Endpoint Security Client. Guide de l'utilisateur R72

Dimension: px
Commencer à balayer dès la page:

Download "Endpoint Security Client. Guide de l'utilisateur R72"

Transcription

1 Endpoint Security Client Guide de l'utilisateur R72

2

3 Check Point Software Technologies Tous droits réservés. Ce produit et la documentation associée sont protégés par copyright et distribués sous licence, ce qui restreint leur utilisation, leur copie, leur distribution et leur décompilation. Aucune partie de ce produit ou de la documentation associée ne peut être reproduite sous aucune forme ni par aucun moyen sans l'autorisation écrite préalable de Check Point. Bien que toute précaution ait été prise pour la préparation du présent manuel, Check Point dénie toute responsabilité concernant d'éventuelles erreurs ou omissions. Cette publication et les aspects qu'elle décrit sont sujets à modification sans préavis. DROITS LIMITÉS D'UTILISATION : L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe (c)(1)(ii) de la clause des droits des données techniques et des logiciels d'ordinateur à DFARS and FAR MARQUES : Vous trouverez la liste de nos marques sur la page : Pour consulter les notices des autres fournisseurs, voir :

4

5 Sommaire Introduction à Endpoint Security Présentation de la Page principale Endpoint Security Présentation de la Page principale Endpoint Security Icônes de la barre d'état Volets Volet Présentation Réponse aux alertes Alertes Nouveau programme Alertes Nouveau réseau et VPN Alertes de conformité VPN Principes de base du VPN Types de VPN d'endpoint Security Interfaces VPN compactes et étendues Démarrage et arrêt des services client VPN Authentification Modification des méthodes d'authentification Gestion des certificats Configuration des profils et des sites Gestion des profils de connexion Gestion des sites VPN Connexion et déconnexion Statut de connexion Configuration des options de connexion Options de configuration avancées Blocage des messages contextuels Tunnel de parcours NAT... 50

6 Options de ligne de commande...51 Anti-virus et Anti-espion...55 Endpoint Security Anti-virus et Anti-espion...55 Activation des fonctions Anti-virus et Anti-espion...56 Affichage de l'état de protection anti-virus et anti-espion...56 Anti-virus et Anti-espion...56 Analyse...57 Signification des résultats de l'analyse...58 Traitement manuel des fichiers...58 Envoi d'informations sur des virus et de logiciels espions à Check Point...59 Affichage des éléments placés en quarantaine...60 Affichage des historiques...61 Options avancées...63 Planification des analyses...63 Mise à jour des définitions de virus et de logiciel espion...64 Spécification des cibles de l'analyse...65 Analyse en accès...66 Spécification des méthodes de détection des logiciels espions...67 Activation du traitement automatique des virus...67 Activation du traitement automatique des logiciels espions...68 Réparation de fichiers d'archive...68 Options d'analyse de virus...69 Liste des exceptions de l'anti-virus...69 Liste d'exceptions de l'anti-espion...70 Pare-feu...73 Fonctionnement de la protection Pare-feu...73 Comprendre les zones...74 Les zones permettent d'organiser la sécurité avec un Pare-feu...74 Les zones permettent de contrôler les programmes...75 Configuration des nouvelles connexions réseau...76 Intégration au services réseau...76

7 Activation du partage de fichiers et d'imprimantes Connexion à des serveurs de messagerie réseau Activation du partage de connexion Internet (ICS) Sélection des niveaux de sécurité Configuration des options de sécurité avancées Configuration des options de sécurité de la Passerelle Configuration des options ICS Configuration des options de sécurité générales Configuration des options de sécurité du réseau Gestion du trafic des zones Affichage du trafic des zones Modification des sources de trafic des zones Ajout à la zone sûre Ajout à la zone bloquée Blocage et déblocage de ports Paramètres d'autorisation de port par défaut Ajout de ports personnalisés Configuration de la connexion VPN pour le Pare-feu Protocoles VPN pris en charge Configuration de la connexion VPN Contrôle des programmes Comprendre le Contrôle des programmes Contrôle d'accès des programmes Authentification de programme Définition des options du Contrôle des programmes Définition du niveau de contrôle des programmes Activation du verrouillage automatique Configuration de l'accès des programmes Définition des droits d'accès de programme Personnalisation des paramètres de contrôle des programmes Définition d'autorisations spécifiques... 99

8 Utilisation de la liste des programmes...99 Ajout à la liste des programmes Octroi de droits d'accès Internet aux programmes Octroi de droits de serveur aux programmes Octroi de droits d'envoi de courrier électronique aux programmes Contrôle des programmes Avancé Désactivation de la protection MailSafe en sortie Définition des options d'authentification Octroi de l'autorisation d'utiliser des programmes pour d'autres utilisateurs Gestion des composants de programme Utilisation de programmes avec le client Utilisation du logiciel anti-virus Utilisation des navigateurs Utilisation des programmes de conversation Utilisation du courrier électronique Utilisation d'un répondeur Internet Utilisation du partage de fichiers Utilisation de FTP Utilisation de flux média Utilisation des jeux Utilisation du Contrôle à distance Utilisation de VNC Utilisation de Voix sur IP Utilisation de programmes de conférence Web Full Disk Encryption Authentication au Full Disk Encryption Garantie de la non-falsification de votre ordinateur Authentication pour la première fois Utilisation d'un mot de passe fixe Utilisation d'un jeton dynamique Utilisation d'une carte à puce ou d'un jeton USB...115

9 Que faire en cas d'oubli du mot de passe? Que faire si je ne peux pas accéder à mon jeton ou à ma carte à puce? Fonctionnalités facultatives de Full Disk Encryption Synchronisation des mots de passe Sécurité du périphérique optimisée et à connexion unique Connexion intégrée à Windows Utilisation du volet de Full Disk Encryption Affichage des informations de l'état et du cryptage Modification de vos informations d'authentification Modification de la langue de l'interface Caractères pris en charge dans l'environnement de pré-amorçage Media Encryption Caractéristiques Gestionnaire de stratégie Gestionnaire de supports amovibles Gestionnaire de périphériques Surveillance de la sécurité des programmes Mots de passe mis en cache Utilisation du client EPM Cryptage de support Cryptage des CD et DVD Accès à un support crypté Accès au support crypté à partir d'ordinateurs sans Media Encryption Effacement des CD et des DVD Modification du mot de passe du périphérique crypté Utilisation du gestionnaire de supports amovibles Autorisation des supports amovibles Utilisation du Gestionnaire de périphériques Utilisation de la surveillance de la sécurité des programmes Section Maintenance

10 WebCheck Comprendre WebCheck Protection de WebCheck Mode Internet et mode entreprise Avrtissements de site douteux Bannière jaune Attention Avertissement en rouge "risque de phishing" ("Might Be Phishing") Alertes Avertissement en rouge Protection des courriers électroniques Protection MailSafe en sortie Activation de la protection MailSafe en sortie Personnalisation de la protection MailSafe en sortie Activation de MailSafe par programme Configuration des options MailSafe Stratégies Types de Stratégie Fonctionnement de l'arbitrage des stratégies Affichage des Stratégies disponibles Utilisation du volet Stratégies Alertes et historiques Fonctionnement des alertes et des historiques A propos des alertes A propos de la consignation des événements Configuration des options de base des alertes et des historiques Configuration du niveau d'alerte Configuration des options d'historique des événements et des programmes Afficher ou masquer les alertes Afficher ou masquer les alertes de Pare-feu Configuration des options d'historique des événements et des programmes Formatage de l'apparence des historiques Personnalisation de la consignation des événements...163

11 Personnalisation de la consignation des programmes Affichage des entrées d'historique Affichage de l'historique texte Archivage des entrées d'historique Utilisation d'alert Advisor Référence aux alertes Alertes informatives Alerte Pare-feu/de protection Alerte MailSafe Alertes Programme bloqué Alertes Verrouillage Internet Alertes de conformité Alertes de programme Alertes Nouveau programme Alertes Programme connu Alertes Programme modifié Alertes Composant de programme Alertes Programme serveur Alertes Programme avancées Alertes Action manuelle requise Alertes Nouveau réseau Dépannage Dépannage du VPN Configuration du client pour le trafic VPN Configuration automatique du VPN et règles avancées Délai de détection automatique du VPN Dépannage du réseau Afficher votre ordinateur sur votre réseau local Partage local de fichiers et d'imprimantes Solutions en cas de démarrage lent Dépannage des connexions Internet

12 Echec de la connexion à Internet après l'installation Autorisation des messages de détection FAI Connexion via un client ICS Connexion via un serveur proxy Glossaire Index...207

13 Chapitre 1 Introduction à Endpoint Security Check Point Endpoint Security est le premier et le seul agent autonome qui combine tous les composants essentiels pour une sécurité totale de l'extrémité : le pare-feu de niveau le plus élevé, l'anti-virus, l'anti-espion, le Full Disk Encryption, le Media Encryption avec protection des ports, le contrôle d'accès au réseau (NAC, network access control), le contrôle de programme et VPN. Check Point Endpoint Security protège les ordinateurs et élimine le besoin de déployer et de gérer plusieurs agents, ce qui réduit le coût total de possession Dans cette section Présentation de la Page principale Endpoint Security 11 Réponse aux alertes 18 Présentation de la Page principale Endpoint Security La Page principale Endpoint Security centralise l'accès aux différentes fonctionnalités de sécurité qui protègent votre ordinateur. Pour ouvrir la Page principale Endpoint Security, sélectionnez Paramètres dans le menu Endpoint Security de la barre des tâches. 11

14 Présentation de la Page principale Endpoint Security Figure 0-1 Page principale Endpoint Security Le menu gauche permet d'accéder aux volets disponibles. Icônes de la barre d'état Les icônes qui s'affichent dans la barre d'état vous permettent de contrôler instantanément l'état de votre sécurité et l'activité Internet et d'accéder à vos paramètres de sécurité en quelques clics. Cliquez avec le bouton droit sur l'une des icônes ci-dessous pour faire apparaître un menu contextuel. Table 0-1 Icônes de la barre d'état 12

15 Icône Description Le VPN est connecté. Analyse de sécurité, cryptage ou modification des paramètres du client en cours Attention requise (par exemple : client non conforme à la stratégie, erreur d'application ou redémarrage nécessaire). Volets Votre client Endpoint Security peut avoir un ou tous les volets possibles, selon l'installation et la configuration que l'administrateur vous a créé. VPN Affiche si vous êtes connecté à VPN, si vous avez VPN installé sur votre client Endpoint Security. Anti-virus et Anti-espion Indique si chaque protection est activée et, le cas échéant, le nombre de virus ou d'espions traités. Pare-feu Indique si le pare-feu est activé et affiche le nombre d'alertes de pare-feu et de verrouillage Internet générées depuis la dernière réinitialisation. Si un message d'avertissement est affiché, cliquez sur le texte souligné pour accéder immédiatement au volet dans lequel vous pouvez modifier vos paramètres. Contrôle des programmes Indique si le contrôle des programmes est configuré de manière sécurisée et affiche le nombre d'alertes de programme générées depuis la dernière réinitialisation. Le client Endpoint Security vous avertit en cas de désactivation du contrôle des programmes. Chapter 1 Introduction à Endpoint Security 13

16 Full Disk Encryption Fournit l'accès aux options de Full Disk Encryption. Media Encryption Fournit l'accès aux options de Media Encryption et au client EPM. WebCheck Indique quelles options de WebCheck ont été fournies à ce client par l'administrateur Endpoint Security. Protection des courriers électroniques Indique si MailSafe est activé et affiche le nombre de pièces jointes qui ont été placées en quarantaine depuis la dernière réinitialisation. Si un message d'avertissement est affiché, cliquez sur le texte souligné. Le volet qui s'affiche vous permet d'ajuster vos paramètres. Stratégies Affiche une tables des stratégies disponibles et les détails de la stratégie active courante. Volet Présentation Le volet Présentation permet d'accéder rapidement aux problèmes les plus urgents et propose une analyse rapide de l'état des différentes zones de protection et de connexion. Pour ouvrir le volet Présentation, procédez comme suit : 1. Cliquez avec le bouton droit sur l'icône Endpoint Security de la barre d'état. 2. Sélectionnez Paramètres. La Page principale Endpoint Security affiche l'onglet Général du volet Présentation. 14

17 Utilisation de l'onglet Général du volet Présentation L'onglet Général du volet Présentation indique si les paramètres de sécurité du parefeu, des programmes et de la messagerie sont activés et affiche le récapitulatif des activités de sécurité. Dans l'onglet Général, vous pouvez : Vérifier rapidement si votre ordinateur est sécurisé. Consulter un résumé de l'activité du client Déterminer si votre version du client est à jour Accéder au didacticiel du produit Définition des préférences L'onglet Présentation Préférences permet d'accéder aux paramètres courants. Configuration du mot de passe de niveau utilisateur Si vous configurez un mot de passe de niveau utilisateur, vous serez la seule personne à pouvoir fermer ou désinstaller le client Endpoint Security, et modifier vos paramètres de sécurité. La présence d'un mot de passe n'empêche pas les autres utilisateurs d'accéder à Internet depuis votre ordinateur. Si votre version du client Endpoint Security a été installée par un administrateur avec un mot de passe d'installation, cet administrateur peut accéder à toutes les fonctions. Lorsque vous définissez un mot de passe pour la première fois, veillez à vous déconnecter avant de vous absenter de votre ordinateur. Sinon, d autres utilisateurs peuvent modifier vos paramètres. Ce paramètre permet aux autres personnes d'utiliser les programmes et d'accéder à Internet, mais les empêche de modifier vos paramètres de sécurité. Par exemple, il peut être utile d'empêcher vos enfants de modifier les paramètres de Endpoint Security, tout en leur permettant d'utiliser de nouveaux programmes sans connaître votre mot de passe. Remarque : Les autres utilisateurs ne pourront pas utiliser les programmes présents dans votre liste de programmes bloqués. Pour définir ou modifier le mot de passe du client Endpoint Security : 1. Sélectionnez Présentation Préférences. 2. Cliquez sur Définir le mot de passe. 3. Tapez votre mot de passe et confirmez-le dans les champs prévus à cet effet. Chapter 1 Introduction à Endpoint Security 15

18 4. Sélectionnez Autoriser les autres utilisateurs à utiliser les programmes sans mot de passe. 5. Cliquez sur OK. Remarque : pour être valide, un mot de passe doit comporter de 6 à 31 caractères. Les caractères valides sont les majuscules de A à Z, les minuscules de a à z, les chiffres de 0 à 9 et les Après avoir défini un mot de passe, vous devez vous connecter pour pouvoir modifier les paramètres, désactiver le moteur de sécurité TrueVector ou désinstaller Endpoint Security. Configuration des préférences générales Par défaut, le client démarre automatiquement en même temps que l ordinateur. Utilisez les paramètres de la zone Général pour modifier l'option de démarrage automatique. Pour définir les préférences générales d'affichage, procédez comme suit : 1. Sélectionnez Présentation Préférences. 2. Dans la zone Général, spécifiez vos préférences. Charger le logiciel Check Point Endpoint Security au démarrage : Le client Endpoint Security démarre automatiquement au démarrage de votre ordinateur. Protéger le client Check Point Endpoint Security : empêche les chevaux de Troie d'envoyer des requêtes clavier et souris au client. Pour assurer la sécurité maximale, ne désactivez cette fonctionnalité que si vous rencontrez des problèmes au niveau du clavier ou de la souris lors de l'exécution de programmes d'accès à distance. Si vous vous connectez à un serveur proxy à partir de cet ordinateur, cliquez sur Options. Dans la fenêtre Options, indiquez les détails du serveur proxy. Pour configurer un serveur proxy : 1. Sélectionnez Activer le serveur Proxy. 2. Dans le champ Serveur proxy, indiquez le nom de l'hôte ou l'adresse IP du serveur proxy. 3. Dans le champ Port, indiquez le port ouvert entre cet ordinateur et le serveur proxy. 16

19 4. Cliquez sur OK. Configuration des préférences de contact En définissant des préférences de contact, vous protégez la confidentialité de vos données lorsque le client communique avec Check Point (par exemple, pour détecter automatiquement les mises à jour). Pour définir les préférences générales de contact : 1. Sélectionnez Présentation Préférences. 2. Dans la zone Contact, spécifiez vos préférences. M'avertir par un message avant de prendre contact : Affiche un avertissement avant de contacter Check Point pour envoyer des informations d'abonnement, obtenir des mises à jour, rechercher une alerte ou accéder à DNS pour chercher des adresses IP. Remarque : si vous appartenez à la Communauté sécurisée Check Point, vous ne serez pas averti avant l'envoi de données anonymes. Masquer mon adresse IP si possible : Empêche l'identification de votre ordinateur lorsque vous contactez Check Point. Masquer le dernier octet de mon adresse IP si possible : Masque la dernière partie de votre adresse IP (par exemple XXX) lorsque vous contactez Check Point. Présentation de l'onglet Infos sur le produit L'onglet Présentation Infos sur le produit présente les informations de version des composants suivants : client Endpoint Security (inclut aussi les date et heure d'installation) Moteur de sécurité TrueVector Pilote Moteur du VPN (le cas échéant) Moteur anti-vrus Anti-virus Moteur anti-vrus Anti-virus Chapter 1 Introduction à Endpoint Security 17

20 Réponse aux alertes Durant les premiers jours d'utilisation du client, en général de nombreuses alertes s'affichent car le client Endpoint Security identifie vos différents programmes et réseaux et il vous permet de configurer la sécurité selon vos besoins. La manière de répondre à une alerte dépend du type de l'alerte. Alertes Nouveau programme La majorité des premières alertes que vous verrez seront des alertes Nouveau programme. Ces alertes s'affichent lorsqu'un programme de votre ordinateur tente d'accéder à Internet ou à votre réseau local. Utilisez les alertes Nouveau programme pour accorder des droits d accès aux programmes qui en ont besoin, tels que votre navigateur ou votre programme de messagerie. Remarque : cochez l'option Conserver cette réponse pour accorder l'accès de manière permanente aux programmes fiables. Peu de programmes ou de processus nécessitent des droits de serveur pour fonctionner normalement. Certains processus, toutefois, sont utilisés par Microsoft Windows pour effectuer des fonctions légitimes. Parmi les plus courants rencontrés dans les alertes, on trouve : lsass.exe spoolsv.exe svchost.exe services.exe winlogon.exe Si vous ne reconnaissez pas le programme ou le processus qui demande des droits de serveur, allez sur le site de l'assistance Microsoft (http://support.microsoft.com/) pour vous renseigner sur le processus et déterminer sa nature et son rôle. N'oubliez pas que de nombreux processus Windows légitimes, y compris ceux mentionnés plus haut, peuvent potentiellement être utilisés par des pirates pour déguiser des vers et des virus ou pour assurer à des chevaux de Troie un accès dérobé à votre système. Si vous n'étiez pas en train d'effectuer une fonction quand l'alerte est apparue (comme parcourir des fichiers, ouvrir une connexion sur un réseau ou télécharger des fichiers), la réaction la plus sûre consiste à refuser les droits de serveur. Vous pouvez à tout moment accorder des autorisations à des programmes et des services spécifiques depuis la liste des 18

21 programmes, accessible en sélectionnant l'ongletcontrôle des programmes Programmes. Si de nombreuses alertes de programme serveur s'affichent, lancez une recherche anti-espion pour éliminer ce risque. Alertes Nouveau réseau et VPN Les autres alertes initiales que vous verrez sont les alertes Nouveau réseau et les alertes Configuration VPN. Celles-ci ont lieu lorsque le client détecte une connexion à un réseau ou à un VPN. Elles vous aideront à configurer votre zone sûre, les autorisations de port/protocole et les autorisations des programmes afin de pouvoir travailler en toute sécurité sur votre réseau. Alertes de conformité Les alertes relatives à la conformité sont générées lorsque le serveur Endpoint Security associé au client Endpoint Security détermine que votre ordinateur n'est pas conforme aux exigences de sécurité de l'entreprise. En fonction du type de non-conformité, votre accès au réseau de l'entreprise peut être restreint ou même interrompu. Les ordinateurs sur lesquels sont installées les versions et les types corrects de logiciels sont déclarés conformes aux exigences des entreprises en matière de sécurité. Si dans le cas contraire Endpoint Security détermine qu'un ordinateur n'est pas conforme : Il affiche une alerte de conformité (uniquement si l'affichage des alertes de conformité est activé dans la stratégie de sécurité active), Il vous dirige sur une page Web indiquant comment configurer votre ordinateur d'extrémité de manière à assurer sa conformité. Ce qui se passe ensuite dépend des stratégies de sécurité de votre entreprise. Si la non-conformité n'exige pas de correction immédiate, votre accès au réseau de l'entreprise peut être restreint : Vous pouvez conserver l'accès à certaines ressources du réseau avant d'effectuer les corrections nécessaires pour rendre votre ordinateur conforme. Si la cause de non-conformité exige une correction immédiate, votre accès au réseau de l'entreprise peut être coupé : dans ce cas, vous n'aurez accès qu'à la page Web vous expliquant comment rendre votre ordinateur conforme aux exigences de sécurité de l'entreprise. Chapter 1 Introduction à Endpoint Security 19

22 20

23 Chapitre 2 VPN Le réseau privé virtuel (VPN) vous permet d'utiliser Internet pour vous connecter à distance au réseau privé ou intranet de votre entreprise. Les réseaux VPN autorisent une communication privée et sécurisée tout en utilisant des réseaux publics tels qu'internet pour la transmission. Dans cette section Principes de base du VPN 21 Authentification 23 Configuration des profils et des sites 30 Connexion et déconnexion 39 Options de configuration avancées 50 Principes de base du VPN Le VPN Endpoint Security vous permet de vous connecter de façon sécurisée au réseau de votre entreprise lorsque vous travaillez à distance. Une fois que votre ordinateur et le site VPN ont prouvé leur identité (ou se sont authentifiés), toutes les communications suivantes sont cryptées et sécurisées. Vous pouvez alors accéder à des fichiers privés via Internet en sachant que les personnes non autorisées ne peuvent ni les afficher ni les modifier. La connexion VPN peut être établie directement au serveur ou par l'intermédiaire d'un fournisseur d'accès à Internet (FAI). Les utilisateurs distants peuvent se connecter à l'organisation via n'importe quel adaptateur réseau (y compris sans fil) ou connexion par modem. La fonction VPN de Endpoint Security authentifie les différents participants et crypte les données qu'ils transmettent. La fonction VPN utilise les protocoles Internet standard pour un cryptage et une authentification renforcés. Le cryptage permet de s'assurer que seules les parties authentifiées peuvent lire les données 21

24 transmises. L'intégrité des données est en outre assurée, c'est-à-dire que les données ne peuvent pas être modifiées durant leur transit. Le volet Général du VPN présente des informations sur la connexion VPN en cours (le cas échéant) et sur l'état de votre connexion distante au serveur Endpoint Security. Le volet Général vous permet de lancer l'assistant de site pour créer un site VPN, vous connecter ou vous déconnecter d'un site VPN ou ouvrir la fenêtre Paramètres VPN pour configurer des profils et des sites, configurer des options de connexion particulières ou gérer les certificats. Types de VPN d'endpoint Security Votre administrateur a configuré un type de VPN pour votre client. Il peut être un VPN Check Point Endpoint Connect ou le VPN hérité Endpoint Security. Les options que vous devez choisir dépendent du type de VPN fourni dans votre client. En général, vous savez que vous avez des options Check Point Endpoint Connect si vous voyez Options VPN (VPN Options) dans le volet VPN Général (Main); réciproquement, vous avez le client VPN hérité Endpoint Security si vous voyez les Paramètres VPn (VPN Settings). Interfaces VPN compactes et étendues Si votre Endpoint Security est configuré avec un VPN hérité, il est déployé avec une version compacte ou étendue de l'interface VPN. Vous pouvez changer vous-même de version lors de l'exécution du client. L'affichage compact fournit une vue simplifiée de l'interface VPN aux utilisateurs qui n'ont pas besoin de plusieurs sites ou profils. L'affichage étendu est destiné aux utilisateurs plus avancés qui doivent se connecter à des sites VPN différents et qui souhaitent gérer leur configuration VPN plus en détail. Pour basculer entre les affichages étendu et compact, procédez comme suit : 1. Si vous passez de l'affichage étendu à l'affichage compact, vous devez d'abord : a. Supprimer tous les sites (voir Suppression de sites page 38). b. Désactiver l'option de Connexion locale automatique (voir Connexion locale automatique page 45). 22

25 c. Désactiver l'option de Connexion sécurisée au domaine (voir Connexion sécurisée au domaine page 44). 2. Sélectionnez VPN Général et cliquez sur Paramètres VPN. 3. Ouvrez l'onglet Avancé. 4. Dans la section Affichage du produit, sélectionnez Vue étendue ou Vue compacte et cliquez sur OK. 5. Cliquez sur OK pour confirmer le redémarrage des services VPN. Le volet VPN présente un message indiquant que les services VPN redémarrent. Lorsque le volet VPN est restauré, il active l'affichage sélectionné. Démarrage et arrêt des services client VPN Si votre client Endpoint Security est configuré avec Check Point Endpoint Connect, vous pouvez démarrer et arrêter les services de client VPN. Pour démarrer Endpoint Connect : 1. Démarrez > Programmes > Check Point Extrémité VPN 2. Cliquez sur Check Point Extrémité VPN. Pour arrêter Endpoint Connect : 1. Cliquez avec le bouton droit sur l'icône de la barre d'état. 2. Cliquez sur Fermer Client (Shutdown Client). Authentification Lorsque vous vous connectez à un site VPN et fournissez vos informations d'identification, vous donnez vos informations d'authentification. Il existe de nombreuses méthodes d'authentification. Contactez votre administrateur système pour qu'il vous envoie l'un des éléments suivants : Un certificat enregistré (sur disquette ou un jeton matériel) et un mot de passe (pour ouvrir le certificat) Un code d'enregistrement qui vous permet de terminer le processus de création du certificat en ligne. Chapter 2 VPN 23

26 Nom d'utilisateur et mot de passe Carte SecurID Code de réponse pour une carte à puce Modification des méthodes d'authentification Votre administrateur peut vous demander de modifier la méthode d'authentification VPN et il doit vous fournir les informations d'authentification. Si votre ordinateur portable joue le rôle de terminal pour d'autres utilisateurs (chaque utilisateur se connectant au site avec son propre certificat unique), vous devrez changer de certificat au moment nécessaire. Remarque : vous ne pouvez pas changer de méthode d'authentification lorsque vous êtes connecté à un site VPN. La procédure de changement des méthodes d'authentification diffère en fonction du type de VPN configuré pour votre client. Choisissez les instructions appropriées à votre client, selon les options disponibles. Pour changer de méthode d'authentification, procédez comme suit : 1. Ouvrez VPN Général. 2. Si vous êtes connecté à un site VPN, cliquez sur Déconnecter : 3. Si le bouton Paramètres VPN s'affiche : a. Cliquez sur Paramètres VPN. b. Sur l'onglet Connexions, sélectionnez un site et cliquez sur Propriétés. c. Ouvrez l'onglet Authentification. 4. Si le bouton Options VPN s'affiche : a. Cliquez sur Options VPN. b. Sur l'onglet Sites, sélectionnez le site approprié et cliquez sur Propriétés. c. Ouvrez l'onglet Paramètres. 5. Sélectionnez la méthode d'authentification dans la liste déroulante Modèle. 6. Fournissez les informations relatives à votre méthode d'authentification. Par exemple, si vous utilisez un certificat, cliquez sur Parcourir et choisissez le certificat. 24

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Manuel Nero ControlCenter

Manuel Nero ControlCenter Manuel Nero ControlCenter Nero AG Informations sur le copyright et les marques Le manuel Nero ControlCenter et l'ensemble de son contenu sont protégés par un copyright et sont la propriété de Nero AG.

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

9234998 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9234998 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9234998 Édition 2 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation VPN Client Manuel d'utilisation 9234998 Édition 2 Copyright 2005 Nokia. Tous droits réservés. La reproduction,

Plus en détail

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder 1 Fiche pratique Les outils systèmes Maintenance, défragmenter, planifier, sauvegarder Les outils système Proposés dans Windows Vista vous permettent de défragmenter, nettoyer, sauvegarder, restaurer...

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Les règles du contrôleur de domaine

Les règles du contrôleur de domaine Les règles du contrôleur de domaine Menu démarrer et barre des taches Supprimer le dossier des utilisateurs du menu Démarrer Désactiver et supprimer les liens vers Windows Update Supprimer le groupe de

Plus en détail

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche. Google Chrome Résumé rapide: Lien de téléchargement: http://www.google.fr/chrome La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

CycloAgent v2 Manuel de l utilisateur

CycloAgent v2 Manuel de l utilisateur CycloAgent v2 Manuel de l utilisateur Table des matières Introduction...2 Désinstaller l'outil de bureau MioShare actuel...2 Installer CycloAgent...4 Se connecter...8 Enregistrer votre appareil...8 Annuler

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control pour Windows, version 10.0 Sophos Anti-Virus pour Mac OS X, version 8 Date du document

Plus en détail

Utilisation de l'assistant d'installation

Utilisation de l'assistant d'installation Utilisation de l'assistant d'installation La majorité des options de l'assistant d'installation sont présélectionnées pour convenir aux environnements traditionnels. Nous vous recommandons fortement d'utiliser

Plus en détail

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet.

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet. V.P.N. Table des matières V.P.N...1 Royaume : «realm»...2 Qui fait une demande de «realm»?...2 Quels sont les «realms» actifs?...2 Obtenir un certificat, des droits...3 Rencontrer son correspondant réseau/wifi...3

Plus en détail

Sophos SafeGuard File Encryption pour Mac Guide de démarrage rapide. Version du produit : 7

Sophos SafeGuard File Encryption pour Mac Guide de démarrage rapide. Version du produit : 7 Sophos SafeGuard File Encryption pour Mac Guide de démarrage rapide Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de Sophos SafeGuard File Encryption pour Mac...3

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières Introduction 5 McAfee SecurityCenter 7 Caractéristiques...8 Utilisation de SecurityCenter... 9 En-tête... 9 Colonne de gauche... 9 Volet principal... 10 Signification

Plus en détail

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9236445 Édition 1 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300 Utiliser votre appareil en tant que modem Mentions légales Copyright Nokia 2004. Tous droits

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Création d'un petit réseau

Création d'un petit réseau Création d'un petit réseau PLAN I. Installer la carte réseau (NIC) II. Configuration de la carte réseau (NIC) III. Configuration d'un PC pour utilisation réseau IV. Configuration du réseau V. Utilisation

Plus en détail

TrueCrypt. Procédure d'installation 15/11/2012. TrueCrypt Procédure d'installation 15 novembre 2012 1/33

TrueCrypt. Procédure d'installation 15/11/2012. TrueCrypt Procédure d'installation 15 novembre 2012 1/33 Secrétariat Général Service des Politiques Support et des Systèmes d'information TrueCrypt Procédure d'installation 15/11/2012 Ministère de l'écologie, du Développement durable, des Transports et du Logement

Plus en détail

Introduction... 2. 2. Demande et installation d'un certificat... 2. 2.1 Demande de certificat... 2. 2.2. Création d'une paire de clés...

Introduction... 2. 2. Demande et installation d'un certificat... 2. 2.1 Demande de certificat... 2. 2.2. Création d'une paire de clés... Sommaire Introduction... 2 2. Demande et installation d'un certificat... 2 2.1 Demande de certificat... 2 2.2. Création d'une paire de clés... 8 2.3. Installation d'un certificat... 12 2.4. Installation

Plus en détail

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP Version 1.0 Janvier 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX et XEROX and Design sont des marques commerciales de Xerox Corporation aux États-Unis et/ou dans d'autres pays. Des modifications

Plus en détail

Installer et configurer son antivirus L'exemple d'avast! Antivirus

Installer et configurer son antivirus L'exemple d'avast! Antivirus Installer et configurer son antivirus L'exemple d'avast! Antivirus L'antivirus est un outil indispensable pour protéger son PC. Il existe de nombreux antivirus, chacun avec les qualités et ses faiblesses.

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère

Plus en détail

Avaya Modular Messaging Microsoft Outlook Client version 5.0

Avaya Modular Messaging Microsoft Outlook Client version 5.0 Avaya Modular Messaging Microsoft Outlook Client version 5.0 Important : les instructions figurant dans ce guide s'appliquent uniquement si votre banque d'informations est Avaya Message Storage Server

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Guide d'administration. BES12 Cloud

Guide d'administration. BES12 Cloud Guide d'administration BES12 Cloud Publié : 2016-01-29 SWD-20160129151622028 Table des matières À propos de ce guide... 12 Mise en route... 13 Étapes à suivre pour administrer BES12... 13 Exemples de scénarios

Plus en détail

Diva 2430 ADSL Modem. Guide de démarrage rapide. Installation et configuration sur un seul ordinateur

Diva 2430 ADSL Modem. Guide de démarrage rapide. Installation et configuration sur un seul ordinateur Diva 2430 Modem Guide de démarrage rapide Installation et configuration sur un seul ordinateur Pour une installation sur réseau local, reportez-vous au Guide de l'utilisateur www.eicon.com À PROPOS DE

Plus en détail

Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur

Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur Copyright Brainloop AG, 2004-2015. Tous droits réservés. Version du document : 1.3 Tous les noms de marque citées dans ce document

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Service de messagerie de l IPHC

Service de messagerie de l IPHC Service de messagerie... 1 Paramètres de connexion au serveur de messagerie... 1 Réception et émission des messages... 1 Annuaire... 2 Agenda... 2 Liste de diffusion... 2 Accès au service de messagerie

Plus en détail

Instructions d'installation de IBM SPSS Modeler Server 16 for Windows

Instructions d'installation de IBM SPSS Modeler Server 16 for Windows Instructions d'installation de IBM SPSS Modeler Server 16 for Windows Table des matières Avis aux lecteurs canadiens...... v Instructions d'installation....... 1 Configuration requise........... 1 Installation...............

Plus en détail

WEBSTATISTICA - Version 10

WEBSTATISTICA - Version 10 WEBSTATISTICA - Version 10 Instructions d'installation WEBSTATISTICA Serveur Unique pour utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Guide d Installation Rapide TP-Link SOMMAIRE. 1 - Notice d installation d'un routeur TP-Link.. 2-5

Guide d Installation Rapide TP-Link SOMMAIRE. 1 - Notice d installation d'un routeur TP-Link.. 2-5 Guide d Installation Rapide TP-Link SOMMAIRE 1 - Notice d installation d'un routeur TP-Link.. 2-5 2 - Comment configurer la connexion sécurisée WPA-PSK/TKIP d'un routeur TP-LlNK...... 6-7 3 - Comment installer

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour les Macs autonomes sous Mac OS X Version du produit : 9C Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7 SafeGuard Enterprise Guide de mise à niveau Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de ce guide...3 2 Vérification de la configuration système requise...4

Plus en détail

Table des matières 18/12/2009 10:13:21

Table des matières 18/12/2009 10:13:21 V.P.N. sous Win XP Table des matières V.P.N. sous Win XP...1 Introduction aux Réseaux Privés Virtuels...1 Royaume : «realm»...3 Qui fait une demande de «realm»?...3 Quels sont les «realms» actifs?...3

Plus en détail

Licence et activation de MapInfo Professional 12.0

Licence et activation de MapInfo Professional 12.0 Licence et activation de Asie-Pacifique / Australie : Téléphone : +61 2 9437 6255 pbsoftware.australia@pb.com pbsoftware.singapore@pb.com www.pitneybowes.com.au/software Canada : Téléphone : +1 416 594

Plus en détail

Documentation Utilisateur. ADKiosk

Documentation Utilisateur. ADKiosk Documentation Utilisateur ADKiosk DU_ADKioskV36.odt 27/10/11 16:59:29 Page 1/18 Suivi du Document Version Date Auteur Objet 0.1 06/05/2008 O. LAZZAROTTO Rédaction initiale 1.0 02/06/2008 V. MONTAGNON Relecture

Plus en détail

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers Configuration de la protection antivirus du côté utilisateur pour l OS Linux Protégez votre univers Déploiement de la protection antivirus. Malheureusement, le système d'exploitation Linux n'inclut aucun

Plus en détail

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5 Lisez-moi d abord Nouveautés de la version 10.5 Symantec Corporation 2001. Tous droits réservés. Imprimé en Irlande. 10/01 07-70-01298-FR Présentation de Symantec pcanywhere 10.5 Symantec pcanywhere, vous

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

Client Citrix ICA Windows CE Carte de référence rapide

Client Citrix ICA Windows CE Carte de référence rapide Client Citrix ICA Windows CE Carte de référence rapide Exigences Pour exécuter le client ICA Windows CE, vous devez disposer des éléments suivants : Un périphérique Windows CE Une carte d'interface réseau

Plus en détail

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur TREND MICRO Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur Intégrer la protection contre les menaces électroniques dans un service hébergé m s Sécurité des messages

Plus en détail

Un antivirus d'avance!

Un antivirus d'avance! Un antivirus d'avance! Guide d'installation de Dr.Web Antivirus pour Windows Dr.WEB pour PC Windows 9x-XP - http://www.drwebfrance.com 2004-2005 ISP Tous droits réservés. 0 A - Pré requis Assurez-vous

Plus en détail

Guide de l'utilisateur PROTECTIS. Réalisé par le C.D.I.P.

Guide de l'utilisateur PROTECTIS. Réalisé par le C.D.I.P. Guide de l'utilisateur PROTECTIS Réalisé par le C.D.I.P. Table des matières INSTALLATION 1 Installation du logiciel...1 Ouverture du logiciel...1 Première ouverture du logiciel...1 Les ouvertures suivantes...3

Plus en détail

http://www.commentcamarche.net/pratique/vpn-xp.php3

http://www.commentcamarche.net/pratique/vpn-xp.php3 http://www.commentcamarche.net/pratique/vpn-xp.php3 Intérêt d'un VPN La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison

Plus en détail

Manuel TeamViewer Manager 6.0

Manuel TeamViewer Manager 6.0 Manuel TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Sommaire 1 Présentation... 2 1.1 À propos de TeamViewer Manager... 2 1.2 À propos de ce manuel... 2 2 Installation et Démarrage initial... 3 2.1

Plus en détail

Sécurité Manuel de l'utilisateur

Sécurité Manuel de l'utilisateur Sécurité Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Les informations contenues

Plus en détail

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet Version 1.0 09/10 Xerox 2010 Xerox Corporation. Tous droits réservés. Droits non publiés réservés conformément aux lois relatives au droit d'auteur en vigueur aux États-Unis. Le contenu de cette publication

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Nous protégeons plus de personnes contre davantage de menaces Internet que n'importe quelle autre société au monde Prenons soin de notre

Plus en détail

Petit guide d'installation de l'option de numérisation vers courriel

Petit guide d'installation de l'option de numérisation vers courriel Xerox WorkCentre M118i Petit guide d'installation de l'option de numérisation vers courriel 701P42684 Ce guide constitue une référence rapide pour configurer l'option de numérisation vers courriel sur

Plus en détail

http://www.jdl68160.com/informatique/vnc/ultravnc_10962-1.htm ULTR@VNC Pour Vista et Windows 7

http://www.jdl68160.com/informatique/vnc/ultravnc_10962-1.htm ULTR@VNC Pour Vista et Windows 7 Date de publication: le 02/06/2012 Date de modification le : 02/06/2012-9:20 Edition de la version PDF le 26/05/2013 ULTR@VNC Pour Vista et Windows 7 Pour Vista et Windows 7 la version UltraVNC 1.0.9.6.2

Plus en détail

Sophos Anti-Virus pour Mac OS X Aide

Sophos Anti-Virus pour Mac OS X Aide Sophos Anti-Virus pour Mac OS X Aide Pour Macs en réseau et autonomes sous Mac OS X Version du produit : 9 Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Sophos Enterprise Console Guide de mise à niveau. Version du produit : 5.1

Sophos Enterprise Console Guide de mise à niveau. Version du produit : 5.1 Sophos Enterprise Console Guide de mise à niveau Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes de la mise à niveau?...3 3

Plus en détail

Guide de démarrage. pour Solution de gestion des EPN (Espaces Publics Numériques)

Guide de démarrage. pour Solution de gestion des EPN (Espaces Publics Numériques) Guide de démarrage pour Solution de gestion des EPN (Espaces Publics Numériques) 73 rue de Saint-Mandrier 83140 Six-Fours Tél.: 04 89 81 43 43 - Fax : 09 89 39 88 59 - www.aesis-conseil.com RCS Toulon

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

SMART Sync 2010 Guide de l administrateur système

SMART Sync 2010 Guide de l administrateur système MERCI DE RÉFLÉCHIR À DEUX FOIS AVANT D'IMPRIMER SMART Sync 2010 Guide de l administrateur système Systèmes d exploitation Windows Extraodinaire, très simplement Avis relatif aux marques de commerce SMART

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC TABLE DES MATIÈRES 1.0 PRÉ-REQUIS... 3 2.0 CONFIGURATION DES PROFILS DES NOMS DE RÉSEAU (SSID) DIFFUSÉS

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Guide Utilisateur pour accès au réseau WiFi via Portail Captif

Guide Utilisateur pour accès au réseau WiFi via Portail Captif Guide Utilisateur pour accès au réseau WiFi via Portail Captif Windows XP service Pack2 Windows VISTA Mac OS X Université de Franche Comté CRI Septembre 2008 Sommaire Sommaire 2 Introduction...4 Prérequis...4

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier janvier 17 2014 Rodrigue Marie 913 G2 TP5 : Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail