Une sécurité plus intelligente
|
|
- Fernande Arlette Poulin
- il y a 8 ans
- Total affichages :
Transcription
1 Une sécurité plus intelligente Guide d'installation et de mise à niveau Sécurité des points finaux Sécurité de la messagerie Protection en ligne Sécurité Web
2
3 Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant d installer et d utiliser votre logiciel, veuillez consulter les fichiers Lisez-moi, les notes de mise à jour et la dernière version de la documentation utilisateur applicable que vous trouverez sur le site Web de Trend Micro à l adresse suivante : Trend Micro, le logo t-ball Trend Micro, TrendLabs et OfficeScan sont des marques commerciales ou marques déposées de Trend Micro Incorporated. Tous les autres noms de produit ou de société peuvent être des marques commerciales ou des marques déposées de leurs propriétaires respectifs. Copyright , Trend Micro Incorporated. Tous droits réservés. N de référence du document : APEM24461_ Date de publication : Août 2010 N de version du document : 1.0 Nom du produit et n de version : Trend Micro Smart Protection Server 2.0 Protégée par le brevet américain n : (Brevets en instance)
4 La documentation utilisateur de Trend Micro Smart Protection Server présente les fonctions principales du logiciel et fournit des consignes d'installation pour votre environnement de production. Nous vous conseillons de le lire avant d'installer ou d'utiliser le logiciel. Vous trouverez des informations détaillées sur l utilisation des fonctions spécifiques du logiciel dans le fichier d aide en ligne et dans la Base de connaissances en ligne sur le site Web de Trend Micro. Nous nous efforçons constamment d'améliorer la documentation. N'hésitez pas à nous faire parvenir vos remarques. Veuillez évaluer cette documentation sur le site Web suivant :
5 Sommaire Préface Documentation de Smart Protection Server...viii Public cible...viii Conventions typographiques du document...ix Chapitre 1 : Planification de l'installation et de la mise à niveau du serveur Smart Protection Server Configuration système requise Planification du déploiement Pratiques recommandées Directives de déploiement Préparation de l'installation Chapitre 2 : Mise à niveau et installation de Smart Protection Server Exécution d une nouvelle installation Mise à niveau vers Smart Protection Server Chapitre 3 : Tâches après l'installation Après l'installation Configuration initiale v
6 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau Chapitre 4 : Dépannage et coordonnées Avant de contacter l'assistance technique Contacter Trend Micro TrendLabs Problèmes connus Foire aux questions vi
7 Préface Préface Bienvenue dans le Guide d'installation et de mise à niveau de Trend Micro Smart Protection Server Ce document contient des informations sur les paramètres du produit. Les rubriques sont les suivantes : Documentation de Smart Protection Server à la page viii Public cible à la page viii Conventions typographiques du document à la page ix vii
8 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau Documentation de Smart Protection Server La documentation de Smart Protection Server comprend les éléments suivants : Guide d installation et de mise à niveau : Il vous aide à planifier l'installation et le déploiement. Guide de l administrateur : Il vous aide à configurer tous les paramètres du produit. Aide en ligne : Elle fournit des instructions détaillées sur chaque champ et sur la manière de configurer toutes les fonctions via l'interface utilisateur. Fichier Lisez-moi : Il contient des informations récentes relatives au produit qui n'ont peut-être pas été intégrées les autres documents. Les rubriques contiennent une description des fonctionnalités, des conseils d'installation, des problèmes connus, ainsi que l'historique des versions du produit. La documentation est disponible à l'adresse suivante : Public cible La documentation relative à Smart Protection Server s'adresse aux responsables informatiques et aux administrateurs. Elle suppose que le lecteur dispose d'une connaissance approfondie des réseaux informatiques. Par contre, elle ne considère pas que le lecteur ait des connaissances en matière de prévention contre les virus/programmes malveillants ou de technologie anti-spam. viii
9 Préface Conventions typographiques du document Pour faciliter la recherche et la compréhension des informations, la documentation de Smart Protection Server utilise les conventions suivantes. TABLEAU P-1. Conventions typographiques du document NOMENCLATURE MAJUSCULES Gras Italique Police monospace Remarque: DESCRIPTION Acronymes, abréviations, noms de certaines commandes et touches sur le clavier Menus et commandes de menus, boutons de commande, onglets, options et tâches Références à d'autres documentations ou à de nouveaux composants technologiques Exemples, échantillons de lignes de commande, code du programme, URL Web, nom de fichier et sortie d un programme Remarques sur la configuration Conseil: Recommandations AVERTISSEMENT! Rappels sur des actions ou configurations qui devraient être évitées ix
10 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau x
11 Chapitre 1 Planification de l'installation et de la mise à niveau du serveur Smart Protection Server Ce chapitre fournit des informations permettant de planifier une nouvelle installation ou une mise à niveau de serveurs Smart Protection Server. Les rubriques sont les suivantes : Configuration système requise à la page 1-2 Planification du déploiement à la page 1-4 Préparation de l'installation à la page
12 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau Configuration système requise Le tableau suivant répertorie la configuration système requise : TABLEAU 1-1. Configuration système requise SPÉCIFICATIONS LOGICIELLES/ MATÉRIELLES CONFIGURATION Matériel Processeur Intel Core2 Duo 64 bits à 2 GHz prenant en charge la technologie Intel Virtualization Technology ou équivalent 1 Go de mémoire vive (1,5 Go de mémoire vive recommandé) Espace disque de 10 Go pour les besoins minimum de la virtualisation (20 Go recommandés pour la virtualisation avec moins de points finaux. Ajoutez 15 Go tous les points finaux.) Remarque: Smart Protection Server partitionne automatiquement l'espace disque détecté selon les besoins. Écran avec résolution de 800 x 600 pixels, 256 couleurs ou plus Virtualisation Microsoft Windows Server 2008 R2 Hyper-V (Une carte réseau héritée est nécessaire pour détecter le dispositif réseau pour les installations Hyper-V.) Remarque: Après avoir installé le serveur Smart Protection Server, utilisez l interface en ligne de commande (CLI) pour activer les composants d intégration Hyper-V et augmenter la capacité. VMware ESXi Server 4.0 ou 3.5 VMware ESX Server 4.0, 3.5 ou 3.0 VMware Server 2.0 Remarque: Un système d'exploitation Linux 64 bits compilé sur mesure, renforcé et optimisé est inclus avec Smart Protection Server. 1-2
13 Planification de l'installation et de la mise à niveau du serveur Smart Protection Server TABLEAU 1-1. Configuration système requise (suite) SPÉCIFICATIONS LOGICIELLES/ MATÉRIELLES CONFIGURATION Machine virtuelle Red Hat Enterprise Linux 5 64 bits (système d'exploitation invité) 1 Go de mémoire RAM (1,5 Go de mémoire RAM recommandée) Processeur à 2 GHz 10 Go d espace disque (20 Go recommandés pour moins de 1000 points finaux. Ajoutez 15 Go tous les points finaux.) 1 périphérique réseau 2 processeurs virtuels Périphérique réseau Remarque: Installez VMware Tools après avoir installé Smart Protection Server. Si vous effectuez l'installation avec la configuration minimale requise, désactivez le journal d'accès Web à partir de l'interface à ligne de commande (CLI). Console Web Microsoft Internet Explorer 7.0 ou version ultérieure avec les dernières mises à jour Mozilla Firefox ou version ultérieure Adobe Flash Player 8.0 ou version ultérieure est requis pour l'affichage des graphiques dans les widgets Résolution de x 768 pixels, 256 couleurs ou plus 1-3
14 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau Planification du déploiement La section suivante fournit des informations sur la façon de déterminer le type d'environnement à configurer lors de l'installation de serveurs Smart Protection Server locaux. Pratiques recommandées Évitez d effectuer des scans manuels et programmés simultanément. Échelonnez les scans par groupes. Configurez les clients de manière à éviter qu ils effectuent un scan immédiat simultanément. (Utilisez, par exemple, l'option «Exécuter un scan immédiat après la mise à jour».) Installez plusieurs serveurs Smart Protection Server pour assurer la continuité de la protection en cas d indisponibilité de la connexion à un serveur Smart Protection Server. Personnalisez Smart Protection Server pour les connexions réseau lentes, environ 512 Kbits/s, en effectuant les modifications suivantes dans le fichier ptngrowth.ini. Configurez ce qui suit dans le ficher ptngrowth.ini : a. Ouvrez le fichier ptngrowth.ini dans /var/tmcss/conf/. b. Modifiez le fichier ptngrowth.ini file en utilisant les valeurs recommandées suivantes : [COOLDOWN] ENABLE=1 MAX_UPDATE_CONNECTION=1 UPDATE_WAIT_SECOND=360 c. Enregistrez le fichier ptngrowth.ini. d. Redémarrez le service lighttpd en saisissant la commande suivante dans l interface de ligne de commande (CLI) : redémarrge du service lighttpd 1-4
15 Planification de l'installation et de la mise à niveau du serveur Smart Protection Server Directives de déploiement Tenez compte des points suivants lorsque vous configurez votre serveur Smart Protection Server local : Smart Protection Server est une application liée au processeur. En d'autres termes, l'augmentation des ressources du processeur accroît le nombre de demandes simultanées traitées. La bande passante du réseau peut constituer un goulet d étranglement, en fonction de l infrastructure réseau et du nombre de demandes de mises à jour ou de connexions simultanées. Il peut être nécessaire d ajouter de la mémoire si le nombre de connexions simultanées entre les serveurs Smart Protection Server et les points finaux est important. Préparation de l'installation Le processus d installation du serveur Smart Protection Server formate votre système existant pour installer le programme. L'installation de VMware ou Hyper-V requiert la création d'une machine virtuelle avant l'installation. Après avoir déterminé le nombre de serveurs Smart Protection Server à utiliser pour votre réseau, vous pouvez commencer le processus d'installation. Conseil : Installez plusieurs serveurs Smart Protection Server pour assurer la continuité de la protection en cas d'indisponibilité de la connexion à un serveur Smart Protection Server. Vous devez disposer des informations suivantes pour l'installation : Informations sur le serveur proxy Un serveur sur machine virtuelle répondant aux exigences de votre réseau 1-5
16 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau 1-6
17 Chapitre 2 Mise à niveau et installation de Smart Protection Server Ce chapitre fournit des informations sur la mise à niveau et l'installation de Smart Protection Server. Les rubriques sont les suivantes : Exécution d une nouvelle installation à la page 2-2 Mise à niveau vers Smart Protection Server à la page
18 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau Exécution d une nouvelle installation Après avoir préparé les éléments requis pour l'installation, exécutez le programme d'installation pour commencer l'installation. Pour installer le serveur Smart Protection Server : 1. Créez une machine virtuelle sur votre serveur VMware ou Hyper-V et spécifiez qu elle doit démarrer à partir du fichier ISO de Smart Protection Server. Référez-vous à la section Machine Virtuelle dans Tableau 1-1. Configuration système requise pour obtenir plus d informations sur le type de machine virtuelle requis pour l installation. Remarque : Une carte réseau héritée est nécessaire pour détecter le périphérique réseau pour les installations Hyper-V. 2-2
19 Mise à niveau et installation de Smart Protection Server 2. Mettez en service la machine virtuelle. Le menu d installation s affiche, avec les options suivantes : Installer Smart Protection Server : Sélectionnez cette option pour installer Smart Protection Server sur la nouvelle machine virtuelle. Tester la mémoire système : Sélectionnez cette option pour effectuer des tests de diagnostic de mémoire afin d éliminer tout problème lié à la mémoire. Quitter l installation : Sélectionnez cette option pour quitter le processus d installation et démarrer à partir d un autre support. FIGURE 2-1. Écran de destination de l'installation 2-3
20 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau 3. Sélectionnez Installer le serveur Smart Protection Server. L'écran Sélection de la langue apparaît. 4. Sélectionnez la langue pour cette installation de Smart Protection Server et cliquez sur Suivant. L écran Contrat de licence apparaît. FIGURE 2-2. Écran Sélection de la langue Remarque : À partir de cet écran et dans les suivants, vous pouvez accéder au fichier Lisez-moi en cliquant sur un bouton situé dans l angle inférieur gauche de l écran d installation. 2-4
21 Mise à niveau et installation de Smart Protection Server 5. Cliquez sur Accepter pour continuer. L écran Sélection du clavier s affiche. FIGURE 2-3. Écran Contrat de licence 2-5
22 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau 6. Sélectionnez la langue du clavier et cliquez sur Suivant pour continuer. L'écran Résumé des composants matériels apparaît. Le programme d'installation effectue un scan pour déterminer si les spécifications système sont remplies et affiche les résultats. Si le matériel comporte des composants ne répondant pas à la configuration requise, le programme d'installation met en évidence ces composants. L'installation peut se poursuivre dès lors qu'un disque dur et un périphérique réseau sont présents. En l absence de disque dur ou de périphérique réseau, l installation ne peut pas continuer. FIGURE 2-4. Écran Sélection du clavier 2-6
23 Mise à niveau et installation de Smart Protection Server 7. Cliquez sur Suivant pour continuer. L'écran Paramètres réseau apparaît. Si plusieurs périphériques réseau sont disponibles, configurez les paramètres pour chacun d eux. (Un seul périphérique peut être actif au démarrage.) FIGURE 2-5. Écran Résumé des composants matériels 2-7
24 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau 8. Configurez les paramètres réseau. a. Spécifiez les périphériques réseau actifs au démarrage, le nom d'hôte et les divers paramètres. Le bouton Modifier vous permet de configurer les paramètres IPv4, le paramètre par défaut étant DHCP. Cliquez sur Modifier pour sélectionner la configuration manuelle et définir divers paramètres. b. Cliquez sur Suivant pour continuer. L'écran Fuseau horaire apparaît. FIGURE 2-6. Écran Paramètres réseau Remarque : Pour modifier le périphérique de démarrage actif après l installation, accédez à l interface de ligne de commande (CLI). 2-8
25 Mise à niveau et installation de Smart Protection Server 9. Spécifiez le fuseau horaire et cliquez sur Suivant pour continuer. L'écran Authentification apparaît. FIGURE 2-7. Écran Fuseau horaire 2-9
26 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau 10. Définir les mots de passe. Smart Protection Server utilise deux types d administrateur avec des niveaux d accès différents pour sécuriser le serveur. a. Saisissez les mots de passe «root» et «admin». Il doit comporter au minimum 6 caractères et au maximum 32 caractères. Conseil : Pour créer un mot de passe sécurisé, tenez compte de ce qui suit : (1) Incluez à la fois des lettres et des chiffres. (2) Évitez les mots du dictionnaire (quelle que soit la langue). (3) Orthographiez intentionnellement les mots de façon incorrecte. (4) Utilisez des expressions ou combinez des mots. (5) Utilisez une combinaison de majuscules et de minuscules. (6) Utilisez des symboles. Compte racine : Utilisé pour accéder au shell du système d exploitation, ce compte dispose de tous les droits sur le serveur. Ce compte dispose du maximum de privilèges. Compte d administration : Il s agit du compte d administration par défaut, utilisé pour accéder aux consoles du produit Web Smart Protection Server et CLI. Ce compte dispose de tous les droits sur l'application Smart Protection Server, mais ne comporte pas de droits d'accès au shell du système d'exploitation. b. Cliquez sur Suivant pour continuer. L'écran Récapitulatif de l'installation apparaît. 2-10
27 Mise à niveau et installation de Smart Protection Server FIGURE 2-8. Écran Authentification 2-11
28 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau 11. Confirmez les informations récapitulatives. a. Vérifiez les informations récapitulatives de cet écran. Remarque : Si vous poursuivez l'installation, celle-ci formate et partitionne l'espace disque nécessaire, puis installe le système d'exploitation et l'application. Si le disque dur contient des données qu'il n'est pas possible d'effacer, annulez l'installation et sauvegardez les informations avant de poursuivre. b. Si des informations figurant sur cet écran exigent une configuration différente, cliquez sur Précédent. Autrement, cliquez sur Suivant pour poursuivre et cliquez sur Continuer en réponse au message de confirmation. L'écran Progression de l'installation apparaît. FIGURE 2-9. Écran Récapitulatif de l'installation 2-12
29 Mise à niveau et installation de Smart Protection Server 12. Un message s'affiche lorsque l'installation est terminée. Le journal d installation est enregistré dans le fichier /root/install.log à titre de référence. FIGURE Écran Progression de l'installation 2-13
30 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau 13. Cliquez sur Redémarrer pour redémarrer la machine virtuelle. L écran de connexion initial de l interface de ligne de commande (CLI) du produit apparaît et affiche les adresses de connexion des clients et l URL de la console Web. Conseil : Trend Micro recommande de déconnecter le lecteur de CD ROM de la machine virtuelle après l installation de Smart Protection Server. FIGURE Écran Installation terminée 2-14
31 Mise à niveau et installation de Smart Protection Server 14. Utilisez le compte admin pour vous connecter à l interface CLI du produit ou à la console Web pour gérer Smart Protection Server. Connectez-vous à la console Web pour effectuer des tâches postinstallation, telles que la configuration des paramètres de proxy. Connectez-vous au shell CLI si vous devez effectuer d autres tâches de configuration, de dépannage ou de gestion interne. Remarque : Utilisez root pour vous connecter au système d exploitation en disposant de privilèges complets. FIGURE Écran de connexion CLI 15. Effectuez les tâches post-installation. Voir Tâches après l'installation, page
32 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau Mise à niveau vers Smart Protection Server Effectuez une mise à niveau vers cette version de Smart Protection Server à partir de Smart Scan Server 1.0 ou de Smart Scan Server 1.0 avec Service Pack 1. TABLEAU 2-1. Détails de la mise à niveau de version VERSION Mise à niveau vers Smart Protection Server 2.0 Mise à niveau vers Smart Scan Server 1.1 compilation 8888 CONFIGURATION Assurez-vous de disposer de la configuration minimale requise avant d effectuer l installation. Voir Configuration système requise, page 1-2. Smart Scan Server 1.1 compilation 8888 Effacez les fichiers Internet temporaires des navigateurs avant de vous connecter à la console Web. Effectuez une mise à niveau vers Smart Scan Server 1.1 compilation 8888 à partir de Smart Scan Server 1.1 et de Smart Scan Server 1.0. Patientez 40 secondes pendant le redémarrage du service Web après l'installation avant de vous connecter. Remarque : Lorsque vous effectuez une mise à niveau à partir de Smart Scan Server 1.0, modifiez le numéro de port et effacez le cache du navigateur avant de vous connecter à la console Web. Remarque : Le service web sera désactivé pendant environ 5 minutes lors de la procédure de mise à niveau. Pendant ce temps, les points finaux ne pourront pas envoyer de requêtes au serveur Smart Protection Server. Trend Micro recommande de rediriger les points finaux vers un autre serveur Smart Protection Server pendant la durée de la mise à niveau. Si votre réseau ne comporte qu un seul serveur Smart Protection Server, Trend Micro recommande de programmer la mise à niveau pendant les heures creuses. Les fichiers suspects seront enregistrés dans le journal et scannés immédiatement à la restauration de la connexion avec Smart Protection Server. 2-16
33 Mise à niveau et installation de Smart Protection Server Pour mettre à niveau Smart Protection Server : 1. Connectez-vous à la console Web. 2. Cliquez sur Mises à jour dans le menu principal. Un menu déroulant apparaît. 3. Cliquez sur Programme. L'écran Programme apparaît. 4. Sous Télécharger le composant, cliquez sur Parcourir. L'écran Choisissez le fichier à télécharger apparaît. 5. Sélectionnez le fichier de mise à niveau dans l'écran Choisissez le fichier à télécharger. 6. Cliquez sur Ouvrir. L'écran Choisissez le fichier à télécharger se ferme et le nom du fichier apparaît dans la zone de texte Télécharger le pack du programme. 7. Cliquez sur Mettre à jour. Après avoir effectué la mise à niveau vers Smart Protection Server 2.0, effectuez les tâches post-installation. Voir Tâches après l'installation, page
34 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau 2-18
35 Chapitre 3 Tâches après l'installation Ce chapitre contient des informations sur les tâches d après-installation. Les rubriques sont les suivantes : Après l'installation à la page 3-2 Configuration initiale à la page
36 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau Après l'installation Trend Micro recommande d'effectuer les tâches suivantes après l'installation : Après avoir installé de Smart Protection Server, installez VMware Tools. Reportez-vous à la documentation de VMware pour obtenir des informations complémentaires. Après avoir installé Smart Protection Server avec Hyper-V, activez les composants d intégration Hyper-V pour augmenter la capacité. Assurez-vous qu une carte réseau est disponible avant d activer les composants d intégration Hyper-V. Activez les composants d intégration Hyper-V à partir de l interface à ligne de commande (CLI) avec votre compte admin, en entrant : activer enable hyperv-ic Si vous effectuez l installation avec la configuration minimale requise, désactivez le journal d accès Web à partir de l interface à ligne de commande (CLI) avec votre compte admin, en entrant : activer disable adhoc-query Effectuez la configuration initiale. Voir Configuration initiale, page 3-3 Configurez les paramètres Smart Protection Server sur d'autres produits Trend Micro qui prennent en charge les solutions Smart Scan. Remarque: Le widget État en temps réel et la console CLI de Smart Protection Server affichent les adresses de Smart Protection Server. 3-2
37 Tâches après l'installation Configuration initiale Effectuez les tâches suivantes après l'installation ou la mise à niveau : 1. Connectez-vous à la console Web. L'assistant de première installation apparaît. 2. Cochez la case Activer le service File Reputation pour utiliser la réputation de fichiers. FIGURE 3-1. Configuration des paramètres de File Reputation 3-3
38 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau 3. Cliquez sur Suivant. L'écran Service de réputation de sites Web apparaît. 4. Cochez la case Activer le service de réputation de sites Web pour activer la réputation de sites Web. FIGURE 3-2. Configurez les paramètres de réputation de sites Web 5. (Facultatif) Cliquez sur Paramètres avancés pour configurer les paramètres de priorité du filtrage et de ressources. Les paramètres Priorité du filtrage vous permettent de spécifier l ordre des requêtes d URL. L'option de paramètre des ressources vous permet d'empêcher l'envoi des requêtes hors de votre réseau. 3-4
39 Tâches après l'installation 6. Cliquez sur Suivant. L'écran Smart Feedback apparaît. FIGURE 3-3. Smart Feedback 7. Choisissez d'utiliser Smart Feedback pour aider Trend Micro à fournir des solutions plus rapides aux nouvelles menaces. 3-5
40 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau 8. Cliquez sur Suivant. L'écran Paramètres proxy apparaît. FIGURE 3-4. Paramètres proxy 9. Spécifiez les paramètres de proxy si votre réseau utilise un serveur proxy. 10. Cliquez sur Terminer pour terminer la configuration initiale de Smart Protection Server. L'écran Résumé de la console Web s'affiche. Remarque: Smart Protection Server mettra automatiquement à jour les fichiers de signatures après la configuration initiale. 3-6
41 Chapitre 4 Dépannage et coordonnées Trend Micro s'engage à assurer une maintenance et une assistance technique dépassant les attentes des utilisateurs de ses produits. Ce chapitre indique comment obtenir une assistance technique. N'oubliez pas d'enregistrer votre produit afin de pouvoir bénéficier de l'assistance technique. Les rubriques sont les suivantes : Avant de contacter l'assistance technique à la page 4-2 Contacter Trend Micro à la page 4-2 TrendLabs à la page 4-3 Problèmes connus à la page 4-4 Foire aux questions à la page
42 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau Avant de contacter l'assistance technique Avant de contacter l'assistance technique, essayez de trouver une solution à votre problème en suivant les deux conseils ci-dessous : Consultez votre documentation : Consultez ces documents pour vérifier s'ils contiennent la solution que vous recherchez. Visitez le site Web d assistance technique de Trend Micro : le site Web de l assistance technique de Trend Micro contient les informations les plus récentes sur l ensemble des produits Trend Micro. Le site Web de l assistance technique contient des réponses aux demandes précédentes des utilisateurs. Pour effectuer des recherches dans la Base de connaissances, visitez le site Contacter Trend Micro Outre l'assistance téléphonique, Trend Micro fournit les ressources suivantes : Le fichier Lisez-moi : dernières actualités sur le produit, instructions d'installation, problèmes connus et informations propres à la version Base de connaissances : procédures d'information techniques fournies par l'équipe d'assistance : Mises à jour et correctifs du produit Pour localiser le bureau Trend Micro le plus proche, visitez le site : Assistance par support@trendmicro.com 4-2
43 Dépannage et coordonnées Pour accélérer la résolution de votre problème, lorsque vous contactez nos équipes fournissez-leur dans la mesure du possible les informations suivantes : 1. Version de compilation du produit 2. Plate-forme de virtualisation (VMware ou Hyper-V ) et version 3. Énoncé précis du message d'erreur (le cas échéant) 4. Étapes permettant de reproduire le problème 5. Collectez des informations système depuis la console Web. TrendLabs Les TrendLabs SM de Trend Micro sont le réseau mondial de centres de recherche antivirus et sur les menaces Web, et de centres d assistance produit. Ils fournissent une assistance 24 heures sur 24, 7 jours sur 7 à tous les clients Trend Micro à travers le monde. Avec une équipe de plus de 250 ingénieurs et techniciens d'assistance qualifiés, les centres de service TrendLabs dédiés présents à l'échelle internationale assurent un réponse rapide aux épidémies de virus ou aux besoins d'assistance urgente des clients dans le monde entier. Le siège social moderne de TrendLabs a obtenu la certification ISO 9002 pour ses procédures de gestion de qualité en 2000, constituant ainsi un des premiers équipements de support et de recherche antivirus à être ainsi agréé. Nous pensons que les TrendLabs possèdent l'équipe et le service d'assistance les plus en pointe de l'industrie antivirus. Pour plus d informations sur les TrendLabs, visitez le site : 4-3
44 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau Problèmes connus Les problèmes connus documentent les comportements inattendus du produit qui peuvent requérir temporairement une solution palliative. Trend Micro recommande de toujours vérifier les documents Lisez-moi pour obtenir des informations sur la configuration requise et les problèmes connus qui pourraient affecter l'installation ou les performances. Les documents Lisez-moi contiennent également une description des nouveautés d'une version particulière, ainsi que d'autres informations utiles. Les problèmes connus les plus récents et les solutions possibles peuvent également être consultés dans la base de connaissances Trend Micro : Foire aux questions Pourquoi l adresse IP du serveur Smart Protection Server disparaît-elle lorsque j utilise CLI pour activer les composants d intégration Hyper-V sur une machine non Hyper-V? Les composants d intégration Microsoft Hyper-V ne doivent être activés que sur les machines Microsoft Hyper-V. L'adresse IP du serveur Smart Protection Server n apparaît plus si les composants d intégration Hyper-V sont activés sur une machine non-hyper-v comme le montre la Figure 4-1. Si les composants d intégration Hyper-V sont activés sur une machine non Hyper-V, vous ne pourrez pas accéder au serveur Smart Protection Server depuis le réseau. 4-4
45 Dépannage et coordonnées FIGURE 4-1. L adresse IP n apparaît plus Remarque : Sur les machines Microsoft Hyper-V, l adresse IP peut disparaître si un adaptateur réseau n est pas branché. Pour récupérer le réglage réseau, entrez la commande suivante dans l interface de ligne de commande (CLI) : /etc/trend/svanetwork set service interface eth0 D autres logiciels Linux peuvent-ils être installés sur Smart Protection Server? Trend Micro recommande de ne pas installer de logiciels Linux dans l environnement virtuel Smart Protection Server. L installation d autres logiciels Linux peut diminuer les performances du serveur et certaines applications pourraient ne pas fonctionner en raison des réglages de sécurité de Smart Protection Server. 4-5
46 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau Comment puis-je changer l adresse IP de Smart Protection Server? Pour changer l adresse IP : 1. Ouvrez une session CLI en utilisant le compte admin. 2. Entrez les commandes suivantes : activer configure ip static <new ip add> <subnet> <gateway> configure service interface eth0 3. Vérifiez les modifications en entrant les commandes suivantes : show interfaces show ip address 4. Redémarrez l ordinateur. 4-6
47 Index A admin 2-10 Assistance 4-2 assistance technique 4-2 B bande passante du réseau 1-5 Base de connaissances 4-2, 4-4 C CLI 2-8, 2-15 configuration matérielle requise 1-2 configuration requise 1-2 configuration requise pour la machine virtuelle 1-2 connexion 2-15 console du produit 2-10, 2-15 console Web 2-15 continuité 1-4 contrat de licence 2-4 Conventions typographiques du document P-ix CPU 1-5 création d un mot de passe sécurisé 2-10 D documentation 4-2 F Fichier Lisez-moi 4-4 fuseau horaire H Hyper-V 1-2, 2-2 I infrastructure du réseau 1-5 installation 1-5, , 2-13 interface de ligne de commande M machine virtuelle mémoire 2-3 mise à niveau 2-16 O ordinateur client 1-5 P paramètres proxy 3-6 périphérique réseau pratiques recommandées 1-4 Public cible P-viii R résumé 2-12 root 2-10 IX-1
48 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau S Scan immédiat 1-4 scan manuel 1-4 scan programmé 1-4 serveur 1-5 serveur proxy 1-5 Serveur Smart Scan Server 2-3, 2-10, 2-14 T TrendLabs 4-3 U URL 3-4 V virtualisation 1-2 VMware 1-2, 3-2 VMware ESX 2-2 IX-2
Guide d'installation et de mise à niveau
TREND MICRO Smart Protection Server Guide d'installation et de mise à niveau Une sécurité plus intelligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se
Plus en détailBoîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
Plus en détailWorry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise
Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier
Plus en détailTrend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces
Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions
Plus en détailManuel d'installation et de déploiement. Sécurité complète pour portables d entreprise
Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant
Plus en détailInstallation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel
Plus en détailConfiguration système requise pour les grandes et moyennes entreprises
Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant
Plus en détailGuide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Plus en détailManuel de l'administrateur
TREND MICRO Smart Protection Server Manuel de l'administrateur Une sécurité plus intelligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se réserve le droit
Plus en détailSymantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Plus en détailFileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailConfiguration système requise. pour les grandes et moyennes entreprises
Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant
Plus en détailSymantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Plus en détailSécurité des points finaux. Protection en ligne. Sécurité Web
Guide de démarrage de Smart Protection Server Sécurité des points finaux Protection en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits
Plus en détailGuide d installation de Windows Vista /Windows 7
Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,
Plus en détailProcédure d'installation complète de Click&Decide sur un serveur
Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de
Plus en détailFileMaker Server 13. Guide de démarrage
FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales
Plus en détailInstallation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur
Plus en détailAide d'active System Console
Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres
Plus en détailMise à jour de version
Mise à jour de version Cegid Business Version 2008 Service d'assistance Téléphonique 0 826 888 488 Sommaire 1. A lire avant installation... 3 2. Installer les nouvelles versions des logiciels... 4 Compte
Plus en détailGuide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailSymantec Backup Exec 2010. Guide d'installation rapide
Symantec Backup Exec 2010 Guide d'installation rapide 20047221 Installation de Backup Exec Ce document traite des sujets suivants: Configuration système requise Conditions préalables à l'installation
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailGuide d installation
Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de
Plus en détailSTATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Plus en détailProcédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16
PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détailMIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL
MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :
Plus en détailGuide rapide d'installation SUSE Linux Enterprise Server 11 SP1
Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 NOVELL FICHE DÉMARRAGE RAPIDE Utilisez les procédures suivantes pour installer
Plus en détailVERITAS Backup Exec TM 10.0 for Windows Servers
VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software
Plus en détailConfiguration requise Across v6 (Date de mise à jour : 3 novembre 2014)
Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Copyright 2014 Across Systems GmbH Sauf autorisation écrite d'across Systems GmbH, il est interdit de copier le contenu du présent
Plus en détailInstaller VMware vsphere
Installer VMware vsphere Ce document contient des informations confidentielles et ne doit pas être communiqué à des tiers sans autorisation écrite d'acipia Référence dossier Installer VMware vsphere Auteur
Plus en détailINSTALLER LA DERNIERE VERSION DE SECURITOO PC
INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un
Plus en détailCours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"
Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes
Plus en détailGuide pas à pas. McAfee Virtual Technician 6.0.0
Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans
Plus en détailHP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque
HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions
Plus en détailSystème Principal (hôte) 2008 Enterprise x64
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailSymantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide
Symantec Backup Exec TM 11d for Windows Servers Guide d'installation rapide Juillet 2006 Avis légal Symantec Copyright 2006 Symantec Corporation. Tous droits réservés. Symantec, Backup Exec et le logo
Plus en détailNetissime. [Sous-titre du document] Charles
[Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection
Plus en détailTropimed Guide d'installation
Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailSécurité complète pour dispositifs portables d'entreprise. Guide de déploiement
Sécurité complète pour dispositifs portables d'entreprise Guide de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer
Plus en détailGuide de démarrage rapide Express
Page 1 of 11 Guide de démarrage rapide Express Les sections suivantes fournissent des instructions pour l'installation et l'utilisation du logiciel Express. TABLE DES MATIÈRES I. CONFIGURATION REQUISE
Plus en détailPRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE
PRESENSTATION VMWARE ESXi C est un logiciel qui permet de : 1. Virtualiser les postes informatiques 2. Virtualiser les serveurs d un réseau ESXi est la plate-forme de virtualisation sur laquelle vous créez
Plus en détailGuide d installation
Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques
Plus en détailGUIDE D'INSTALLATION DU LOGICIEL
GUIDE D'INSTALLATION DU LOGICIEL SYSTEME MULTIFONCTIONS NUMERIQUE (pour imprimante réseau) Page INTRODUCTION Dos de couverture INSTALLATION DANS UN ENVIRONNEMENT WINDOWS INSTALLATION DANS UN ENVIRONNEMENT
Plus en détailDell SupportAssist pour PC et tablettes Guide de déploiement
Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
Plus en détailRetrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS EZChrom de la Préparation Distribué (A.04.07), du Site AIC, Clients Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la
Plus en détailInstallation ou mise à jour du logiciel système Fiery
Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE
Plus en détailManuel d'installation
Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.
Plus en détailHP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
Plus en détailGuide de l'administrateur vsphere Web Access
Guide de l'administrateur vsphere Web Access vsphere Web Access 4.1 ESX 4.1 vcenter Serveur 4.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions
Plus en détailPowerPanel Business Edition Guide d'installation
PowerPanel Business Edition Guide d'installation Pour Unité de distribution d'alimentation (PDU) Rev. 14 2014/09/10 Table des matiè res Introduction... 3 Installation matérielle... 3 Installation du logiciel
Plus en détail1. Comment accéder à mon panneau de configuration VPS?
FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailLaplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows
Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact
Plus en détailExtension WebEx pour la téléphonie IP Cisco Unified
Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées
Plus en détailManuel de l utilisateur
1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)
Plus en détailGuide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Plus en détailParallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------
Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailIBM SPSS Modeler Text Analytics Server for Windows. Instructions d installation
IBM SPSS Modeler Text Analytics Server for Windows Instructions d installation IBM SPSS Modeler Text Analytics Server peut être installé et configuré pour s exécuter sur un ordinateur exécutant IBM SPSS
Plus en détailManuel d'utilisation Logiciel (Network TWAIN Driver)
Manuel d'utilisation Logiciel (Network ) Pour les systèmes d'imagerie numérique Configuration système requise Description générale Il est recommandé de lire attentivement ce manuel d utilisation et de
Plus en détailSeules les personnes intelligentes consultent le manuel.
Seules les personnes intelligentes consultent le manuel. Sommaire Mise en route... 1 Mise sous et hors tension de votre disque en toute sécurité... 1 Déconnexion de périphériques esata et 1394... 2 Périphériques
Plus en détailFonctionnement de Windows XP Mode avec Windows Virtual PC
Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage
Plus en détailSymantec Backup Exec 2010. Guide d'installation rapide
Symantec Backup Exec 2010 R3 Guide d'installation rapide 20047221 Le logiciel décrit dans cet ouvrage est fourni avec un contrat de licence et son utilisation doit se conformer aux conditions de ce contrat.
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur)
Atelier 1 Préparation des machines virtuelles Installation de Windows Server 2003 Standard Edition (pour le serveur) Installation de Windows XP Professionnel (pour le client) Configuration du protocole
Plus en détailGuide de déploiement et d'installation
TM TREND MICRO OfficeScan Client/Server Edition 8 pour les grandes enterprises et les PME-PMI TM Guide de déploiement et d'installation www.trendmicro-europe.com Guide de déploiement et d'installation
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailPROCEDURE ESX & DHCP LINUX
PROCEDURE ESX & DHCP LINUX ETAPE 1 : Installation du serveur ESX 5.1 Après avoir fait monter l ISO, pour installer VMware ESX 5.1, taper sur entrée puis passer à l étape suivante. A ce stade, taper sur
Plus en détailCe tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système.
Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système. L'objectif final de ce tutoriel est de pouvoir déployer une
Plus en détailLes nouveautés d AppliDis Fusion 4 Service Pack 3
Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.
Plus en détailÀ propos du Guide de l'utilisateur final de VMware Workspace Portal
À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées
Plus en détailLOGICIEL KIPICAM : Manuel d installation et d utilisation
2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...
Plus en détailStellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation
Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir
Plus en détailPARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Plus en détailInstallation et paramétrage de Fedora dans VirtualBox.
1. Installation de Fedora: Installation et paramétrage de Fedora dans VirtualBox. Télécharger le fichier «Fedora 13.iso» sur votre Bureau. Ensuite ouvrez le logiciel VirtualBox et choisir la machine virtuelle
Plus en détailVMWARE VSPHERE ESXI INSTALLATION
1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal
Plus en détailPré-requis installation
Pré-requis installation Version 2. TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 9070 Beaucouzé - France Tel. + (0)2 22 70 00 - Fax. + (0)2 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com
Plus en détailTREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne
TREND MICRO Remote Manager Guide de l utilisateur p c Protection en ligne Trend Micro Incorporated se réserve le droit de modifier ce document et les produit/ service décrits ici sans préavis. Avant d'installer
Plus en détailInstallation Client (licence réseau) de IBM SPSS Modeler 14.2
Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document
Plus en détailMac OS X 10.6 Snow Leopard Guide d installation et de configuration
Mac OS X 10.6 Snow Leopard Guide d installation et de configuration Lisez ce document avant d installer Mac OS X. Il contient des informations importantes concernant l installation de Mac OS X. Configuration
Plus en détailSharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04
Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans
Plus en détailhttp://docs.trendmicro.com/fr-fr/home.aspx
Guide de démarrage Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et le produit décrit dans ce document. Avant d'installer et d'utiliser ce produit, veuillez consulter
Plus en détailavast! EP: Installer avast! Small Office Administration
avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de
Plus en détailGuide d'installation du token
Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables
Plus en détailGroupWise. Novell. Démarrage rapide. www.novell.com
Novell GroupWise 7 www.novell.com Démarrage rapide Novell GroupWise 7 est un système multiplate-forme de messagerie électronique d'entreprise qui fournit des fonctions sécurisées de messagerie, d'agenda,
Plus en détailMise en œuvre d un poste virtuel
129 Chapitre 5 Mise en œuvre d un poste virtuel 1. Installation et personnalisation d une image de référence 1.1 Introduction Après la phase d'installation des serveurs d'infrastructure de l'environnement
Plus en détailIP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS)
V44.01 IP sans fil / caméra avec fil Guide d'installation Rapide (Pour Windows OS) ShenZhen Foscam Intelligent Technology Co., Ltd Guide d installation rapide Liste de colisage 1) CAMERA IP X 1 2) Alimentation
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détailGuide d'installation. Release Management pour Visual Studio 2013
1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et
Plus en détailIntrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition. Guide de déploiement
Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition Guide de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits présentés dans celui-ci sans
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailGuide de l utilisateur Mikogo Version Windows
Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste
Plus en détail