le Smart Protection Deployment Kit à partir du Customer Licensing Portal. Exécutez le kit de déploiement pour télécharger, installer et déployer les produits sur site Smart Protection que vous avez choisis pour votre solution de sécurité. Control Manager Trend Micro Control Manager est une console d'administration basée sur le Web qui fournit une gestion centralisée des politiques de données et des menaces sur l'ensemble des couches de votre infrastructure informatique. Personnalisez les affichages de données pour plus de visibilité et de compréhension de la situation, et pour rapidement évaluer l'état, identifier les menaces et réagir suite à des incidents. Rationalisez votre administration et obtenez une application plus cohérente des politiques grâce à un déploiement en un seul clic des politiques de protection des données sur l'ensemble des solutions de passerelles, de messagerie et de points finaux. Pour plus d'informations, voir index.html. Endpoint Application Control Trend Micro Endpoint Application Control vous permet d'améliorer votre défense face aux programmes malveillants et aux attaques ciblées en empêchant des applications 2-5
16 Guide de démarrage du Smart Protection Deployment Kit 1.0 inconnues et non souhaitées de s'exécuter sur les points finaux de l'entreprise. Grâce à une combinaison de politiques flexibles et facilement gérées, de listes blanches et de listes noires, et d'une base de données globale d'application alimentée par le cloud, cette solution facile à gérer réduit de manière significative l'exposition aux attaques de vos points finaux. Pour plus d'informations, voir Endpoint Encryption Trend Micro Endpoint Encryption chiffre les données sur de nombreux périphériques différents. Cette solution combine le chiffrement total de tous les supports amovibles, fichiers/dossiers et lecteurs de l'ensemble de l'entreprise avec un contrôle détaillé de périphériques et de ports pour empêcher les accès non autorisés et l'utilisation d'informations privées. Une seule console d'administration bien intégrée vous permet de gérer vos utilisateurs de manière holistique, en utilisant la même interface pour la protection de points finaux et d'autres produits de sécurité Trend Micro. Le déploiement d'endpoint Encryption permet de s'assurer que vos données continuent d'être protégées lorsque vos périphériques informatiques mobiles et vos besoins organisationnels changent. Pour plus d'informations, voir IM Security Trend Micro IM Security fournit une protection immédiate contre les attaques de messagerie instantanées (IM) conçues pour répandre des programmes malveillants, attirer des victimes vers des sites malveillants et voler des données. Dans le cloud, la réputation de sites Web bloque les messages instantanés qui contiennent des liens vers des sites Web malveillants. Le filtrage de contenu flexible permet d'assurer une utilisation appropriée de la messagerie instantanée et d'empêcher le vol de données. IM Security permet d'avoir une administration moins complexe grâce à une gestion rationalisée, des performances optimisées et une intégration étroite. Pour plus d'informations, voir Mobile Security 2-6
17 Présentation Trend Micro Mobile Security fournit une solution de sécurité complète lors de l'utilisation de périphériques mobiles tout en vous permettant de profiter des avantages de la consumérisation. Conservez une visibilité et un contrôle des périphériques mobiles et des applications pour consommateurs avec des solutions de mobile security, de gestion de périphériques mobiles, de gestion d'application mobile, de sécurité des données et de synchronisation et de partage. Les fonctions de filtrage et de pare-feu intégrés permettent à Mobile Security de bloquer les communications réseau non souhaitées vers les périphériques mobiles, y compris les messages SMS, les mails Push par serveur WAP et les données reçues via des connexions 3G/GPRS. Pour plus d'informations, voir index.html. OfficeScan et plugiciels Une nouvelle génération de menaces et davantage de législation sur la confidentialité des données font de la protection des données sensibles un impératif difficile. Trend Micro OfficeScan offre des capacités robustes de protection des données, s'intègre facilement dans votre structure de protection des points finaux face aux menaces et vous aide à supprimer les obstacles afin de répondre aux objectifs de compatibilité externe et interne. Alimenté par Smart Protection Network, OfficeScan applique une collecte des données de menaces basées sur le cloud, une protection des données intégrée, ainsi qu'une gestion centralisée pour améliorer les performances, se défendre contre les dernières menaces et protéger les données sensibles sur l'ensemble de vos points finaux. Plugiciels OfficeScan Prévention contre la perte de données Le module de prévention contre la perte de données de Trend Micro étend votre sécurité existante grâce à un déploiement en un seul clic des capacités de prévention contre la perte des données intégrées à la sécurité de points finaux Trend Micro, de la messagerie, du Web et des passerelles de messagerie. Il inclut également un contrôle des périphérique USB pour les points finaux. Et grâce à la gestion centralisée pour la sécurité et la protection des données, les politiques de prévention contre la perte de données peuvent être appliquées sur plusieurs couches de sécurité afin d'empêcher la perte de données via la messagerie, les périphériques USB et le Web. Security for Mac 2-7
18 Guide de démarrage du Smart Protection Deployment Kit 1.0 Le module Trend Micro Security for Mac protège les clients Apple Macintosh sur votre réseau en limitant l'exposition aux menaces Web et en bloquant les programmes malveillants pour tous les systèmes d'exploitation. Virtual Desktop Support Trend Micro Virtual Desktop Support optimise la sécurité pour les infrastructures de poste de travail virtuel. Utilisez-le pour isoler le contrôle des environnements de poste de travail, rationaliser la gestion et consolider et accroître le cycle de vie du matériel existant. Pour plus d'informations, voir index.html. PortalProtect for Microsoft SharePoint Trend Micro PortalProtect for Microsoft SharePoint protège les sites et communautés de l'équipe Microsoft SharePoint des programmes malveillants, des contenus inappropriés et des pertes de données. Il conserve les URL malveillantes hors de SharePoint et applique un filtrage de contenu aux documents et au contenu Web. PortalProtect inclut également la technologie de prévention contre la perte des données avec des modèles de conformité aux normes de l'industrie pour aider votre organisation à contrôler les données sensibles. Pour plus d'informations, voir ScanMail for IBM Domino Trend Micro ScanMail for IBM Domino offre une protection contre les virus et une sécurité de contenu complètes pour les environnements Domino et fournit une analyse en temps réel pour détecter virus, programmes publicitaires et spyware cachés au sein de bases de données et de pièces jointes dans les courriers électroniques. ScanMail Suite for IBM Domino inclut une couche supplémentaire de protection en utilisant des technologies anti-spam révolutionnaires et la prévention contre la perte de données. Une gestion de groupe robuste, la prise en charge de clusters et les mises à jour fiables réduisent les besoins en administration ainsi que les coûts en informatique. ScanMail Suite est optimisé pour des performances élevées et prend en charge presque toutes les plate-formes Domino en tant qu'application native. Pour plus d'informations, voir 2-8
19 Présentation ScanMail for Microsoft Exchange Trend Micro ScanMail for Microsoft Exchange bloque les menaces classiques en utilisant des données de menace globales connexes avec les principaux moteurs de sécurité de contenu, intégrées à Prévention contre la perte de données (DLP). Composant d'une défense personnalisée contre des attaques ciblées, ScanMail identifie les attaques contre les courriers électroniques hautement ciblés lorsqu'il est intégré à Trend Micro Deep Discovery Advisor permettant la détection d'exploitation et l'analyse sandbox. Les fonctions d'économie de temps comme la gestion centralisée, la prévention contre la perte des données basée sur des modèles et l'accès basé sur les rôles font de ScanMail un logiciel ayant des coûts d'administration et un coût total d'acquision les moins élevés parmi les cinq premiers fournisseurs de sécurité, selon Osterman Research. Pour plus d'informations, voir ServerProtect for Microsoft Windows/Novell Netware, ServerProtect for Linux Trend Micro ServerProtect for Microsoft Windows/Novell Netware et ServerProtect for Linux fournissent des performances élevées, une protection en temps réel pour des serveurs publiques et internes en empêchant virus, spyware et autre programme malveillant de se propager sur des serveurs Windows et Netware. Conforme aux politiques antivirus des entreprises, ce logiciel facile à installer offre une administration centralisée, une automatisation des tâches intensives et la création de rapports via une intégration en toute transparence avec Trend Micro Control Manager. ServerProtect utilise le dernier moteur d'analyse multiprocessus pour les plus hautes performances sur une vaste gamme de variantes Windows. L'installation à distance, la mise à niveau centralisée et la configuration sont prises en charge par une interface basée sur le Web. Remarque Server Protect for Microsoft Windows/Novell Netware et ServerProtect for Linux ne sont pas actuellement intégrés au Smart Protection Deployment Kit. Pour plus d'informations, voir index.html. Vulnerability Protection 2-9
20 Guide de démarrage du Smart Protection Deployment Kit 1.0 Trend Micro Vulnerability Protection fournit un système de défense avancé et à jour contre les intrusions. Il sécurise les points finaux en fournissant la meilleure et la dernière ligne de défense contre les attaques qui exploitent les vulnérabilités. Vulnerability Protection vous permet de créer et d'appliquer des politiques de sécurité complètes en protégeant de manière proactive les données sensibles, les applications, les points finaux et les segments de réseau. Pour plus d'informations, voir
21 Chapitre 3 Installation et déploiement Ce chapitre recommande des scénarios de déploiement pour des entreprises de toute taille, et fournit des conseils et des instructions d'installation pour installer et déployer vos produits sur site de la suite Smart Protection. Scénarios de déploiement à la page 3-2 Installation de produit à la page
22 Guide de démarrage du Smart Protection Deployment Kit 1.0 Scénarios de déploiement Sélectionnez et déployez les produits sur site de la suite Smart Protection qui répondent le mieux à la taille et à la configuration requise de votre environnement. TABLEAU 3-1. Combinaisons de produits Smart Protection PRODUIT/SERVICE TREND MICRO PETITE ENTREPRISE MOYENNE ENTREPRISE GRANDE ENTREPRISE TRÈS GRANDE ENTREPRISE < 500 point s finaux points finaux points finaux > poi nts finaux Control Manager Endpoint Application Control Endpoint Encryption Mobile Security OfficeScan Plugiciels OfficeScan Prévention contre la perte de données Security for Mac Virtual Desktop Support ServerProtect for Linux ServerProtect for Microsoft Windows/ Novell Netware Vulnerability Protection Worry-Free Business Security Services IM Security 3-2
23 Installation et déploiement PRODUIT/SERVICE TREND MICRO PETITE ENTREPRISE MOYENNE ENTREPRISE GRANDE ENTREPRISE TRÈS GRANDE ENTREPRISE InterScan Messaging Security Virtual Appliance Hosted Security PortalProtect for Microsoft SharePoint ScanMail for IBM Domino ScanMail for Microsoft Exchange InterScan Web Security as a Service InterScan Web Security Virtual Appliance Il existe autant de scénarios différents qu'il existe de clients différents et il n'est pas possible de décrire dans ce document les solutions pour tous les environnements. Contactez votre fournisseur si vous avez besoin d'aide. Vous pouvez également trouver des informations sur le déploiement dans la documentation d'aide de chaque produit de la suite Smart Protection que vous sélectionnez. Trend Micro recommande les scénarios de déploiement pour ce qui suit. Petite entreprise (< 500 licences) Moyenne entreprise ( licences) Grande entreprise ( licences) Recommandations de déploiement pour les entreprises de petite taille Les caractéristiques des clients d'entreprises de petite taille incluent : moins de 500 licences de point final 3-3
24 Guide de démarrage du Smart Protection Deployment Kit 1.0 Moins d'options de serveur pour le déploiement de plusieurs produits Accent sur la sécurité des points finaux Recommandations relatives au déploiement 1. Pour les clients d'entreprise de petite taille, Trend Micro recommande d'utiliser Trend Micro Hosted Service pour la sécurité de messagerie au lieu de déployer Microsoft Exchange Server. 2. Reportez-vous à Figure 3-1: Recommandations de déploiement pour les entreprises de petite taille à la page 3-4 pour le scénario de déploiement recommandé pour les entreprises de petite taille. FIGURE 3-1. Recommandations de déploiement pour les entreprises de petite taille Recommandations de déploiement pour les entreprises de taille moyenne Les caractéristiques des clients d'entreprises de taille moyenne incluent : licences de point final Plus d'options de serveur d'application pour le déploiement de plusieurs produits 3-4
25 Installation et déploiement Accent sur les solutions cloud hybrides Recommandations relatives au déploiement 1. Pour des performances optimales, Trend Micro recommande que les entreprises de taille moyenne déploient chacun des produits sur site suivants sur un serveur dédié : Control Manager OfficeScan et plugiciels Mobile Security ScanMail for IBM Domino IM Security 2. Reportez-vous au Figure 3-2: Recommandations de déploiement pour les entreprises de taille moyenne à la page 3-6 pour le scénario de déploiement recommandé pour les entreprises de taille moyenne. 3-5
26 Guide de démarrage du Smart Protection Deployment Kit 1.0 FIGURE 3-2. Recommandations de déploiement pour les entreprises de taille moyenne Recommandations de déploiement pour les entreprises de grande taille Les caractéristiques des clients d'entreprises de grande taille incluent : moins de licences de point final Administrateurs informatiques expérimentés 3-6
27 Installation et déploiement Capacité à déployer de nombreux produits sur des serveurs dédiés Recommandations relatives au déploiement 1. Pour garantir des performances optimales, Trend Micro recommande que les entreprises de grande taille : déploient chaque produit sur site de Trend Micro de Smart Protection sur un serveur dédié. Configurent un serveur SQL distinct pour faciliter l'évolutivité 2. Consultez la documentation d'aide de chaque produit pour obtenir des instructions d'installation détaillées. Installation de produit Il existe autant d'environnements d'installation différents qu'il existe de clients différents et il n'est pas possible de décrire les procédures d'installation pour tous les environnements. Contactez votre fournisseur si vous avez besoin d'aide. Vous pouvez également trouver des procédures d'installation détaillées dans la documentation d'aide du produit pour chaque produit de la suite Smart Protection sélectionné. Pour plus d'informations sur le kit de déploiement, voir Utilisation du Smart Protection Deployment Kit à la page 3-7. Pour une introduction sur l'installation de produits sur site, voir Installation de produits sur site à la page Pour une présentation des étapes d'installation clés pour chaque produit Smart Protection, voir Étapes d'installation clés à la page Utilisation du Smart Protection Deployment Kit Après avoir acheté votre suite Smart Protection, vous pouvez utiliser le Smart Protection Deployment Kit pour télécharger, installer et déployer les produits sur site que vous avez sélectionnés. 3-7
28 Guide de démarrage du Smart Protection Deployment Kit 1.0 Votre certificat de licence inclut votre clé d'enregistrement, l'url d'accès au Customer Licensing Portal et des instructions pour enregistrer votre suite Smart Protection. Une fois enregistré, suivez ces étapes clés pour installer et/ou déployer vos produits. Procédure 1. Accédez au Customer Licensing Portal. a. Enregistrez Smart Protection Complete ou Smart Protection for Endpoints, en suivant les instructions pour les nouveaux utilisateurs ou pour les titulaires existants d'un compte pour le portail client. b. Sélectionnez les produits sur site que vous souhaitez télécharger ou déployer. 2. Exécutez le Smart Protection Deployment Kit. a. Dans le Customer Licensing Portal, sous la liste Produits sur site, cliquez sur Se procurer le kit de déploiement. Le Trend Micro Smart Protection Deployment Kit démarre. b. Indiquez un emplacement de téléchargement. c. Téléchargez les programmes d'installation des produits. Le kit de déploiement télécharge les programmes d'installation de produit sur site pour chacun des produits que vous avez sélectionnés. 3. Installez les produits sur site de la suite Smart Protection. a. Exécutez de nouveau le kit de déploiement pour installer les mêmes produits sur un autre serveur. b. Fermez le kit de déploiement. Le Kit de déploiement lance chaque programme d'installation de produit. Lorsque tous les produits ont été installés, le kit de déploiement affiche un résumé des résultats de l'installation. 4. Connectez-vous à la console de chaque produit installé et complétez toutes les étapes de postinstallation requises. 3-8
29 Installation et déploiement Par exemple, si vous avez installé OfficeScan, allez dans Plug-in Manager et installez les plugiciels requis. FIGURE 3-3. Utilisation du Smart Protection Deployment Kit 3-9
30 Guide de démarrage du Smart Protection Deployment Kit 1.0 Installation de produits sur site Avant de commencer Remarque Fermez tous les programmes avant d'exécuter le Smart Protection Deployment Kit et de télécharger, installer ou déployer les produits. avant de commencer le processus d'installation, complétez ce qui suit. Préparez votre ou vos serveurs cibles pour répondre à toutes les exigences de la configuration système requise. Installez d'autres programmes requis. Remarque Si vous utilisez Trend Micro Control Manager comme outil d'administration de réseaux, installez d'abord Control Manager. Procédure 1. Exécutez le Smart Protection Deployment Kit pour télécharger les programmes d'installation de produit ou pour déployer vos produits sur site de la suite Smart Protection. Remarque Des procédures d'installation sont décrites dans la documentation produit pour chacun des produits de votre suite. 2. Acceptez tous les paramètres par défaut sauf si spécifiés dans Étapes d'installation clés à la page
31 Installation et déploiement Étapes d'installation clés Reportez-vous à chacun des produits sur site de Smart Protection pour les étapes d'installation clés. Vous pouvez également trouver des procédures d'installation détaillées dans la documentation produit pour chaque produit sélectionné. Installation de Control Manager Pour plus d'informations, voir le Guide d'installation de Trend Micro Control Manager ( Suivez ces étapes clés pour installer Control Manager : Procédure 1. Exécutez le Smart Protection Deployment Kit et démarrez le programme d'installation de Control Manager. 2. Sélectionnez un nom de domaine complet ou un nom d'hôte et saisissez le nom d'hôte du serveur Control Manager. 3. Configurez une base de données avec les informations d'authentification de connexion. 4. Créez un compte racine pour la console d'administration. 5. Terminez l'installation. Installation d'endpoint Application Control Pour plus d'informations, consultez le Guide d'installation de Trend Micro Endpoint Application Control ( Suivez ces étapes clés pour installer Endpoint Application Control : 3-11
32 Guide de démarrage du Smart Protection Deployment Kit 1.0 Procédure 1. Exécutez le Smart Protection Deployment Kit et démarrez le programme d'installation d'endpoint Application Control. 2. Configurez les paramètres du serveur Web, du serveur principal et du serveur proxy. 3. Définissez le compte racine et le dossier d'installation du produit. 4. Terminez l'installation. Installation Endpoint Encryption Pour plus d'informations, voir le Guide de migration et d'installation de Trend Micro Endpoint Encryption ( Suivez ces étapes clés pour installer Endpoint Encryption : Procédure 1. Exécutez le Smart Protection Deployment Kit et démarrez le programme d'installation de Endpoint Encryption PolicyServer. 2. Créez un compte administrateur. 3. Dans l'écran Connexion administrateur à la base de données, configurez une base de données avec des informations d'identification de connexion. 4. Dans l'écran Créer une connexion à la base de données, créez un compte pour le service PolicyServer pour accéder à la base de données. 5. Terminez l'installation. 3-12
33 Installation et déploiement Installation d'im Security Pour plus d'informations, voir le Guide de déploiement et d'installation de Trend Micro IM Security ( Suivez ces étapes clés pour installer IM Security : Procédure 1. Exécutez le Smart Protection Deployment Kit et démarrez le programme d'installation IM Security. 2. Définissez le dossier d'installation du produit et spécifiez les configurations de base de données SQL. 3. Configurez les paramètres du serveur Web et du serveur proxy. 4. Configurez les comptes d'administrateur et de notification. 5. Sélectionnez la version du programme d'installation qui correspond à votre environnement. 6. Terminez l'installation. Installation de Mobile Security Pour plus d'informations, voir Guide de déploiement et d'installation de Trend Micro Mobile Security ( Suivez ces étapes clés pour installer Mobile Security (modèle de sécurité de base) : Procédure 1. Exécutez le Smart Protection Deployment Kit et démarrez le programme d'installation Mobile Security. 2. Dans l'écran Configuration de base de données, configurez une base de données avec des informations d'identification de connexion. 3-13
34 Guide de démarrage du Smart Protection Deployment Kit Terminez l'installation. Installation d'officescan Pour plus d'informations, voir le Guide d'installation et de mise à jour de Trend Micro OfficeScan ( Suivez ces étapes clés pour installer OfficeScan : Procédure 1. Exécutez le Smart Protection Deployment Kit et démarrez le programme d'installation d'officescan. 2. Créez un compte administrateur pour la gestion des agents et de la console Web. 3. Configurez une méthode de certificat d'authentification serveur et un dossier de sauvegarde. 4. Terminez l'installation. Installation de plugiciels d'officescan Le Smart Protection Deployment Kit ne prend pas en charge l'installation de ces plugiciels d'officescan. Vous devez installer chacun de ces programmes manuellement. Installez les plugiciels d'officescan dans l'ordre suivant : 1. Prévention contre la perte de données 2. Virtual Desktop Support 3. Security for Mac Remarque Le Smart Protection Deployment Kit insère automatiquement votre code d'activation pour chaque plugiciel. 3-14
35 Installation et déploiement Suivez ces étapes clés pour installer chaque plugiciel OfficeScan : Procédure 1. Ouvrez la console OfficeScan. Dans le menu principal, cliquez sur Plugiciels. 2. Accédez à la section relative aux plugiciels et cliquez sur Télécharger. 3. Une fois que le plugiciel a terminé le téléchargement, cliquez sur Installer et acceptez la licence. Une fois que l'installation est terminée, l'écran Plug-in Manager s'affiche. 4. Gérez votre plugiciel depuis l'écran Gestion de programme. Installation de PortalProtect for Microsoft SharePoint Pour plus d'informations, voir le Guide d'installation et de déploiement de Trend Micro PortalProtect for Microsoft SharePoint ( portalprotect-for-sharepoint.aspx). Suivez ces étapes clés pour installer PortalProtect for Microsoft SharePoint : Procédure 1. Exécutez le Smart Protection Deployment Kit et démarrez le programme d'installation de PortalProtect. 2. Définissez le dossier d'installation du produit et spécifiez les configurations de base de données SQL. 3. Configurez les paramètres du serveur Web et du serveur proxy. 4. Configurez un groupe d'administration. 5. Sélectionnez la version du programme d'installation qui correspond à votre environnement. 6. Terminez l'installation. 3-15
36 Guide de démarrage du Smart Protection Deployment Kit 1.0 Installation de ScanMail for IBM Domino Pour plus d'informations, voir le Guide de l'administrateur de Trend Micro ScanMail for IBM Domino ( Suivez ces étapes clés pour installer ScanMail for IBM Domino : Procédure 1. Exécutez le Smart Protection Deployment Kit et démarrez le programme d'installation de ScanMail. 2. Définissez le dossier d'installation du produit. 3. Configurez les paramètres du serveur Web et du serveur proxy. 4. Configurez un groupe d'administration. 5. Terminez l'installation. Installation de ScanMail for Microsoft Exchange Pour plus d'informations, voir le Guide d'installation et de mise à jour de Trend Micro ScanMail for Microsoft Exchange( Suivez ces étapes clés pour installer ScanMail for Microsoft Exchange : Procédure 1. Exécutez le Smart Protection Deployment Kit et démarrez le programme d'installation de ScanMail. 2. Définissez le dossier d'installation du produit. 3. Configurez les paramètres du serveur Web et du serveur proxy. 4. Configurez un groupe d'administration. 3-16
37 Installation et déploiement 5. Terminez l'installation. Installation de Vulnerability Protection Pour plus d'informations, voir le Guide d'installation de Trend Micro Vulnerability Protection ( Suivez ces étapes clés pour installer Vulnerability Protection : Procédure 1. Exécutez le Smart Protection Deployment Kit et démarrez le programme d'installation de Vulnerability Protection. 2. Définissez le dossier d'installation du produit. 3. Configurez une base de données avec les informations d'authentification de connexion. 4. Spécifiez l'adresse du gestionnaire et les ports de communication. 5. Spécifiez le nom d'utilisateur et le mot de passe de l'administrateur. 6. Terminez l'installation. 3-17
38
39 Chapitre 4 Obtenir de l'aide Ce chapitre répond aux questions que vous pourriez avoir sur le Trend Micro Smart Protection Deployment Kit et décrit comment résoudre les problèmes potentiels. Ce chapitre couvre les rubriques suivantes. Foire aux questions à la page 4-2 Déploiement du produit de dépannage à la page 4-2 Ressources de dépannage à la page 4-10 Comment contacter Trend Micro à la page
40 Guide de démarrage du Smart Protection Deployment Kit 1.0 Foire aux questions Pour toute suggestion et réponse de dépannage aux questions fréquemment posées sur le, consultez les services d'assistance à l'adresse Smart Protection Deployment Kit: Déploiement du produit de dépannage Chaque fois que le Trend Micro Smart Protection Deployment Kit tente de télécharger, d'installer et de démarrer un produit sur site, il vérifie un ensemble de règles. Le Smart Protection Deployment Kit peut interrompre le téléchargement, l'installation ou le déploiement d'un produit lorsqu'une vérification de règle renvoie des informations sur les conditions suivantes. Problèmes liés à l'installation du produit (voir Problèmes liés à l'installation de produits à la page 4-2) Configuration requise du composant Unmet (voir Dépendances logicielles à la page 4-5) Incompatibilités du produit ou conflits de ressource de serveur (voir Exclusions de produits à la page 4-9) Problèmes liés à l'installation de produits Le Trend Micro Smart Protection Deployment Kit peut interrompre le téléchargement, l'installation ou le déploiement d'un produit dans les cas suivants : Le produit n'est pas pris en charge par votre système d'exploitation. Une dégradation des performances peut survenir 4-2
41 Obtenir de l'aide TABLEAU 4-1. Systèmes d'exploitation pris en charge PROBLÈME Le Smart Protection Deployment Kit ne peut pas continuer l'installation de ce produit car il n'est pas pris en charge par le serveur cible. SOLUTION Trend Micro Endpoint Encryption ne prend pas en charge Windows Server 2012 et 2012 R2. Pour plus d'informations, voir le Guide de migration et d'installation d'endpoint Encryption ( docs.trendmicro.com/fr-fr/enterprise/endpointencryption.aspx). Trend Micro Endpoint Application Control ne prend pas en charge Windows Server Pour plus d'informations, voir le Guide d'installation de Trend Micro Endpoint Application Control ( docs.trendmicro.com/en-us/enterprise/trend-microendpoint-application-control.aspx). 4-3
42 Guide de démarrage du Smart Protection Deployment Kit 1.0 TABLEAU 4-2. Serveurs pris en charge PROBLÈME L'installation de ce produit sur un poste de travail peut provoquer une dégradation des performances. SOLUTION Trend Micro recommande d'installer les produits suivants sur un serveur Microsoft Windows Server : Control Manager Pour plus d'informations, voir le Guide d'installation de Trend Micro Control Manager ( enterprise/control-manager.aspx). Endpoint Application Control Pour plus d'informations, voir le Guide d'installation de Trend Micro Endpoint Application Control ( docs.trendmicro.com/en-us/enterprise/trend-micro-endpointapplication-control.aspx). Endpoint Encryption Pour plus d'informations, voir le Guide de migration et d'installation de Trend Micro Endpoint Encryption ( docs.trendmicro.com/fr-fr/enterprise/endpoint-encryption.aspx). Mobile Security Voir le Guide de déploiement et d'installation de Trend Micro Mobile Security ( trend-micro-mobile-security-for-enterprise.aspx). OfficeScan Pour plus d'informations, voir la configuration requise de Trend Micro OfficeScan ( officescan.aspx). ScanMail for IBM Domino Pour plus d'informations, voir le Guide de l'administrateur de Trend Micro ScanMail for IBM Domino ( docs.trendmicro.com/en-us/enterprise/scanmail-for-lotusdomino.aspx). ScanMail for Microsoft Exchange Pour plus d'informations, voir le Guide d'installation et de mise à jour de Trend Micro ScanMail for Microsoft Exchange ( 4-4 Vulnerability Protection Pour plus d'informations, voir le Guide d'installation de Trend Micro Vulnerability Protection ( enterprise/vulnerability-protection.aspx).
43 Obtenir de l'aide TABLEAU 4-3. Serveurs dédiés PROBLÈME L'installation de plus d'un produit sur le même serveur peut provoquer une dégradation des performances. SOLUTION Installez les produits suivants sur des serveurs distincts : Trend Micro Control Manager Trend Micro Endpoint Application Control Trend Micro Endpoint Encryption Trend Micro IM Security Trend Micro Mobile Security Trend Micro OfficeScan Trend Micro PortalProtect for Microsoft SharePoint Trend Micro ScanMail for Microsoft Exchange Trend Micro ScanMail for IBM Domino Dépendances logicielles Le Trend Micro Smart Protection Deployment Kit ne peut pas continuer l'installation d'un produit car une ou plusieurs configurations requises de composant ne sont pas satisfaites. 4-5
44 Guide de démarrage du Smart Protection Deployment Kit 1.0 TABLEAU 4-4. Configuration requise de composant PRODUIT Trend Micro Control Manager SOLUTION Control Manager requiert les éléments suivants :.NET Framework 3.5 SP1 Microsoft IIS 7/8 avec : Composants de compatibilité de gestion IIS 6 Fonctions HTTP communes Module d'authentification Windows ASP.NET File d'attente de messages Microsoft Pour plus d'informations sur l'installation de Control Manager, voir le Guide d'installation ( control-manager.aspx). Trend Micro Endpoint Application Control Endpoint Application Control requiert les éléments suivants : (Facultatif) IIS 7 ou version supérieure avec : IIS CGI Filtres IIS ISAPI Extensions ISAPI IIS Pour plus d'informations sur l'installation d'endpoint Application Control, consultez le Guide d'installation ( docs.trendmicro.com/en-us/enterprise/trend-micro-endpointapplication-control.aspx). 4-6
45 Obtenir de l'aide PRODUIT Trend Micro Endpoint Encryption SOLUTION Endpoint Encryption requiert les éléments suivants : Windows Installer version 4.5 ou ultérieure Les versions.net doivent être présentes dans l'une des configurations suivantes :.Net 2.0 et.net 4.0 ou.net 3.5 SP1 et.net 4.0 Server Web IIS avec service de rôle de contenu statique Lors de l'installation d'endpoint Encryption, le service d'administration IIS doit être exécuté. Pour plus d'informations sur l'installation d'endpoint Encryption, voir le Guide de migration et d'installation ( docs.trendmicro.com/fr-fr/enterprise/endpoint-encryption.aspx). Trend Micro IM Security IM Security requiert les éléments suivants : Microsoft Lync Server 2010 ou OCS Server 2007 R2 Microsoft IIS 7 avec : Composants de compatibilité de gestion IIS 6 Service de rôle CGI ASP.NET Instance de bases de données SQL Pour plus d'informations sur l'installation d'im Security, voir le Guide de déploiement et d'installation ( docs.trendmicro.com/en-us/enterprise/trend-micro-imsecurity.aspx). 4-7
46 Guide de démarrage du Smart Protection Deployment Kit 1.0 PRODUIT Trend Micro Mobile Security SOLUTION Mobile Security requiert les éléments suivants :.NET Framework 3.5 SP1 Microsoft IIS 7 avec : Composants de compatibilité de gestion IIS 6 Extensions ISAPI IIS Compatibilité de la métabase IIS 6 IIS CGI Redirection HTTP IIS Service IIS World Wide Web Publishing Fonctions HTTP communes Pour plus d'informations sur l'installation de Mobile Security, voir le Guide de déploiement et d'installation ( docs.trendmicro.com/en-us/enterprise/trend-micro-mobilesecurity-for-enterprise.aspx). Trend Micro OfficeScan et plugiciels OfficeScan requiert les éléments suivants : MMC.exe doit être fermé Windows Installer 3.1.Net Framework 3.5 SP1 et 4.0 (Facultatif) Microsoft IIS 7 : Composants de compatibilité de gestion IIS 6 Fonctions HTTP communes JRE 1.7 File d'attente de messages Microsoft Pour plus d'informations sur l'installation d'officescan, voir le Guide d'installation et de mise à jour ( docs.trendmicro.com/fr-fr/enterprise/officescan.aspx). 4-8
47 Obtenir de l'aide PRODUIT Trend Micro ScanMail for IBM Domino SOLUTION ScanMail for IBM Domino requiert les éléments suivants : Lotus Domino Server 8.0/8.5 ou IBM Domino 9.0/9.1 Pour plus d'informations sur l'installation de ScanMail for IBM Domino, voir le Guide de l'administrateur ( docs.trendmicro.com/en-us/enterprise/scanmail-for-lotusdomino.aspx). Exclusions de produits Le Trend Micro Smart Protection Deployment Kit interrompt l'installation d'un produit dans les conditions suivantes : Une incompatibilité critique avec le produit survient Certaines ressources de serveur sont requises par différents produits TABLEAU 4-5. Exclusions de produits PROBLÈME PROBLÈME SOLUTION Incompatibilité critique avec un produit Conflit de ressource de serveur Le Smart Protection Deployment Kit ne peut pas continuer l'installation d'un produit. Deux produits différents adoptent le même module de hooking de système et ne peuvent pas être installés sur le même serveur. Le Smart Protection Deployment Kit ne peut pas continuer l'installation d'un produit. Deux produits sélectionnés utilisent des méthodes conflictuelles pour configurer des applications Web et des sites Web. Installer des produits Trend Micro ayant des problèmes d'incompatibilité sur des serveurs différents. Installez les produits en conflit sur un serveur 32 bits ou sur des serveurs 64 bits distincts. 4-9
48 Guide de démarrage du Smart Protection Deployment Kit 1.0 Ressources de dépannage Les clients de la suite Smart Protection reçoivent l'assistance technique de Trend Micro. Pour obtenir des informations sur l'assistance technique qui vous est proposée et pour contacter l'équipe d'assistance, reportez-vous à la lettre de bienvenue de Trend Micro Support reçue au moment de votre achat. Encyclopédie des menaces De nos jours, la plupart des programmes malveillants présentent des «menaces combinées», à savoir deux technologies (ou plus), combinées pour parvenir à contourner les protocoles de sécurité des ordinateurs. Trend Micro combat ces programmes malveillants complexes à l'aide de produits capables de générer une stratégie de défense personnalisée. L'encyclopédie des menaces fournit une liste aussi exhaustive que possible des noms et des symptômes de diverses menaces combinées connues, telles que programmes malveillants, spam, URL malveillantes et vulnérabilités connues. Rendez-vous sur le site pour en savoir plus sur les sujets suivants : Programmes malveillants et codes mobiles malveillants actuellement actifs ou «en circulation». Pages d'informations connexes dédiées aux menaces, présentant l'historique complet d'une attaque Web. Avis relatifs aux menaces Internet, dédiés à des attaques et à des menaces de sécurité ciblées. Informations sur les tendances en matière d'attaques Web. Rapports hebdomadaires sur les programmes malveillants. 4-10
49 Obtenir de l'aide Comment contacter Trend Micro Pour obtenir des informations sur la façon d'accéder à l'assistance technique, reportezvous à la lettre de bienvenue de l'assistance technique de Trend Micro. Accélération du traitement de votre demande d'assistance Afin d'améliorer la résolution des problèmes, ayez les informations ci-dessous à portée de main : Étapes permettant de reproduire le problème Informations sur l'appareil et le réseau Marque et modèle de l'ordinateur, ainsi que de tout matériel supplémentaire connecté au point final Quantité de mémoire et d'espace disque disponibles Nom et version (Service Pack inclus) du système d'exploitation Version du client du point final Numéro de série ou code d'activation Description détaillée de l'environnement d'installation Texte exact du message d'erreur affiché Capture d'écran du message d'erreur affiché Envoi de contenu suspect à Trend Micro Plusieurs façons d'envoyer du contenu suspect à Trend Micro pour une analyse plus poussée sont à votre disposition. Services de File Reputation Collectez des informations système et envoyez le contenu de fichiers suspects à Trend Micro : 4-11
50 Guide de démarrage du Smart Protection Deployment Kit Notez le numéro de dossier à des fins de suivi. Services de réputation de sites Web Lancez une interrogation de l'évaluation de sécurité et du type de contenu d'une URL que vous pensez correspondre à un site de phishing ou un autre «vecteur de menaces» (source de menaces Internet intentionnelles telles que les spywares et programmes malveillants) : Si l'évaluation attribuée est incorrecte, envoyez une demande de reclassification à Trend Micro. services de réputation de messagerie ( Reputation Services) Lancez une interrogation de la réputation d'une adresse IP spécifique et indiquez un agent de transfert de messages à inclure dans la liste globale des éléments approuvés : Reportez-vous à l'entrée suivante de la Base de connaissances pour envoyer des échantillons de messages à Trend Micro :
51 Index A Assistance résolution plus rapide des problèmes, 4-11 D documentation conventions, 1-2 IN-1
52 Trend Micro SA 85, avenue Albert 1er Rueil Malmaison France Tél. : +33 (0) [email protected] APFM16442/140523
Boîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
KASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise
Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant
Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise
Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier
Guide d'installation et de mise à niveau
TREND MICRO Smart Protection Server Guide d'installation et de mise à niveau Une sécurité plus intelligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se
Sécurité des points finaux. Protection en ligne. Sécurité Web
Guide de démarrage de Smart Protection Server Sécurité des points finaux Protection en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits
TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne
TREND MICRO Remote Manager Guide de l utilisateur p c Protection en ligne Trend Micro Incorporated se réserve le droit de modifier ce document et les produit/ service décrits ici sans préavis. Avant d'installer
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces
Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions
Manuel de l'administrateur
TREND MICRO Smart Protection Server Manuel de l'administrateur Une sécurité plus intelligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se réserve le droit
Configuration système requise pour les grandes et moyennes entreprises
Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant
Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition. Guide de déploiement
Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition Guide de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits présentés dans celui-ci sans
Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Guide pas à pas. McAfee Virtual Technician 6.0.0
Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans
CA ARCserve Backup Patch Manager pour Windows
CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),
Sécurité complète pour dispositifs portables d'entreprise. Guide de déploiement
Sécurité complète pour dispositifs portables d'entreprise Guide de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer
Worry-Free. p c. Business Security Éditions Standard et Advanced. Guide d'installation et de mise à niveau. Securing Your Journey to the Cloud
Worry-Free Business Security Éditions Standard et Advanced Guide d'installation et de mise à niveau Securing Your Journey to the Cloud p c Protection en ligne ws Sécurité Web Trend Micro Incorporated se
Préparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Sécurité complète pour portables d entreprise. Manuel d'installation et de déploiement
Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant
GroupWise. Novell. Démarrage rapide. www.novell.com
Novell GroupWise 7 www.novell.com Démarrage rapide Novell GroupWise 7 est un système multiplate-forme de messagerie électronique d'entreprise qui fournit des fonctions sécurisées de messagerie, d'agenda,
STATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Printer Administration Utility 4.2
Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et
Guide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
Guide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Procédure d'installation complète de Click&Decide sur un serveur
Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de
Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Pourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Symantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Symantec Endpoint Protection
Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe
McAfee Data Loss Prevention Endpoint 9.4.0
Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions
Guide d'installation. Release Management pour Visual Studio 2013
1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et
Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Guide de déploiement et d'installation
TM TREND MICRO OfficeScan Client/Server Edition 8 pour les grandes enterprises et les PME-PMI TM Guide de déploiement et d'installation www.trendmicro-europe.com Guide de déploiement et d'installation
Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014)
Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Copyright 2014 Across Systems GmbH Sauf autorisation écrite d'across Systems GmbH, il est interdit de copier le contenu du présent
Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Sage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
GUIDE D'INSTALLATION DU LOGICIEL
GUIDE D'INSTALLATION DU LOGICIEL SYSTEME MULTIFONCTIONS NUMERIQUE (pour imprimante réseau) Page INTRODUCTION Dos de couverture INSTALLATION DANS UN ENVIRONNEMENT WINDOWS INSTALLATION DANS UN ENVIRONNEMENT
Symantec Backup Exec 2010. Guide d'installation rapide
Symantec Backup Exec 2010 Guide d'installation rapide 20047221 Installation de Backup Exec Ce document traite des sujets suivants: Configuration système requise Conditions préalables à l'installation
Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE
Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne
Guide d installation
Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de
À propos du Guide de l'utilisateur final de VMware Workspace Portal
À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées
Guide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Manuel d utilisation. Copyright 2012 Bitdefender
Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune
Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6
Sophos Mobile Control as a Service Guide de démarrage Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4
Dell SupportAssist pour PC et tablettes Guide de déploiement
Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
Symantec Backup Exec 2010. Guide d'installation rapide
Symantec Backup Exec 2010 R3 Guide d'installation rapide 20047221 Le logiciel décrit dans cet ouvrage est fourni avec un contrat de licence et son utilisation doit se conformer aux conditions de ce contrat.
Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide
Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guide de démarrage rapide 1 À propos de ce document Ce document explique comment installer et utiliser ces versions
MANUEL DE DEPLOIEMENT
Kaspersky Administration Kit 8.0 MANUEL DE DEPLOIEMENT V E R S I O N D U L O G I C I E L : 8. 0 Chers utilisateurs! Nous vous remercions d avoir choisi notre logiciel. Nous espérons que cette documentation
Configuration système requise. pour les grandes et moyennes entreprises
Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant
Sophos Computer Security Scan Guide de démarrage
Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3
Solutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Backup Exec 15. Guide d'installation rapide
Backup Exec 15 Guide d'installation rapide 21344987 Version de la documentation : 15 PN : 21323749 Mentions légales Copyright 2015 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec
Virtualisation des postes de travail
Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION
Aide d'active System Console
Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres
Déploiement, administration et configuration
Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la
Sophos Endpoint Security and Control Guide de mise à niveau
Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de
SP1 - Guide d'installation et de mise à niveau
For Enterprise and Medium Business SP1 - Guide d'installation et de mise à niveau Sécurité des points finaux Protection en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans
SafeGuard Easy Aide administrateur. Version du produit : 6
SafeGuard Easy Aide administrateur Version du produit : 6 Date du document : février 2012 Table des matières 1 À propos de Sophos SafeGuard (SafeGuard Easy)...4 2 Démarrage...9 3 Installation...16 4 Connexion
http://docs.trendmicro.com/fr-fr/enterprise/control-manager.aspx Copyright 1998-2012 Trend Micro Incorporated. Tous droits réservés.
Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer et d'utiliser votre logiciel, veuillez consulter les fichiers Lisez-moi,
Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0
Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en
Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5
Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première
Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
Guide d'installation et. de configuration. BlackBerry Enterprise Server pour Novell GroupWise. Version: 5.0 Service Pack: 4
BlackBerry Enterprise Server pour Novell GroupWise Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié : 2013-06-18 SWD-20130618172943149 Table des matières 1 Présentation : BlackBerry
Guide de mise à. niveau. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4
BlackBerry Enterprise Server pour IBM Lotus Domino Version: 5.0 Service Pack: 4 Guide de mise à niveau Publié : 2013-06-12 SWD-20130612165242040 Table des matières 1 Présentation : BlackBerry Enterprise
Guide de l'administrateur Citrix Personal vdisk 5.6.5
Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration
Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1
Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise
Guide d'installation et. de configuration. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4
BlackBerry Enterprise Server pour IBM Lotus Domino Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié : 2013-06-11 SWD-20130611104843433 Table des matières 1 Présentation : BlackBerry
BlackBerry Enterprise Server pour Microsoft Exchange
BlackBerry Enterprise Server pour Microsoft Exchange Version: 5.0 Service Pack: 3 Guide de mise à niveau Publié le 2011-08-29 SWDT561574-1648761-0829115254-002 Table des matières 1 Historique de révision...
Kaspersky Security Center 9.0 Manuel d'implantation
Kaspersky Security Center 9.0 Manuel d'implantation VERSION DE L APPLICATION : 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et
McAfee Data Loss Prevention Endpoint 9.3.300
Sommaire A propos de cette version Améliorations Problèmes résolus Instructions d'installation Problèmes connus Accès à la documentation sur le produit Notes de distribution Révision A McAfee Data Loss
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année
Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012)
Guide produit McAfee SaaS Endpoint Protection (version d'octobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,
Guide de migration de politique Symantec Client Firewall
Guide de migration de politique Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et
Sophos Mobile Control Guide d'administration. Version du produit : 4
Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile
Guide d'installation du token
Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables
Guide de l'administrateur du cloud Symantec Endpoint Protection Small Business Edition
Guide de l'administrateur du cloud Symantec Endpoint Protection Small Business Edition Guide de l'administrateur du cloud Symantec Endpoint Protection Small Business Edition Version de la documentation
À propos de l'canon Mobile Scanning MEAP Application
À propos de l'canon Mobile Scanning MEAP Application L'Canon Mobile Scanning MEAP Application (ici dénommée le «produit») est une application MEAP qui prend en charge la réception, sur un terminal mobile,
Service Protection Internet de Bell Une technologie McAfee Guide Produit
Service Protection Internet de Bell Une technologie McAfee Guide Produit COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise,
Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise
Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent
Addenda du Guide de l administrateur
Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues
Guide de migration de politique de Symantec Client Firewall
Guide de migration de politique de Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence
Symantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
McAfee Security-as-a-Service
Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee
Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide
Symantec Backup Exec TM 11d for Windows Servers Guide d'installation rapide Juillet 2006 Avis légal Symantec Copyright 2006 Symantec Corporation. Tous droits réservés. Symantec, Backup Exec et le logo
Manuel d'installation
Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.
Guide de démarrage rapide Express
Page 1 of 11 Guide de démarrage rapide Express Les sections suivantes fournissent des instructions pour l'installation et l'utilisation du logiciel Express. TABLE DES MATIÈRES I. CONFIGURATION REQUISE
FileMaker Server 13. Guide de démarrage
FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales
Configurer son courrier électrique avec votre compte Abicom
Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore
Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation
Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes
Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000
Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation
1. Comment accéder à mon panneau de configuration VPS?
FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9
MITEL MICOLLAB CLIENT
MITEL MICOLLAB CLIENT À propos de MiCollab Client MiCollab Client est un produit de communication logiciel intégré avec les fonctions de gestion d'appels avancées de MiVoice Business et MiVoice Office
Solutions pour petites entreprises
Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection
