Une sécurité plus intelligente

Dimension: px
Commencer à balayer dès la page:

Download "Une sécurité plus intelligente"

Transcription

1 Une sécurité plus intelligente Guide d'installation et de mise à niveau Sécurité des points finaux Sécurité de la messagerie Protection en ligne Sécurité Web

2

3 Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant d installer et d utiliser votre logiciel, veuillez consulter les fichiers Lisez-moi, les notes de mise à jour et la dernière version de la documentation utilisateur applicable que vous trouverez sur le site Web de Trend Micro à l adresse suivante : Trend Micro, le logo t-ball Trend Micro, TrendLabs et OfficeScan sont des marques commerciales ou marques déposées de Trend Micro Incorporated. Tous les autres noms de produit ou de société peuvent être des marques commerciales ou des marques déposées de leurs propriétaires respectifs. Copyright , Trend Micro Incorporated. Tous droits réservés. N de référence du document : APEM24461_ Date de publication : Août 2010 N de version du document : 1.0 Nom du produit et n de version : Trend Micro Smart Protection Server 2.0 Protégée par le brevet américain n : (Brevets en instance)

4 La documentation utilisateur de Trend Micro Smart Protection Server présente les fonctions principales du logiciel et fournit des consignes d'installation pour votre environnement de production. Nous vous conseillons de le lire avant d'installer ou d'utiliser le logiciel. Vous trouverez des informations détaillées sur l utilisation des fonctions spécifiques du logiciel dans le fichier d aide en ligne et dans la Base de connaissances en ligne sur le site Web de Trend Micro. Nous nous efforçons constamment d'améliorer la documentation. N'hésitez pas à nous faire parvenir vos remarques. Veuillez évaluer cette documentation sur le site Web suivant :

5 Sommaire Préface Documentation de Smart Protection Server...viii Public cible...viii Conventions typographiques du document...ix Chapitre 1 : Planification de l'installation et de la mise à niveau du serveur Smart Protection Server Configuration système requise Planification du déploiement Pratiques recommandées Directives de déploiement Préparation de l'installation Chapitre 2 : Mise à niveau et installation de Smart Protection Server Exécution d une nouvelle installation Mise à niveau vers Smart Protection Server Chapitre 3 : Tâches après l'installation Après l'installation Configuration initiale v

6 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau Chapitre 4 : Dépannage et coordonnées Avant de contacter l'assistance technique Contacter Trend Micro TrendLabs Problèmes connus Foire aux questions vi

7 Préface Préface Bienvenue dans le Guide d'installation et de mise à niveau de Trend Micro Smart Protection Server Ce document contient des informations sur les paramètres du produit. Les rubriques sont les suivantes : Documentation de Smart Protection Server à la page viii Public cible à la page viii Conventions typographiques du document à la page ix vii

8 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau Documentation de Smart Protection Server La documentation de Smart Protection Server comprend les éléments suivants : Guide d installation et de mise à niveau : Il vous aide à planifier l'installation et le déploiement. Guide de l administrateur : Il vous aide à configurer tous les paramètres du produit. Aide en ligne : Elle fournit des instructions détaillées sur chaque champ et sur la manière de configurer toutes les fonctions via l'interface utilisateur. Fichier Lisez-moi : Il contient des informations récentes relatives au produit qui n'ont peut-être pas été intégrées les autres documents. Les rubriques contiennent une description des fonctionnalités, des conseils d'installation, des problèmes connus, ainsi que l'historique des versions du produit. La documentation est disponible à l'adresse suivante : Public cible La documentation relative à Smart Protection Server s'adresse aux responsables informatiques et aux administrateurs. Elle suppose que le lecteur dispose d'une connaissance approfondie des réseaux informatiques. Par contre, elle ne considère pas que le lecteur ait des connaissances en matière de prévention contre les virus/programmes malveillants ou de technologie anti-spam. viii

9 Préface Conventions typographiques du document Pour faciliter la recherche et la compréhension des informations, la documentation de Smart Protection Server utilise les conventions suivantes. TABLEAU P-1. Conventions typographiques du document NOMENCLATURE MAJUSCULES Gras Italique Police monospace Remarque: DESCRIPTION Acronymes, abréviations, noms de certaines commandes et touches sur le clavier Menus et commandes de menus, boutons de commande, onglets, options et tâches Références à d'autres documentations ou à de nouveaux composants technologiques Exemples, échantillons de lignes de commande, code du programme, URL Web, nom de fichier et sortie d un programme Remarques sur la configuration Conseil: Recommandations AVERTISSEMENT! Rappels sur des actions ou configurations qui devraient être évitées ix

10 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau x

11 Chapitre 1 Planification de l'installation et de la mise à niveau du serveur Smart Protection Server Ce chapitre fournit des informations permettant de planifier une nouvelle installation ou une mise à niveau de serveurs Smart Protection Server. Les rubriques sont les suivantes : Configuration système requise à la page 1-2 Planification du déploiement à la page 1-4 Préparation de l'installation à la page

12 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau Configuration système requise Le tableau suivant répertorie la configuration système requise : TABLEAU 1-1. Configuration système requise SPÉCIFICATIONS LOGICIELLES/ MATÉRIELLES CONFIGURATION Matériel Processeur Intel Core2 Duo 64 bits à 2 GHz prenant en charge la technologie Intel Virtualization Technology ou équivalent 1 Go de mémoire vive (1,5 Go de mémoire vive recommandé) Espace disque de 10 Go pour les besoins minimum de la virtualisation (20 Go recommandés pour la virtualisation avec moins de points finaux. Ajoutez 15 Go tous les points finaux.) Remarque: Smart Protection Server partitionne automatiquement l'espace disque détecté selon les besoins. Écran avec résolution de 800 x 600 pixels, 256 couleurs ou plus Virtualisation Microsoft Windows Server 2008 R2 Hyper-V (Une carte réseau héritée est nécessaire pour détecter le dispositif réseau pour les installations Hyper-V.) Remarque: Après avoir installé le serveur Smart Protection Server, utilisez l interface en ligne de commande (CLI) pour activer les composants d intégration Hyper-V et augmenter la capacité. VMware ESXi Server 4.0 ou 3.5 VMware ESX Server 4.0, 3.5 ou 3.0 VMware Server 2.0 Remarque: Un système d'exploitation Linux 64 bits compilé sur mesure, renforcé et optimisé est inclus avec Smart Protection Server. 1-2

13 Planification de l'installation et de la mise à niveau du serveur Smart Protection Server TABLEAU 1-1. Configuration système requise (suite) SPÉCIFICATIONS LOGICIELLES/ MATÉRIELLES CONFIGURATION Machine virtuelle Red Hat Enterprise Linux 5 64 bits (système d'exploitation invité) 1 Go de mémoire RAM (1,5 Go de mémoire RAM recommandée) Processeur à 2 GHz 10 Go d espace disque (20 Go recommandés pour moins de 1000 points finaux. Ajoutez 15 Go tous les points finaux.) 1 périphérique réseau 2 processeurs virtuels Périphérique réseau Remarque: Installez VMware Tools après avoir installé Smart Protection Server. Si vous effectuez l'installation avec la configuration minimale requise, désactivez le journal d'accès Web à partir de l'interface à ligne de commande (CLI). Console Web Microsoft Internet Explorer 7.0 ou version ultérieure avec les dernières mises à jour Mozilla Firefox ou version ultérieure Adobe Flash Player 8.0 ou version ultérieure est requis pour l'affichage des graphiques dans les widgets Résolution de x 768 pixels, 256 couleurs ou plus 1-3

14 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau Planification du déploiement La section suivante fournit des informations sur la façon de déterminer le type d'environnement à configurer lors de l'installation de serveurs Smart Protection Server locaux. Pratiques recommandées Évitez d effectuer des scans manuels et programmés simultanément. Échelonnez les scans par groupes. Configurez les clients de manière à éviter qu ils effectuent un scan immédiat simultanément. (Utilisez, par exemple, l'option «Exécuter un scan immédiat après la mise à jour».) Installez plusieurs serveurs Smart Protection Server pour assurer la continuité de la protection en cas d indisponibilité de la connexion à un serveur Smart Protection Server. Personnalisez Smart Protection Server pour les connexions réseau lentes, environ 512 Kbits/s, en effectuant les modifications suivantes dans le fichier ptngrowth.ini. Configurez ce qui suit dans le ficher ptngrowth.ini : a. Ouvrez le fichier ptngrowth.ini dans /var/tmcss/conf/. b. Modifiez le fichier ptngrowth.ini file en utilisant les valeurs recommandées suivantes : [COOLDOWN] ENABLE=1 MAX_UPDATE_CONNECTION=1 UPDATE_WAIT_SECOND=360 c. Enregistrez le fichier ptngrowth.ini. d. Redémarrez le service lighttpd en saisissant la commande suivante dans l interface de ligne de commande (CLI) : redémarrge du service lighttpd 1-4

15 Planification de l'installation et de la mise à niveau du serveur Smart Protection Server Directives de déploiement Tenez compte des points suivants lorsque vous configurez votre serveur Smart Protection Server local : Smart Protection Server est une application liée au processeur. En d'autres termes, l'augmentation des ressources du processeur accroît le nombre de demandes simultanées traitées. La bande passante du réseau peut constituer un goulet d étranglement, en fonction de l infrastructure réseau et du nombre de demandes de mises à jour ou de connexions simultanées. Il peut être nécessaire d ajouter de la mémoire si le nombre de connexions simultanées entre les serveurs Smart Protection Server et les points finaux est important. Préparation de l'installation Le processus d installation du serveur Smart Protection Server formate votre système existant pour installer le programme. L'installation de VMware ou Hyper-V requiert la création d'une machine virtuelle avant l'installation. Après avoir déterminé le nombre de serveurs Smart Protection Server à utiliser pour votre réseau, vous pouvez commencer le processus d'installation. Conseil : Installez plusieurs serveurs Smart Protection Server pour assurer la continuité de la protection en cas d'indisponibilité de la connexion à un serveur Smart Protection Server. Vous devez disposer des informations suivantes pour l'installation : Informations sur le serveur proxy Un serveur sur machine virtuelle répondant aux exigences de votre réseau 1-5

16 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau 1-6

17 Chapitre 2 Mise à niveau et installation de Smart Protection Server Ce chapitre fournit des informations sur la mise à niveau et l'installation de Smart Protection Server. Les rubriques sont les suivantes : Exécution d une nouvelle installation à la page 2-2 Mise à niveau vers Smart Protection Server à la page

18 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau Exécution d une nouvelle installation Après avoir préparé les éléments requis pour l'installation, exécutez le programme d'installation pour commencer l'installation. Pour installer le serveur Smart Protection Server : 1. Créez une machine virtuelle sur votre serveur VMware ou Hyper-V et spécifiez qu elle doit démarrer à partir du fichier ISO de Smart Protection Server. Référez-vous à la section Machine Virtuelle dans Tableau 1-1. Configuration système requise pour obtenir plus d informations sur le type de machine virtuelle requis pour l installation. Remarque : Une carte réseau héritée est nécessaire pour détecter le périphérique réseau pour les installations Hyper-V. 2-2

19 Mise à niveau et installation de Smart Protection Server 2. Mettez en service la machine virtuelle. Le menu d installation s affiche, avec les options suivantes : Installer Smart Protection Server : Sélectionnez cette option pour installer Smart Protection Server sur la nouvelle machine virtuelle. Tester la mémoire système : Sélectionnez cette option pour effectuer des tests de diagnostic de mémoire afin d éliminer tout problème lié à la mémoire. Quitter l installation : Sélectionnez cette option pour quitter le processus d installation et démarrer à partir d un autre support. FIGURE 2-1. Écran de destination de l'installation 2-3

20 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau 3. Sélectionnez Installer le serveur Smart Protection Server. L'écran Sélection de la langue apparaît. 4. Sélectionnez la langue pour cette installation de Smart Protection Server et cliquez sur Suivant. L écran Contrat de licence apparaît. FIGURE 2-2. Écran Sélection de la langue Remarque : À partir de cet écran et dans les suivants, vous pouvez accéder au fichier Lisez-moi en cliquant sur un bouton situé dans l angle inférieur gauche de l écran d installation. 2-4

21 Mise à niveau et installation de Smart Protection Server 5. Cliquez sur Accepter pour continuer. L écran Sélection du clavier s affiche. FIGURE 2-3. Écran Contrat de licence 2-5

22 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau 6. Sélectionnez la langue du clavier et cliquez sur Suivant pour continuer. L'écran Résumé des composants matériels apparaît. Le programme d'installation effectue un scan pour déterminer si les spécifications système sont remplies et affiche les résultats. Si le matériel comporte des composants ne répondant pas à la configuration requise, le programme d'installation met en évidence ces composants. L'installation peut se poursuivre dès lors qu'un disque dur et un périphérique réseau sont présents. En l absence de disque dur ou de périphérique réseau, l installation ne peut pas continuer. FIGURE 2-4. Écran Sélection du clavier 2-6

23 Mise à niveau et installation de Smart Protection Server 7. Cliquez sur Suivant pour continuer. L'écran Paramètres réseau apparaît. Si plusieurs périphériques réseau sont disponibles, configurez les paramètres pour chacun d eux. (Un seul périphérique peut être actif au démarrage.) FIGURE 2-5. Écran Résumé des composants matériels 2-7

24 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau 8. Configurez les paramètres réseau. a. Spécifiez les périphériques réseau actifs au démarrage, le nom d'hôte et les divers paramètres. Le bouton Modifier vous permet de configurer les paramètres IPv4, le paramètre par défaut étant DHCP. Cliquez sur Modifier pour sélectionner la configuration manuelle et définir divers paramètres. b. Cliquez sur Suivant pour continuer. L'écran Fuseau horaire apparaît. FIGURE 2-6. Écran Paramètres réseau Remarque : Pour modifier le périphérique de démarrage actif après l installation, accédez à l interface de ligne de commande (CLI). 2-8

25 Mise à niveau et installation de Smart Protection Server 9. Spécifiez le fuseau horaire et cliquez sur Suivant pour continuer. L'écran Authentification apparaît. FIGURE 2-7. Écran Fuseau horaire 2-9

26 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau 10. Définir les mots de passe. Smart Protection Server utilise deux types d administrateur avec des niveaux d accès différents pour sécuriser le serveur. a. Saisissez les mots de passe «root» et «admin». Il doit comporter au minimum 6 caractères et au maximum 32 caractères. Conseil : Pour créer un mot de passe sécurisé, tenez compte de ce qui suit : (1) Incluez à la fois des lettres et des chiffres. (2) Évitez les mots du dictionnaire (quelle que soit la langue). (3) Orthographiez intentionnellement les mots de façon incorrecte. (4) Utilisez des expressions ou combinez des mots. (5) Utilisez une combinaison de majuscules et de minuscules. (6) Utilisez des symboles. Compte racine : Utilisé pour accéder au shell du système d exploitation, ce compte dispose de tous les droits sur le serveur. Ce compte dispose du maximum de privilèges. Compte d administration : Il s agit du compte d administration par défaut, utilisé pour accéder aux consoles du produit Web Smart Protection Server et CLI. Ce compte dispose de tous les droits sur l'application Smart Protection Server, mais ne comporte pas de droits d'accès au shell du système d'exploitation. b. Cliquez sur Suivant pour continuer. L'écran Récapitulatif de l'installation apparaît. 2-10

27 Mise à niveau et installation de Smart Protection Server FIGURE 2-8. Écran Authentification 2-11

28 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau 11. Confirmez les informations récapitulatives. a. Vérifiez les informations récapitulatives de cet écran. Remarque : Si vous poursuivez l'installation, celle-ci formate et partitionne l'espace disque nécessaire, puis installe le système d'exploitation et l'application. Si le disque dur contient des données qu'il n'est pas possible d'effacer, annulez l'installation et sauvegardez les informations avant de poursuivre. b. Si des informations figurant sur cet écran exigent une configuration différente, cliquez sur Précédent. Autrement, cliquez sur Suivant pour poursuivre et cliquez sur Continuer en réponse au message de confirmation. L'écran Progression de l'installation apparaît. FIGURE 2-9. Écran Récapitulatif de l'installation 2-12

29 Mise à niveau et installation de Smart Protection Server 12. Un message s'affiche lorsque l'installation est terminée. Le journal d installation est enregistré dans le fichier /root/install.log à titre de référence. FIGURE Écran Progression de l'installation 2-13

30 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau 13. Cliquez sur Redémarrer pour redémarrer la machine virtuelle. L écran de connexion initial de l interface de ligne de commande (CLI) du produit apparaît et affiche les adresses de connexion des clients et l URL de la console Web. Conseil : Trend Micro recommande de déconnecter le lecteur de CD ROM de la machine virtuelle après l installation de Smart Protection Server. FIGURE Écran Installation terminée 2-14

31 Mise à niveau et installation de Smart Protection Server 14. Utilisez le compte admin pour vous connecter à l interface CLI du produit ou à la console Web pour gérer Smart Protection Server. Connectez-vous à la console Web pour effectuer des tâches postinstallation, telles que la configuration des paramètres de proxy. Connectez-vous au shell CLI si vous devez effectuer d autres tâches de configuration, de dépannage ou de gestion interne. Remarque : Utilisez root pour vous connecter au système d exploitation en disposant de privilèges complets. FIGURE Écran de connexion CLI 15. Effectuez les tâches post-installation. Voir Tâches après l'installation, page

32 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau Mise à niveau vers Smart Protection Server Effectuez une mise à niveau vers cette version de Smart Protection Server à partir de Smart Scan Server 1.0 ou de Smart Scan Server 1.0 avec Service Pack 1. TABLEAU 2-1. Détails de la mise à niveau de version VERSION Mise à niveau vers Smart Protection Server 2.0 Mise à niveau vers Smart Scan Server 1.1 compilation 8888 CONFIGURATION Assurez-vous de disposer de la configuration minimale requise avant d effectuer l installation. Voir Configuration système requise, page 1-2. Smart Scan Server 1.1 compilation 8888 Effacez les fichiers Internet temporaires des navigateurs avant de vous connecter à la console Web. Effectuez une mise à niveau vers Smart Scan Server 1.1 compilation 8888 à partir de Smart Scan Server 1.1 et de Smart Scan Server 1.0. Patientez 40 secondes pendant le redémarrage du service Web après l'installation avant de vous connecter. Remarque : Lorsque vous effectuez une mise à niveau à partir de Smart Scan Server 1.0, modifiez le numéro de port et effacez le cache du navigateur avant de vous connecter à la console Web. Remarque : Le service web sera désactivé pendant environ 5 minutes lors de la procédure de mise à niveau. Pendant ce temps, les points finaux ne pourront pas envoyer de requêtes au serveur Smart Protection Server. Trend Micro recommande de rediriger les points finaux vers un autre serveur Smart Protection Server pendant la durée de la mise à niveau. Si votre réseau ne comporte qu un seul serveur Smart Protection Server, Trend Micro recommande de programmer la mise à niveau pendant les heures creuses. Les fichiers suspects seront enregistrés dans le journal et scannés immédiatement à la restauration de la connexion avec Smart Protection Server. 2-16

33 Mise à niveau et installation de Smart Protection Server Pour mettre à niveau Smart Protection Server : 1. Connectez-vous à la console Web. 2. Cliquez sur Mises à jour dans le menu principal. Un menu déroulant apparaît. 3. Cliquez sur Programme. L'écran Programme apparaît. 4. Sous Télécharger le composant, cliquez sur Parcourir. L'écran Choisissez le fichier à télécharger apparaît. 5. Sélectionnez le fichier de mise à niveau dans l'écran Choisissez le fichier à télécharger. 6. Cliquez sur Ouvrir. L'écran Choisissez le fichier à télécharger se ferme et le nom du fichier apparaît dans la zone de texte Télécharger le pack du programme. 7. Cliquez sur Mettre à jour. Après avoir effectué la mise à niveau vers Smart Protection Server 2.0, effectuez les tâches post-installation. Voir Tâches après l'installation, page

34 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau 2-18

35 Chapitre 3 Tâches après l'installation Ce chapitre contient des informations sur les tâches d après-installation. Les rubriques sont les suivantes : Après l'installation à la page 3-2 Configuration initiale à la page

36 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau Après l'installation Trend Micro recommande d'effectuer les tâches suivantes après l'installation : Après avoir installé de Smart Protection Server, installez VMware Tools. Reportez-vous à la documentation de VMware pour obtenir des informations complémentaires. Après avoir installé Smart Protection Server avec Hyper-V, activez les composants d intégration Hyper-V pour augmenter la capacité. Assurez-vous qu une carte réseau est disponible avant d activer les composants d intégration Hyper-V. Activez les composants d intégration Hyper-V à partir de l interface à ligne de commande (CLI) avec votre compte admin, en entrant : activer enable hyperv-ic Si vous effectuez l installation avec la configuration minimale requise, désactivez le journal d accès Web à partir de l interface à ligne de commande (CLI) avec votre compte admin, en entrant : activer disable adhoc-query Effectuez la configuration initiale. Voir Configuration initiale, page 3-3 Configurez les paramètres Smart Protection Server sur d'autres produits Trend Micro qui prennent en charge les solutions Smart Scan. Remarque: Le widget État en temps réel et la console CLI de Smart Protection Server affichent les adresses de Smart Protection Server. 3-2

37 Tâches après l'installation Configuration initiale Effectuez les tâches suivantes après l'installation ou la mise à niveau : 1. Connectez-vous à la console Web. L'assistant de première installation apparaît. 2. Cochez la case Activer le service File Reputation pour utiliser la réputation de fichiers. FIGURE 3-1. Configuration des paramètres de File Reputation 3-3

38 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau 3. Cliquez sur Suivant. L'écran Service de réputation de sites Web apparaît. 4. Cochez la case Activer le service de réputation de sites Web pour activer la réputation de sites Web. FIGURE 3-2. Configurez les paramètres de réputation de sites Web 5. (Facultatif) Cliquez sur Paramètres avancés pour configurer les paramètres de priorité du filtrage et de ressources. Les paramètres Priorité du filtrage vous permettent de spécifier l ordre des requêtes d URL. L'option de paramètre des ressources vous permet d'empêcher l'envoi des requêtes hors de votre réseau. 3-4

39 Tâches après l'installation 6. Cliquez sur Suivant. L'écran Smart Feedback apparaît. FIGURE 3-3. Smart Feedback 7. Choisissez d'utiliser Smart Feedback pour aider Trend Micro à fournir des solutions plus rapides aux nouvelles menaces. 3-5

40 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau 8. Cliquez sur Suivant. L'écran Paramètres proxy apparaît. FIGURE 3-4. Paramètres proxy 9. Spécifiez les paramètres de proxy si votre réseau utilise un serveur proxy. 10. Cliquez sur Terminer pour terminer la configuration initiale de Smart Protection Server. L'écran Résumé de la console Web s'affiche. Remarque: Smart Protection Server mettra automatiquement à jour les fichiers de signatures après la configuration initiale. 3-6

41 Chapitre 4 Dépannage et coordonnées Trend Micro s'engage à assurer une maintenance et une assistance technique dépassant les attentes des utilisateurs de ses produits. Ce chapitre indique comment obtenir une assistance technique. N'oubliez pas d'enregistrer votre produit afin de pouvoir bénéficier de l'assistance technique. Les rubriques sont les suivantes : Avant de contacter l'assistance technique à la page 4-2 Contacter Trend Micro à la page 4-2 TrendLabs à la page 4-3 Problèmes connus à la page 4-4 Foire aux questions à la page

42 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau Avant de contacter l'assistance technique Avant de contacter l'assistance technique, essayez de trouver une solution à votre problème en suivant les deux conseils ci-dessous : Consultez votre documentation : Consultez ces documents pour vérifier s'ils contiennent la solution que vous recherchez. Visitez le site Web d assistance technique de Trend Micro : le site Web de l assistance technique de Trend Micro contient les informations les plus récentes sur l ensemble des produits Trend Micro. Le site Web de l assistance technique contient des réponses aux demandes précédentes des utilisateurs. Pour effectuer des recherches dans la Base de connaissances, visitez le site Contacter Trend Micro Outre l'assistance téléphonique, Trend Micro fournit les ressources suivantes : Le fichier Lisez-moi : dernières actualités sur le produit, instructions d'installation, problèmes connus et informations propres à la version Base de connaissances : procédures d'information techniques fournies par l'équipe d'assistance : Mises à jour et correctifs du produit Pour localiser le bureau Trend Micro le plus proche, visitez le site : Assistance par support@trendmicro.com 4-2

43 Dépannage et coordonnées Pour accélérer la résolution de votre problème, lorsque vous contactez nos équipes fournissez-leur dans la mesure du possible les informations suivantes : 1. Version de compilation du produit 2. Plate-forme de virtualisation (VMware ou Hyper-V ) et version 3. Énoncé précis du message d'erreur (le cas échéant) 4. Étapes permettant de reproduire le problème 5. Collectez des informations système depuis la console Web. TrendLabs Les TrendLabs SM de Trend Micro sont le réseau mondial de centres de recherche antivirus et sur les menaces Web, et de centres d assistance produit. Ils fournissent une assistance 24 heures sur 24, 7 jours sur 7 à tous les clients Trend Micro à travers le monde. Avec une équipe de plus de 250 ingénieurs et techniciens d'assistance qualifiés, les centres de service TrendLabs dédiés présents à l'échelle internationale assurent un réponse rapide aux épidémies de virus ou aux besoins d'assistance urgente des clients dans le monde entier. Le siège social moderne de TrendLabs a obtenu la certification ISO 9002 pour ses procédures de gestion de qualité en 2000, constituant ainsi un des premiers équipements de support et de recherche antivirus à être ainsi agréé. Nous pensons que les TrendLabs possèdent l'équipe et le service d'assistance les plus en pointe de l'industrie antivirus. Pour plus d informations sur les TrendLabs, visitez le site : 4-3

44 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau Problèmes connus Les problèmes connus documentent les comportements inattendus du produit qui peuvent requérir temporairement une solution palliative. Trend Micro recommande de toujours vérifier les documents Lisez-moi pour obtenir des informations sur la configuration requise et les problèmes connus qui pourraient affecter l'installation ou les performances. Les documents Lisez-moi contiennent également une description des nouveautés d'une version particulière, ainsi que d'autres informations utiles. Les problèmes connus les plus récents et les solutions possibles peuvent également être consultés dans la base de connaissances Trend Micro : Foire aux questions Pourquoi l adresse IP du serveur Smart Protection Server disparaît-elle lorsque j utilise CLI pour activer les composants d intégration Hyper-V sur une machine non Hyper-V? Les composants d intégration Microsoft Hyper-V ne doivent être activés que sur les machines Microsoft Hyper-V. L'adresse IP du serveur Smart Protection Server n apparaît plus si les composants d intégration Hyper-V sont activés sur une machine non-hyper-v comme le montre la Figure 4-1. Si les composants d intégration Hyper-V sont activés sur une machine non Hyper-V, vous ne pourrez pas accéder au serveur Smart Protection Server depuis le réseau. 4-4

45 Dépannage et coordonnées FIGURE 4-1. L adresse IP n apparaît plus Remarque : Sur les machines Microsoft Hyper-V, l adresse IP peut disparaître si un adaptateur réseau n est pas branché. Pour récupérer le réglage réseau, entrez la commande suivante dans l interface de ligne de commande (CLI) : /etc/trend/svanetwork set service interface eth0 D autres logiciels Linux peuvent-ils être installés sur Smart Protection Server? Trend Micro recommande de ne pas installer de logiciels Linux dans l environnement virtuel Smart Protection Server. L installation d autres logiciels Linux peut diminuer les performances du serveur et certaines applications pourraient ne pas fonctionner en raison des réglages de sécurité de Smart Protection Server. 4-5

46 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau Comment puis-je changer l adresse IP de Smart Protection Server? Pour changer l adresse IP : 1. Ouvrez une session CLI en utilisant le compte admin. 2. Entrez les commandes suivantes : activer configure ip static <new ip add> <subnet> <gateway> configure service interface eth0 3. Vérifiez les modifications en entrant les commandes suivantes : show interfaces show ip address 4. Redémarrez l ordinateur. 4-6

47 Index A admin 2-10 Assistance 4-2 assistance technique 4-2 B bande passante du réseau 1-5 Base de connaissances 4-2, 4-4 C CLI 2-8, 2-15 configuration matérielle requise 1-2 configuration requise 1-2 configuration requise pour la machine virtuelle 1-2 connexion 2-15 console du produit 2-10, 2-15 console Web 2-15 continuité 1-4 contrat de licence 2-4 Conventions typographiques du document P-ix CPU 1-5 création d un mot de passe sécurisé 2-10 D documentation 4-2 F Fichier Lisez-moi 4-4 fuseau horaire H Hyper-V 1-2, 2-2 I infrastructure du réseau 1-5 installation 1-5, , 2-13 interface de ligne de commande M machine virtuelle mémoire 2-3 mise à niveau 2-16 O ordinateur client 1-5 P paramètres proxy 3-6 périphérique réseau pratiques recommandées 1-4 Public cible P-viii R résumé 2-12 root 2-10 IX-1

48 Trend Micro Smart Protection Server 2.0 Guide d'installation et de mise à niveau S Scan immédiat 1-4 scan manuel 1-4 scan programmé 1-4 serveur 1-5 serveur proxy 1-5 Serveur Smart Scan Server 2-3, 2-10, 2-14 T TrendLabs 4-3 U URL 3-4 V virtualisation 1-2 VMware 1-2, 3-2 VMware ESX 2-2 IX-2

Guide d'installation et de mise à niveau

Guide d'installation et de mise à niveau TREND MICRO Smart Protection Server Guide d'installation et de mise à niveau Une sécurité plus intelligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

Configuration système requise pour les grandes et moyennes entreprises

Configuration système requise pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Manuel de l'administrateur

Manuel de l'administrateur TREND MICRO Smart Protection Server Manuel de l'administrateur Une sécurité plus intelligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se réserve le droit

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Configuration système requise. pour les grandes et moyennes entreprises

Configuration système requise. pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Sécurité des points finaux. Protection en ligne. Sécurité Web

Sécurité des points finaux. Protection en ligne. Sécurité Web Guide de démarrage de Smart Protection Server Sécurité des points finaux Protection en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits

Plus en détail

Guide d installation de Windows Vista /Windows 7

Guide d installation de Windows Vista /Windows 7 Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,

Plus en détail

Procédure d'installation complète de Click&Decide sur un serveur

Procédure d'installation complète de Click&Decide sur un serveur Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de

Plus en détail

FileMaker Server 13. Guide de démarrage

FileMaker Server 13. Guide de démarrage FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Mise à jour de version

Mise à jour de version Mise à jour de version Cegid Business Version 2008 Service d'assistance Téléphonique 0 826 888 488 Sommaire 1. A lire avant installation... 3 2. Installer les nouvelles versions des logiciels... 4 Compte

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 Guide d'installation rapide 20047221 Installation de Backup Exec Ce document traite des sujets suivants: Configuration système requise Conditions préalables à l'installation

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 NOVELL FICHE DÉMARRAGE RAPIDE Utilisez les procédures suivantes pour installer

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014)

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Copyright 2014 Across Systems GmbH Sauf autorisation écrite d'across Systems GmbH, il est interdit de copier le contenu du présent

Plus en détail

Installer VMware vsphere

Installer VMware vsphere Installer VMware vsphere Ce document contient des informations confidentielles et ne doit pas être communiqué à des tiers sans autorisation écrite d'acipia Référence dossier Installer VMware vsphere Auteur

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton Activer PAE/NX Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide Symantec Backup Exec TM 11d for Windows Servers Guide d'installation rapide Juillet 2006 Avis légal Symantec Copyright 2006 Symantec Corporation. Tous droits réservés. Symantec, Backup Exec et le logo

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Sécurité complète pour dispositifs portables d'entreprise. Guide de déploiement

Sécurité complète pour dispositifs portables d'entreprise. Guide de déploiement Sécurité complète pour dispositifs portables d'entreprise Guide de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer

Plus en détail

Guide de démarrage rapide Express

Guide de démarrage rapide Express Page 1 of 11 Guide de démarrage rapide Express Les sections suivantes fournissent des instructions pour l'installation et l'utilisation du logiciel Express. TABLE DES MATIÈRES I. CONFIGURATION REQUISE

Plus en détail

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE PRESENSTATION VMWARE ESXi C est un logiciel qui permet de : 1. Virtualiser les postes informatiques 2. Virtualiser les serveurs d un réseau ESXi est la plate-forme de virtualisation sur laquelle vous créez

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

GUIDE D'INSTALLATION DU LOGICIEL

GUIDE D'INSTALLATION DU LOGICIEL GUIDE D'INSTALLATION DU LOGICIEL SYSTEME MULTIFONCTIONS NUMERIQUE (pour imprimante réseau) Page INTRODUCTION Dos de couverture INSTALLATION DANS UN ENVIRONNEMENT WINDOWS INSTALLATION DANS UN ENVIRONNEMENT

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS EZChrom de la Préparation Distribué (A.04.07), du Site AIC, Clients Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Guide de l'administrateur vsphere Web Access

Guide de l'administrateur vsphere Web Access Guide de l'administrateur vsphere Web Access vsphere Web Access 4.1 ESX 4.1 vcenter Serveur 4.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions

Plus en détail

PowerPanel Business Edition Guide d'installation

PowerPanel Business Edition Guide d'installation PowerPanel Business Edition Guide d'installation Pour Unité de distribution d'alimentation (PDU) Rev. 14 2014/09/10 Table des matiè res Introduction... 3 Installation matérielle... 3 Installation du logiciel

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Parallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Lisez-moi --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

IBM SPSS Modeler Text Analytics Server for Windows. Instructions d installation

IBM SPSS Modeler Text Analytics Server for Windows. Instructions d installation IBM SPSS Modeler Text Analytics Server for Windows Instructions d installation IBM SPSS Modeler Text Analytics Server peut être installé et configuré pour s exécuter sur un ordinateur exécutant IBM SPSS

Plus en détail

Manuel d'utilisation Logiciel (Network TWAIN Driver)

Manuel d'utilisation Logiciel (Network TWAIN Driver) Manuel d'utilisation Logiciel (Network ) Pour les systèmes d'imagerie numérique Configuration système requise Description générale Il est recommandé de lire attentivement ce manuel d utilisation et de

Plus en détail

Seules les personnes intelligentes consultent le manuel.

Seules les personnes intelligentes consultent le manuel. Seules les personnes intelligentes consultent le manuel. Sommaire Mise en route... 1 Mise sous et hors tension de votre disque en toute sécurité... 1 Déconnexion de périphériques esata et 1394... 2 Périphériques

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 R3 Guide d'installation rapide 20047221 Le logiciel décrit dans cet ouvrage est fourni avec un contrat de licence et son utilisation doit se conformer aux conditions de ce contrat.

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur)

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur) Atelier 1 Préparation des machines virtuelles Installation de Windows Server 2003 Standard Edition (pour le serveur) Installation de Windows XP Professionnel (pour le client) Configuration du protocole

Plus en détail

Guide de déploiement et d'installation

Guide de déploiement et d'installation TM TREND MICRO OfficeScan Client/Server Edition 8 pour les grandes enterprises et les PME-PMI TM Guide de déploiement et d'installation www.trendmicro-europe.com Guide de déploiement et d'installation

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

PROCEDURE ESX & DHCP LINUX

PROCEDURE ESX & DHCP LINUX PROCEDURE ESX & DHCP LINUX ETAPE 1 : Installation du serveur ESX 5.1 Après avoir fait monter l ISO, pour installer VMware ESX 5.1, taper sur entrée puis passer à l étape suivante. A ce stade, taper sur

Plus en détail

Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système.

Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système. Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système. L'objectif final de ce tutoriel est de pouvoir déployer une

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Installation et paramétrage de Fedora dans VirtualBox.

Installation et paramétrage de Fedora dans VirtualBox. 1. Installation de Fedora: Installation et paramétrage de Fedora dans VirtualBox. Télécharger le fichier «Fedora 13.iso» sur votre Bureau. Ensuite ouvrez le logiciel VirtualBox et choisir la machine virtuelle

Plus en détail

VMWARE VSPHERE ESXI INSTALLATION

VMWARE VSPHERE ESXI INSTALLATION 1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2. TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 9070 Beaucouzé - France Tel. + (0)2 22 70 00 - Fax. + (0)2 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com

Plus en détail

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne TREND MICRO Remote Manager Guide de l utilisateur p c Protection en ligne Trend Micro Incorporated se réserve le droit de modifier ce document et les produit/ service décrits ici sans préavis. Avant d'installer

Plus en détail

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document

Plus en détail

Mac OS X 10.6 Snow Leopard Guide d installation et de configuration

Mac OS X 10.6 Snow Leopard Guide d installation et de configuration Mac OS X 10.6 Snow Leopard Guide d installation et de configuration Lisez ce document avant d installer Mac OS X. Il contient des informations importantes concernant l installation de Mac OS X. Configuration

Plus en détail

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04 Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans

Plus en détail

http://docs.trendmicro.com/fr-fr/home.aspx

http://docs.trendmicro.com/fr-fr/home.aspx Guide de démarrage Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et le produit décrit dans ce document. Avant d'installer et d'utiliser ce produit, veuillez consulter

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Guide d'installation du token

Guide d'installation du token Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables

Plus en détail

GroupWise. Novell. Démarrage rapide. www.novell.com

GroupWise. Novell. Démarrage rapide. www.novell.com Novell GroupWise 7 www.novell.com Démarrage rapide Novell GroupWise 7 est un système multiplate-forme de messagerie électronique d'entreprise qui fournit des fonctions sécurisées de messagerie, d'agenda,

Plus en détail

Mise en œuvre d un poste virtuel

Mise en œuvre d un poste virtuel 129 Chapitre 5 Mise en œuvre d un poste virtuel 1. Installation et personnalisation d une image de référence 1.1 Introduction Après la phase d'installation des serveurs d'infrastructure de l'environnement

Plus en détail

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS)

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS) V44.01 IP sans fil / caméra avec fil Guide d'installation Rapide (Pour Windows OS) ShenZhen Foscam Intelligent Technology Co., Ltd Guide d installation rapide Liste de colisage 1) CAMERA IP X 1 2) Alimentation

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition. Guide de déploiement

Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition. Guide de déploiement Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition Guide de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits présentés dans celui-ci sans

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail