Symantec Protection Center 2.1 Sizing and Scalability Guide

Dimension: px
Commencer à balayer dès la page:

Download "Symantec Protection Center 2.1 Sizing and Scalability Guide"

Transcription

1 Symantec Protection Center 2.1 Sizing and Scalability Guide

2 Symantec Protection Center Sizing and Scalability Guide Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule une utilisation conforme aux conditions du contrat est autorisée. Version de la documentation : 2.0 Mentions légales Copyright 2011 Symantec Corporation. Tous droits réservés. Symantec et le logo Symantec sont des marques commerciales ou des marques déposées de Symantec Corporation ou de l'une de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Le produit décrit dans ce document est distribué sous licences limitant son utilisation, sa copie, sa distribution et la décompilation/ingénierie inverse. Aucune partie de ce document ne peut être reproduite sous quelque forme et par quelque moyen que ce soit sans l'autorisation écrite préalable de Symantec Corporation et le cas échéant, de ses concédants. LA DOCUMENTATION EST FOURNIE "EN L'ETAT" ET TOUTE CONDITION, REPRESENTATION ET GARANTIE, EXPRESSE OU IMPLICITE, NOTAMMENT LES GARANTIES IMPLICITES DE QUALITE MARCHANDE, D'ADEQUATION A UN USAGE PARTICULIER OU DE RESPECT DES DROITS DE PROPRIETE INTELLECTUELLE, EST EXCLUE, SAUF DANS LE CAS OU CES EXCLUSIONS DE RESPONSABILITE SONT LEGALEMENT CONSIDEREES COMME NON VALIDES. SYMANTEC CORPORATION NE POURRA ETRE TENU RESPONSABLE DE TOUT DOMMAGE ACCIDENTEL OU CONSECUTIF EN RAPPORT AVEC LA LIVRAISON, LES PERFORMANCES OU L'UTILISATION DE CETTE DOCUMENTATION. LES INFORMATIONS CONTENUES DANS LA PRESENTE DOCUMENTATION PEUVENT ETRE MODIFIEES SANS PREAVIS. Le Logiciel et la Documentation sous Licence sont considérés comme logiciel informatique commercial conformément à la définition qui est donnée à la section du FAR et sont soumis aux droits restreints tels qu'ils sont définis à la section du FAR "Commercial Computer Software - Restricted Rights" et à la section du DFARS, "Rights in Commercial Computer Software or Commercial Computer Software Documentation", selon le cas, et toute réglementation ultérieure. Toute utilisation, modification, reproduction, tout fonctionnement, affichage ou toute divulgation du présent Logiciel et de la Documentation sous Licence par le Gouvernement Américain doit se conformer strictement aux termes du présent Contrat de Licence. Symantec Corporation 350 Ellis Street Mountain View, CA

3 Introduction to Symantec Protection Center sizing and scalability Ce document traite des sujets suivants: A propos de ce guide Introduction à Symantec Protection Center. About Protection Center components Planification de l'installation de votre Protection Center Recommandations matérielles Détermination de la combinaison appropriée de produits intégrés pour votre environnement Recommandations de sauvegarde de Protection Center A propos de ce guide Ce guide est conçu pour vous aider à dimensionner et déployer correctement Symantec Protection Center pour une protection et facilité de service optimales dans votre environnement. Vous y trouvez les informations suivantes : Présentation de la fonctionnalité Protection Center et de ses principaux composants Se reporter à "Introduction à Symantec Protection Center." à la page 4.

4 4 Introduction to Symantec Protection Center sizing and scalability Introduction à Symantec Protection Center. Les recommandations matérielles pour les mises en œuvre virtuelle et physique de Protection Center Se reporter à "Recommandations matérielles" à la page 7. Les recommandations pour le nombre de terminaux client et pour la combinaison de produits de sécurité dans votre environnement Se reporter à "Détermination de la combinaison appropriée de produits intégrés pour votre environnement" à la page 9. Les recommandations de plan de sauvegarde Se reporter à "Recommandations de sauvegarde de Protection Center" à la page 11. Les architectures, conceptions et recommandations fournies dans ce guide se basent sur des mesures de tests internes de Protection Center. Ces tests sont réalisés dans un environnement isolé. Les mises en œuvre dans des environnements de production peuvent générer des mesures de performances différentes des scénarios de test. Ces différences peuvent altérer le dimensionnement et l'architecture recommandés. Remarque : Ce guide référence les modifications pouvant être apportées aux fonctions, mesures et fonctions de Protection Center. Ces modifications sont sujettes à changement et ne doivent pas être considérées comme étant définitives. Introduction à Symantec Protection Center. Symantec Protection Center est une application permettant l'administration centralisée de la sécurité. Elle permet aux entreprises d'identifier les nouvelles menaces, de hiérarchiser les tâches et d'accélérer les délais de protection sur la base d'informations pertinentes exploitables. Protection Center conjugue automatisation des processus et analyse intelligente des informations de sécurité pour permettre aux utilisateurs de résoudre des incidents et de protéger activement les systèmes et les informations clés. Se reporter à "About Protection Center components" à la page 5. Protection Center collecte les informations des produits de sécurité de votre environnement, ainsi que celles provenant de Symantec Global Intelligence Network. Protection Center normalise les données et crée un contexte pour chacun des différents événements de produit. Les informations et les tâches apparaissent dans le tableau de bord de Protection Center, dans lequel les utilisateurs peuvent générer des rapports multiproduits et démarrer des workflows de remédiation sur les produits intégrés. Protection Center fournit un accès Single Sign-On aux produits Symantec tiers et intégrés.

5 Introduction to Symantec Protection Center sizing and scalability About Protection Center components 5 Protection Center effectue les actions principales suivantes : collecte les données que fournissent les produits de sécurité, ainsi que celles provenant de Symantec Global Intelligence Network ; effectue des corrélations entre les données de produit locales et les cyberinformations du monde entier ; fournit une vue centralisée sur l'ensemble des produits tiers de terminaux client, de messagerie et de sécurité par le biais d'une connexion Single Sign-On, grâce à la collecte de données et à l'automatisation de processus ; distribue les notifications d'événements sur la base de la gravité des événements ; génère des rapports multiproduits ; facilite les processus de workflow ; fournit un accès Single Sign-On aux produits de sécurité dans votre société. About Protection Center components Symantec Protection Center contains a number of architectural components that work together to protect your company from security threats. Se reporter à "Introduction à Symantec Protection Center." à la page 4. Tableau 1-1 Protection Center components Component SymantecProtectionCenter Server (Protection Center) Description The management server that is used to gather data from integrated security products. The management server uses this data to build online cross-product reports and generate notifications. Protection Center is deployed as a virtual or a physical appliance, depending on the needs of your organization. The virtual appliance is created using a VMware ESX virtual machine. The physical appliance is created using a physical server. The appliance monitors itself to ensure that it is secure, available, and performing at specified levels. If Protection Center detects an issue, it automatically takes actions to resolve the issue. If the issue cannot be resolved without user intervention, a notification is generated to inform the administrator of the issue. For example, if a hard drive is near capacity, a notification is generated to notify the administrator. SQL Data Store (database) The database that stores all configurations, updates and the data that is collected from endpoints, and report information.

6 6 Introduction to Symantec Protection Center sizing and scalability About Protection Center components Component Pluggable Application Component (PAC) SymantecProtectionCenter interface Description A file that contains the set of software components that each supported security product requires to integrate with Protection Center. The PAC allows Protection Center to collect threat summary data and system data from the integrated product and reflect that data in cross-product reports. The PAC also allows a Protection Center user to use single sign-on (SSO) to access the user interface of each integrated product. A Web-based user interface that lets you configure Protection Center and manage Protection Center resources such as users, supported products, and workflows of remediation actions. The Protection Center interface also lets users access cross-product reports and alerts, and use SSO for direct access to integrated product servers. You can also interact with Protection Center through the Protection Center control panel. The control panel provides access to a limited number of features, such as changing the predefined administrator account (SPC_Admin) password. LiveUpdate Symantec Backup Exec System Recovery (BESR) Integrated products The service that Protection Center uses to update the Protection Center software and PAC files. Keeping Protection Center current helps to ensure that you have the latest features, software fixes, and security enhancements. The service that Protection Center uses to perform scheduled backups of itself and the data it receives. If anything happens to Protection Center or its data, you can easily restore them to the way they were before the issue. Protection Center lets you bring multiple security products together to centralize security management. The following are some of the ways in which an integrated product can work with Protection Center: Sending notifications for display in the dashboard and reports Making data available for cross-product reports Embedding all or a portion of the product's user interface into Protection Center so that the product can be accessed and managed through Protection Center Making product functionality, such as an endpoint scan, available through report actions Adding custom reports A current list of Symantec and third-party products that can integrate with Protection Center is available at the following URL:

7 Introduction to Symantec Protection Center sizing and scalability Planification de l'installation de votre Protection Center 7 Planification de l'installation de votre Protection Center La consolidation des données de sécurité à partir de plusieurs produits de sécurité requiert une infrastructure robuste et réactive conçue pour la prise en charge de votre environnement. Avant de déployer Protection Center, vous devriez déterminer la manière la plus adaptée pour configurer le boîtier afin qu'il suive l'évolution de votre environnement particulier. Se reporter à "Introduction à Symantec Protection Center." à la page 4. Les facteurs essentiels pour fournir une installation de Protection Center haute performance sont : Déployer Protection Center sur le matériel approprié pour prendre en charge le nombre de terminaux client de votre environnement. Se reporter à "Recommandations matérielles" à la page 7. Configurer la base de données du Protection Center pour prendre en charge la charge de données attendue dans votre environnement. La charge de données attendue peut être déterminée à partir du nombre de terminaux client et du nombre de produits intégrés que prend en charge Protection Center. Se reporter à "Détermination de la combinaison appropriée de produits intégrés pour votre environnement" à la page 9. Outre la prise en compte de ces facteurs essentiels, considérez les variables suivantes lors de la planification de l'installation de votre Protection Center : le nombre de terminaux client dans votre environnement ; la rétention des données d'événements dans l'archive ; le nombre de produits de sécurité enregistrés les technologies Symantec Protection Center à intégrer ; le nombre d'utilisateurs de Protection Center ayant besoin d'accéder aux données simultanément. Recommandations matérielles Le matériel recommandé pour l'installation de votre Protection Center dépend du boîtier : virtuel ou physique. Le matériel recommandé dépend également du nombre de terminaux client que Protection Center doit prendre en charge. Se reporter à "Planification de l'installation de votre Protection Center" à la page 7.

8 8 Introduction to Symantec Protection Center sizing and scalability Recommandations matérielles Se reporter à "Recommandations de sauvegarde de Protection Center" à la page 11. Tableau 1-2 Configuration matérielle requise pour Protection Center Elément Cœurs de processeur Mémoire Disque dur terminaux client (virtuels ou physiques) Deux cœurs physiques 8 Go 100 Go SAS 10K rpm terminaux client (virtuels) terminaux client (physiques) Quatre cœurs physiques 16 Go 500 Go NAS (virtuel seulement), SAN (virtuel seulement) ou SAS 15K RPM dans une baie de disques haute performance Périphérique de stockage Les niveaux RAID matériels 1, 5, 6, 10 et 50 sont pris en charge. Les RAID logiciels ne sont pas pris en charge. Dans les environnements non NAS et non RAID, un seul disque dur est pris en charge. Les périphériques de stockage externes ne se trouvant pas sur le même sous-réseau que Protection Center doivent être en mesure de résoudre les mappages des lecteurs appropriés. Vitesse du processeur Réseau Minimum : 1,8 GHz Recommandé : 2,53 GHz Requis : adresse IPv4 statique, masque de sous-réseau, passerelle par défaut et DNS Facultatif : adresse IP IPv6 statique, longueur du préfixe, passerelle par défaut et DNS Carte réseau Une carte réseau Ethernet 1 Gigabit prenant en charge Microsoft Windows Server Core 2008 R2 Web Edition. Vous devez désactiver toutes les cartes réseaux secondaires avant de générer le boîtier Protection Center. Si vous générez le boîtier avant de désactiver la carte secondaire, vous devez désactiver la carte et régénérer le boîtier ou contacter le support technique de Symantec. Matériel général Requis : ressources dédiées n'étant utilisées par aucune autre application Requis (boîtier virtuel) : matériel 64 bits prenant en charge VMware ESX 4.0 ou 4.1 et Microsoft Windows Server Core 2008 R2 Web Edition (version anglaise uniquement) Requis (boîtier physique) : matériel 64 bits prenant en charge Microsoft Windows Server Core 2008 R2 Web Edition (version anglaise uniquement) Pour prendre en charge plus de terminaux client, vous devez installer et intégrer IT Analytics à Protection Center. IT Analytics tire parti de la mise en cluster Microsoft SQL Server pour fournir des capacités d'évolutibité et de haute

9 Introduction to Symantec Protection Center sizing and scalability Détermination de la combinaison appropriée de produits intégrés pour votre environnement 9 disponibilité. Pour plus d'informations sur les questions de dimensionnement et de conception liées à IT Analytics, reportez-vous à la documentation associée. Remarque : Les recommandations de capacité de disque supposent que vous souhaitez conserver les données d'événements brutes dans l'archive de Protection Center pendant au moins 90 jours. RAID 1 ne devrait être utilisé que sur les installations relativement peu importantes, le disque peut en effet être saturé sur les installations disposant d'un plus grand nombre de terminaux client. Les configurations RAID avancées devraient être envisagées pour les configurations plus conséquentes. En gardant à l'esprit les performances et la tolérance pour les erreurs, Symantec recommande les configurations RAID suivantes. Les configurations sont répertoriées dans l'ordre de leurs performances, des meilleures aux moins bonnes : RAID 10, 50, 5, 6, 1. Les configurations avec un disque dur, une RAM et une UC améliorés fournissent toutes des performances et des possibilités d'évolutivité considérables. S'il n'est pas pratique d'améliorer les spécifications dans tous ces domaines, nous vous recommandons d'optimiser la configuration du disque en premier lieu. Vous devriez ensuite augmenter la RAM, puis ajouter des cœurs de processeur. Détermination de la combinaison appropriée de produits intégrés pour votre environnement Chaque produit de sécurité intégré génère une charge de données sur le Protection Center. Cette charge de données varie selon le nombre de terminaux client qui envoient des rapports au serveur de produit. La charge de données varie également en fonction du nombre de menaces présentes dans l'environnement et le type de données que génère le produit. Les informations de cette rubrique peuvent vous aider à déterminer le nombre de produits de sécurité pouvant être intégrés dans votre environnement sans amoindrir les performances de Protection Center. Se reporter à "Planification de l'installation de votre Protection Center" à la page 7.

10 10 Introduction to Symantec Protection Center sizing and scalability Détermination de la combinaison appropriée de produits intégrés pour votre environnement Remarque : Vous ne devriez utiliser ces informations que pour déterminer le mélange optimal de produits intégrés pour le nombre total de terminaux client dans votre environnement. Vous devriez choisir la configuration matérielle spécifique que vous utilisez pour Protection Center sur la base du nombre total de terminaux client que vous devez prendre en charge. Se reporter à "Recommandations matérielles" à la page 7. Chaque produit de sécurité Symantec se voit attribuer une variable évaluée qui représente l'effet du produit sur les performances de Protection Center. Vous pouvez utiliser ces variables afin de déterminer la combinaison de produits de sécurité la mieux adaptée à la configuration matérielle de votre Protection Center. Seuls les produits de sécurité prenant en charge l'intégration des données avec Protection Center sont utiles pour calculer le résultat de la charge du système. Les produits qui prennent en charge l'intégration de la console ont un effet négligeable sur les performances de Protection Center. La formule de calcul de la charge du système n'inclut que les produits prenant actuellement en charge l'intégration des données avec Protection Center : Symantec Endpoint Protection (SEP), Symantec Messaging Gateway (SMG), Symantec Encryption Family (PGP), Symantec Mail Security for Microsoft Exchange (SMSMSE). Quand d'autres produits prennent en charge l'intégration des données avec Protection Center, la formule peut être modifiée en conséquence. Le résultat de la charge du système est calculé comme suit : ((3,78 x # de serveurs SEP + 7,17 x # de serveurs SMG + 0,8 x # de serveurs PGP + 7,0 x # de serveurs SMSMSE)/100) x (# de terminaux client/1000) Le tableau suivant indique les résultats de la charge du système adaptés aux environnements avec différents nombres de terminaux client pris en charge. Pour des performances optimales de Protection Center, vous devriez sélectionner votre combinaison de produits de sécurité intégrés en conséquence. Tableau 1-3 résultat de la charge du système de Protection Center Résultat de la charge du système Nombre de terminaux client pris en charge Maximum de 5000 terminaux client Maximum de terminaux client Maximum de terminaux client (boîtier physique uniquement)

11 Introduction to Symantec Protection Center sizing and scalability Recommandations de sauvegarde de Protection Center 11 Recommandations de sauvegarde de Protection Center Les sauvegardes de base de données créent une copie de la base de données Protection Center. En cas de corruption des données ou de dysfonctionnement du matériel, l'administrateur de Protection Center peut récupérer les données perdues en restaurant la dernière sauvegarde. Par défaut, la base de données est sauvegardée avec le reste du boîtier Protection Center lorsqu'une sauvegarde complète est effectuée. Vous devriez créer des sauvegardes régulièrement et les stocker sur un disque séparé, de préférence dans une structure hors site sécurisée. Le plan de sauvegarde recommandé assume que Protection Center utilise la base de données intégrée fournie avec Protection Center. Utilisez l'interface de Protection Center pour programmer des sauvegardes régulières. Les sauvegardes de Protection Center sont effectuées à l'aide de Symantec Backup Exec System Recovery, qui est installé automatiquement comme un composant de boîtier. Lors de l'installation initiale, Protection Center requiert environ 45 Go d'espace de stockage par sauvegarde. Par défaut, Protection Center conserve trois copies de sauvegarde, l'emplacement de stockage pour les sauvegardes de boîtier requiert donc au minimum environ 150 Go. Ces exigences augmentent à mesure que Protection Center ajout et traite davantage d'informations. Quand Protection Center purge les anciennes informations de la base de données, la quantité d'espace requise pour les sauvegardes individuelles est réduite. Toutefois, si vous voulez conserver un historique important des informations de rapport, vous devriez envisager de fournir davantage de capacité de stockage. Se reporter à "Recommandations matérielles" à la page 7.

12 12 Introduction to Symantec Protection Center sizing and scalability Recommandations de sauvegarde de Protection Center

13 Index I integrated product full list of supported products 6 P planification en vue du déploiement 7 produit intégré charge de données 9 optimiser la combinaison dans l'environnement 9 résultat de la charge du système 10 Protection Center components. Se reporter à Protection Center components installation, planification 7 présentation de la fonctionnalité 4 produit intégré 9 Voir aussi produit intégré recommandations de sauvegarde 11 Voir aussi sauvegarde recommandations matérielles 7 Voir aussi recommandations matérielles Protection Center components backup service 6 control panel 6 database 5 integrated product 6 management server 5 overview 5 protection application component 6 software update service 6 Web-based interface 6 cœurs de processeur 8 disque dur 8 matériel général 8 mémoire 8 périphérique de stockage 8 réseau 8 vitesse du processeur 8 S sauvegarde base de données intégrée 11 recommandations 11 R recommandations de base de données sauvegardes 11 recommandations matérielles boîtier physique 7 boîtier virtuel 7 carte réseau 8

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Guide de migration de politique Symantec Client Firewall

Guide de migration de politique Symantec Client Firewall Guide de migration de politique Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0 Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

Guide de migration de politique de Symantec Client Firewall

Guide de migration de politique de Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence

Plus en détail

Prise en main de Symantec Endpoint Protection

Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

4-441-095-22 (1) Network Camera

4-441-095-22 (1) Network Camera 4-441-095-22 (1) Network Camera Guide de l outil SNC easy IP setup Logiciel version 1.0 Avant d utiliser cet appareil, lisez attentivement ce manuel et conservez-le pour vous y reporter ultérieurement.

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Documentation EdgeSight. Citrix XenApp 5.0

Documentation EdgeSight. Citrix XenApp 5.0 Documentation EdgeSight Citrix XenApp 5.0 Avis de copyright et de marque déposée L'utilisation du produit documenté dans ce guide est sujette à votre acceptation préalable du Contrat de licence de l'utilisateur

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

Backup Exec 15. Guide d'installation rapide

Backup Exec 15. Guide d'installation rapide Backup Exec 15 Guide d'installation rapide 21344987 Version de la documentation : 15 PN : 21323749 Mentions légales Copyright 2015 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Guide d'installation de Symantec Endpoint Protection et Symantec Network Access Control

Guide d'installation de Symantec Endpoint Protection et Symantec Network Access Control Guide d'installation de Symantec Endpoint Protection et Symantec Network Access Control Guide d'installation de Symantec Endpoint Protection et de Symantec Network Access Control Le logiciel décrit dans

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 R3 Guide d'installation rapide 20047221 Le logiciel décrit dans cet ouvrage est fourni avec un contrat de licence et son utilisation doit se conformer aux conditions de ce contrat.

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

VMware ESX : Installation. Hervé Chaudret RSI - Délégation Centre Poitou-Charentes

VMware ESX : Installation. Hervé Chaudret RSI - Délégation Centre Poitou-Charentes VMware ESX : Installation VMware ESX : Installation Créer la Licence ESX 3.0.1 Installation ESX 3.0.1 Outil de management Virtual Infrastructure client 2.0.1 Installation Fonctionnalités Installation Virtual

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique

Plus en détail

Guide de mise en oeuvre Symantec Backup Exec System Recovery Manager

Guide de mise en oeuvre Symantec Backup Exec System Recovery Manager Guide de mise en oeuvre Symantec Backup Exec System Recovery Manager Guide de mise en oeuvre Symantec Backup Exec System Recovery Manager 8.5 Le logiciel décrit dans cet ouvrage est fourni avec un contrat

Plus en détail

Architectures d implémentation de Click&DECiDE NSI

Architectures d implémentation de Click&DECiDE NSI Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4. La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les

Plus en détail

Guide de l'administrateur Symantec NetBackup for Microsoft SharePoint Server

Guide de l'administrateur Symantec NetBackup for Microsoft SharePoint Server Guide de l'administrateur Symantec NetBackup for Microsoft SharePoint Server Windows Version 7.1 Guide de l'administrateur Symantec NetBackup for Microsoft SharePoint Server Le logiciel présenté dans cette

Plus en détail

Symantec Backup Exec Continuous Protection Server 11d

Symantec Backup Exec Continuous Protection Server 11d Symantec Backup Exec Continuous Protection Server 11d Guide de l'administrateur N190878 Septembre 2006 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis.

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide Symantec Backup Exec TM 11d for Windows Servers Guide d'installation rapide Juillet 2006 Avis légal Symantec Copyright 2006 Symantec Corporation. Tous droits réservés. Symantec, Backup Exec et le logo

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS:

WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS: WORKSHOP OBIEE 11g (version 11.1.1.5) Durée du workshop: 2 jours Profil des participants du workshop: Profil fonctionnel ou technique Notions de modélisation multidimensionnelle et du décisionnel NB :

Plus en détail

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Le logiciel décrit dans le

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC La baie de stockage PowerVault DL2000 optimisée par Symantec Backup Exec est la seule solution de sauvegarde sur disque

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication

Plus en détail

Configuration système requise pour les grandes et moyennes entreprises

Configuration système requise pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Guide de l'administrateur Symantec Corporation NetBackup for Microsoft Exchange Server

Guide de l'administrateur Symantec Corporation NetBackup for Microsoft Exchange Server Guide de l'administrateur Symantec Corporation NetBackup for Microsoft Exchange Server Windows Version 7.1 Guide de l'administrateur Symantec Corporation NetBackup for Microsoft Exchange Server Le logiciel

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Guide de démarrage du système modulaire Sun Blade 6000

Guide de démarrage du système modulaire Sun Blade 6000 Guide de démarrage du système modulaire Sun Blade 6000 Ce document contient des informations de base sur la configuration du système modulaire Sun Blade 6000. Vous trouverez des informations détaillées

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

WEB page builder and server for SCADA applications usable from a WEB navigator

WEB page builder and server for SCADA applications usable from a WEB navigator Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel

Plus en détail

AMS Suite: Machinery Health Manager

AMS Suite: Machinery Health Manager Guide condensé MHM-97498-FR, Rev 1 Mars 2015 AMS Suite: Machinery Health Manager Version 5.61 2 MHM-97498-FR, Rev 1 Droits d'auteur : 2014 par Emerson Process Management. Tous droits réservés. Aucune partie

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Package Contents. System Requirements. Before You Begin

Package Contents. System Requirements. Before You Begin Package Contents DWA-125 Wireless 150 USB Adapter CD-ROM (contains software, drivers, and manual) Cradle If any of the above items are missing, please contact your reseller. System Requirements A computer

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

StruxureWare Power Monitoring v7.0. La nouvelle génération en matière de logiciel de gestion complète d énergie

StruxureWare Power Monitoring v7.0. La nouvelle génération en matière de logiciel de gestion complète d énergie StruxureWare Power Monitoring v7.0 La nouvelle génération en matière de logiciel de gestion complète d énergie Évolution des deux plate-formes originales Power Monitoring v7.0 SMS ION Enterprise 2012 Struxureware

Plus en détail

Guide de l'administrateur de serveur maître Symantec NetBackup faisant partie d'un cluster

Guide de l'administrateur de serveur maître Symantec NetBackup faisant partie d'un cluster Guide de l'administrateur de serveur maître Symantec NetBackup faisant partie d'un cluster Windows, UNIX et Linux Version 7.1 Guide de l'administrateur de serveur maître Symantec NetBackup faisant partie

Plus en détail

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager Hitachi Storage Command Suite Portfolio SAN Assets &

Plus en détail

DOCUMENTATION - FRANCAIS... 2

DOCUMENTATION - FRANCAIS... 2 DOCUMENTATION MODULE CATEGORIESTOPMENU MODULE CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 CONFIGURATION... 2 LICENCE ET COPYRIGHT... 3 SUPPORT TECHNIQUE ET MISES A JOUR...

Plus en détail

Guide d'installation et de mise à jour Symantec IT Management Suite 7.5 optimisé par la technologie Altiris

Guide d'installation et de mise à jour Symantec IT Management Suite 7.5 optimisé par la technologie Altiris Guide d'installation et de mise à jour Symantec IT Management Suite 7.5 optimisé par la technologie Altiris Guide d'installation et de mise à jour Symantec IT Management Suite 7.5 optimisé par la technologie

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Sommaire Introduction 1 Procédure de réinstallation 1 Documentation associée 5 Vos commentaires nous sont utiles 5 Introduction Ce

Plus en détail

Samsung Data Migration v2.6 Guide d'introduction et d'installation

Samsung Data Migration v2.6 Guide d'introduction et d'installation Samsung Data Migration v2.6 Guide d'introduction et d'installation 2013. 12 (Rév 2.6.) Avis de non responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Guide d installation de Windows Vista /Windows 7

Guide d installation de Windows Vista /Windows 7 Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Protection des données en environnement Windows

Protection des données en environnement Windows Protection des données en environnement Windows Symantec Backup Exec 2010 Hervé Lequippe, Technical Director Regional Product Management Frederic Assuncao, Technical Specialist Protection des données en

Plus en détail

Expérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter

Expérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter Expérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter Gilles HANUSSE Responsable services Monitor & Operate Sanofi Global Infrastructure Services

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Norton Internet Security

Norton Internet Security TM Norton Internet Security Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS EZChrom de la Préparation Distribué (A.04.07), du Site AIC, Clients Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Installer VMware vsphere

Installer VMware vsphere Installer VMware vsphere Ce document contient des informations confidentielles et ne doit pas être communiqué à des tiers sans autorisation écrite d'acipia Référence dossier Installer VMware vsphere Auteur

Plus en détail

Responsabilités du client

Responsabilités du client Stations Liste de vérification de travail autonomes de la Préparation et en réseau du Site OpenLAB CDS Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

Configuration système requise. pour les grandes et moyennes entreprises

Configuration système requise. pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Outils et documentation Systems Management Guide d'installation de la Version 8.0.1

Outils et documentation Systems Management Guide d'installation de la Version 8.0.1 Outils et documentation Systems Management Guide d'installation de la Version 8.0.1 Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 NOVELL FICHE DÉMARRAGE RAPIDE Utilisez les procédures suivantes pour installer

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Symantec Backup Exec System Recovery

Symantec Backup Exec System Recovery Symantec Backup Exec System Recovery La référence absolue en matière de récupération système complète sous Windows Présentation 7.0 est une solution de récupération système basée sur disques pour les serveurs,

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

L état de la virtualisation

L état de la virtualisation L état de la virtualisation Par : Marc Balardelle Atelier 313 Plan de la présentation Les hyperviseurs Les faits saillants de VMWorld 2008 L'architecture de services L'état du bureau virtuel Les hyperviseurs

Plus en détail

Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010

Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010 Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010 Agenda 1 Backup Exec System Recovery 2010 2 Backup Exec 12.5 2 Résoudre les problématiques de sauvegarde et de restauration Axes principaux

Plus en détail

Le Cloud Computing est-il l ennemi de la Sécurité?

Le Cloud Computing est-il l ennemi de la Sécurité? Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques

Plus en détail