Endpoint Security Client. Guide de l'utilisateur R72

Dimension: px
Commencer à balayer dès la page:

Download "Endpoint Security Client. Guide de l'utilisateur R72"

Transcription

1 Endpoint Security Client Guide de l'utilisateur R72

2

3 Check Point Software Technologies Tous droits réservés. Ce produit et la documentation associée sont protégés par copyright et distribués sous licence, ce qui restreint leur utilisation, leur copie, leur distribution et leur décompilation. Aucune partie de ce produit ou de la documentation associée ne peut être reproduite sous aucune forme ni par aucun moyen sans l'autorisation écrite préalable de Check Point. Bien que toute précaution ait été prise pour la préparation du présent manuel, Check Point dénie toute responsabilité concernant d'éventuelles erreurs ou omissions. Cette publication et les aspects qu'elle décrit sont sujets à modification sans préavis. DROITS LIMITÉS D'UTILISATION : L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe (c)(1)(ii) de la clause des droits des données techniques et des logiciels d'ordinateur à DFARS and FAR MARQUES : Vous trouverez la liste de nos marques sur la page : Pour consulter les notices des autres fournisseurs, voir :

4

5 Sommaire Introduction à Endpoint Security Présentation de la Page principale Endpoint Security Présentation de la Page principale Endpoint Security Icônes de la barre d'état Volets Volet Présentation Réponse aux alertes Alertes Nouveau programme Alertes Nouveau réseau et VPN Alertes de conformité VPN Principes de base du VPN Types de VPN d'endpoint Security Interfaces VPN compactes et étendues Démarrage et arrêt des services client VPN Authentification Modification des méthodes d'authentification Gestion des certificats Configuration des profils et des sites Gestion des profils de connexion Gestion des sites VPN Connexion et déconnexion Statut de connexion Configuration des options de connexion Options de configuration avancées Blocage des messages contextuels Tunnel de parcours NAT... 50

6 Options de ligne de commande...51 Anti-virus et Anti-espion...55 Endpoint Security Anti-virus et Anti-espion...55 Activation des fonctions Anti-virus et Anti-espion...56 Affichage de l'état de protection anti-virus et anti-espion...56 Anti-virus et Anti-espion...56 Analyse...57 Signification des résultats de l'analyse...58 Traitement manuel des fichiers...58 Envoi d'informations sur des virus et de logiciels espions à Check Point...59 Affichage des éléments placés en quarantaine...60 Affichage des historiques...61 Options avancées...63 Planification des analyses...63 Mise à jour des définitions de virus et de logiciel espion...64 Spécification des cibles de l'analyse...65 Analyse en accès...66 Spécification des méthodes de détection des logiciels espions...67 Activation du traitement automatique des virus...67 Activation du traitement automatique des logiciels espions...68 Réparation de fichiers d'archive...68 Options d'analyse de virus...69 Liste des exceptions de l'anti-virus...69 Liste d'exceptions de l'anti-espion...70 Pare-feu...73 Fonctionnement de la protection Pare-feu...73 Comprendre les zones...74 Les zones permettent d'organiser la sécurité avec un Pare-feu...74 Les zones permettent de contrôler les programmes...75 Configuration des nouvelles connexions réseau...76 Intégration au services réseau...76

7 Activation du partage de fichiers et d'imprimantes Connexion à des serveurs de messagerie réseau Activation du partage de connexion Internet (ICS) Sélection des niveaux de sécurité Configuration des options de sécurité avancées Configuration des options de sécurité de la Passerelle Configuration des options ICS Configuration des options de sécurité générales Configuration des options de sécurité du réseau Gestion du trafic des zones Affichage du trafic des zones Modification des sources de trafic des zones Ajout à la zone sûre Ajout à la zone bloquée Blocage et déblocage de ports Paramètres d'autorisation de port par défaut Ajout de ports personnalisés Configuration de la connexion VPN pour le Pare-feu Protocoles VPN pris en charge Configuration de la connexion VPN Contrôle des programmes Comprendre le Contrôle des programmes Contrôle d'accès des programmes Authentification de programme Définition des options du Contrôle des programmes Définition du niveau de contrôle des programmes Activation du verrouillage automatique Configuration de l'accès des programmes Définition des droits d'accès de programme Personnalisation des paramètres de contrôle des programmes Définition d'autorisations spécifiques... 99

8 Utilisation de la liste des programmes...99 Ajout à la liste des programmes Octroi de droits d'accès Internet aux programmes Octroi de droits de serveur aux programmes Octroi de droits d'envoi de courrier électronique aux programmes Contrôle des programmes Avancé Désactivation de la protection MailSafe en sortie Définition des options d'authentification Octroi de l'autorisation d'utiliser des programmes pour d'autres utilisateurs Gestion des composants de programme Utilisation de programmes avec le client Utilisation du logiciel anti-virus Utilisation des navigateurs Utilisation des programmes de conversation Utilisation du courrier électronique Utilisation d'un répondeur Internet Utilisation du partage de fichiers Utilisation de FTP Utilisation de flux média Utilisation des jeux Utilisation du Contrôle à distance Utilisation de VNC Utilisation de Voix sur IP Utilisation de programmes de conférence Web Full Disk Encryption Authentication au Full Disk Encryption Garantie de la non-falsification de votre ordinateur Authentication pour la première fois Utilisation d'un mot de passe fixe Utilisation d'un jeton dynamique Utilisation d'une carte à puce ou d'un jeton USB...115

9 Que faire en cas d'oubli du mot de passe? Que faire si je ne peux pas accéder à mon jeton ou à ma carte à puce? Fonctionnalités facultatives de Full Disk Encryption Synchronisation des mots de passe Sécurité du périphérique optimisée et à connexion unique Connexion intégrée à Windows Utilisation du volet de Full Disk Encryption Affichage des informations de l'état et du cryptage Modification de vos informations d'authentification Modification de la langue de l'interface Caractères pris en charge dans l'environnement de pré-amorçage Media Encryption Caractéristiques Gestionnaire de stratégie Gestionnaire de supports amovibles Gestionnaire de périphériques Surveillance de la sécurité des programmes Mots de passe mis en cache Utilisation du client EPM Cryptage de support Cryptage des CD et DVD Accès à un support crypté Accès au support crypté à partir d'ordinateurs sans Media Encryption Effacement des CD et des DVD Modification du mot de passe du périphérique crypté Utilisation du gestionnaire de supports amovibles Autorisation des supports amovibles Utilisation du Gestionnaire de périphériques Utilisation de la surveillance de la sécurité des programmes Section Maintenance

10 WebCheck Comprendre WebCheck Protection de WebCheck Mode Internet et mode entreprise Avrtissements de site douteux Bannière jaune Attention Avertissement en rouge "risque de phishing" ("Might Be Phishing") Alertes Avertissement en rouge Protection des courriers électroniques Protection MailSafe en sortie Activation de la protection MailSafe en sortie Personnalisation de la protection MailSafe en sortie Activation de MailSafe par programme Configuration des options MailSafe Stratégies Types de Stratégie Fonctionnement de l'arbitrage des stratégies Affichage des Stratégies disponibles Utilisation du volet Stratégies Alertes et historiques Fonctionnement des alertes et des historiques A propos des alertes A propos de la consignation des événements Configuration des options de base des alertes et des historiques Configuration du niveau d'alerte Configuration des options d'historique des événements et des programmes Afficher ou masquer les alertes Afficher ou masquer les alertes de Pare-feu Configuration des options d'historique des événements et des programmes Formatage de l'apparence des historiques Personnalisation de la consignation des événements...163

11 Personnalisation de la consignation des programmes Affichage des entrées d'historique Affichage de l'historique texte Archivage des entrées d'historique Utilisation d'alert Advisor Référence aux alertes Alertes informatives Alerte Pare-feu/de protection Alerte MailSafe Alertes Programme bloqué Alertes Verrouillage Internet Alertes de conformité Alertes de programme Alertes Nouveau programme Alertes Programme connu Alertes Programme modifié Alertes Composant de programme Alertes Programme serveur Alertes Programme avancées Alertes Action manuelle requise Alertes Nouveau réseau Dépannage Dépannage du VPN Configuration du client pour le trafic VPN Configuration automatique du VPN et règles avancées Délai de détection automatique du VPN Dépannage du réseau Afficher votre ordinateur sur votre réseau local Partage local de fichiers et d'imprimantes Solutions en cas de démarrage lent Dépannage des connexions Internet

12 Echec de la connexion à Internet après l'installation Autorisation des messages de détection FAI Connexion via un client ICS Connexion via un serveur proxy Glossaire Index...207

13 Chapitre 1 Introduction à Endpoint Security Check Point Endpoint Security est le premier et le seul agent autonome qui combine tous les composants essentiels pour une sécurité totale de l'extrémité : le pare-feu de niveau le plus élevé, l'anti-virus, l'anti-espion, le Full Disk Encryption, le Media Encryption avec protection des ports, le contrôle d'accès au réseau (NAC, network access control), le contrôle de programme et VPN. Check Point Endpoint Security protège les ordinateurs et élimine le besoin de déployer et de gérer plusieurs agents, ce qui réduit le coût total de possession Dans cette section Présentation de la Page principale Endpoint Security 11 Réponse aux alertes 18 Présentation de la Page principale Endpoint Security La Page principale Endpoint Security centralise l'accès aux différentes fonctionnalités de sécurité qui protègent votre ordinateur. Pour ouvrir la Page principale Endpoint Security, sélectionnez Paramètres dans le menu Endpoint Security de la barre des tâches. 11

14 Présentation de la Page principale Endpoint Security Figure 0-1 Page principale Endpoint Security Le menu gauche permet d'accéder aux volets disponibles. Icônes de la barre d'état Les icônes qui s'affichent dans la barre d'état vous permettent de contrôler instantanément l'état de votre sécurité et l'activité Internet et d'accéder à vos paramètres de sécurité en quelques clics. Cliquez avec le bouton droit sur l'une des icônes ci-dessous pour faire apparaître un menu contextuel. Table 0-1 Icônes de la barre d'état 12

15 Icône Description Le VPN est connecté. Analyse de sécurité, cryptage ou modification des paramètres du client en cours Attention requise (par exemple : client non conforme à la stratégie, erreur d'application ou redémarrage nécessaire). Volets Votre client Endpoint Security peut avoir un ou tous les volets possibles, selon l'installation et la configuration que l'administrateur vous a créé. VPN Affiche si vous êtes connecté à VPN, si vous avez VPN installé sur votre client Endpoint Security. Anti-virus et Anti-espion Indique si chaque protection est activée et, le cas échéant, le nombre de virus ou d'espions traités. Pare-feu Indique si le pare-feu est activé et affiche le nombre d'alertes de pare-feu et de verrouillage Internet générées depuis la dernière réinitialisation. Si un message d'avertissement est affiché, cliquez sur le texte souligné pour accéder immédiatement au volet dans lequel vous pouvez modifier vos paramètres. Contrôle des programmes Indique si le contrôle des programmes est configuré de manière sécurisée et affiche le nombre d'alertes de programme générées depuis la dernière réinitialisation. Le client Endpoint Security vous avertit en cas de désactivation du contrôle des programmes. Chapter 1 Introduction à Endpoint Security 13

16 Full Disk Encryption Fournit l'accès aux options de Full Disk Encryption. Media Encryption Fournit l'accès aux options de Media Encryption et au client EPM. WebCheck Indique quelles options de WebCheck ont été fournies à ce client par l'administrateur Endpoint Security. Protection des courriers électroniques Indique si MailSafe est activé et affiche le nombre de pièces jointes qui ont été placées en quarantaine depuis la dernière réinitialisation. Si un message d'avertissement est affiché, cliquez sur le texte souligné. Le volet qui s'affiche vous permet d'ajuster vos paramètres. Stratégies Affiche une tables des stratégies disponibles et les détails de la stratégie active courante. Volet Présentation Le volet Présentation permet d'accéder rapidement aux problèmes les plus urgents et propose une analyse rapide de l'état des différentes zones de protection et de connexion. Pour ouvrir le volet Présentation, procédez comme suit : 1. Cliquez avec le bouton droit sur l'icône Endpoint Security de la barre d'état. 2. Sélectionnez Paramètres. La Page principale Endpoint Security affiche l'onglet Général du volet Présentation. 14

17 Utilisation de l'onglet Général du volet Présentation L'onglet Général du volet Présentation indique si les paramètres de sécurité du parefeu, des programmes et de la messagerie sont activés et affiche le récapitulatif des activités de sécurité. Dans l'onglet Général, vous pouvez : Vérifier rapidement si votre ordinateur est sécurisé. Consulter un résumé de l'activité du client Déterminer si votre version du client est à jour Accéder au didacticiel du produit Définition des préférences L'onglet Présentation Préférences permet d'accéder aux paramètres courants. Configuration du mot de passe de niveau utilisateur Si vous configurez un mot de passe de niveau utilisateur, vous serez la seule personne à pouvoir fermer ou désinstaller le client Endpoint Security, et modifier vos paramètres de sécurité. La présence d'un mot de passe n'empêche pas les autres utilisateurs d'accéder à Internet depuis votre ordinateur. Si votre version du client Endpoint Security a été installée par un administrateur avec un mot de passe d'installation, cet administrateur peut accéder à toutes les fonctions. Lorsque vous définissez un mot de passe pour la première fois, veillez à vous déconnecter avant de vous absenter de votre ordinateur. Sinon, d autres utilisateurs peuvent modifier vos paramètres. Ce paramètre permet aux autres personnes d'utiliser les programmes et d'accéder à Internet, mais les empêche de modifier vos paramètres de sécurité. Par exemple, il peut être utile d'empêcher vos enfants de modifier les paramètres de Endpoint Security, tout en leur permettant d'utiliser de nouveaux programmes sans connaître votre mot de passe. Remarque : Les autres utilisateurs ne pourront pas utiliser les programmes présents dans votre liste de programmes bloqués. Pour définir ou modifier le mot de passe du client Endpoint Security : 1. Sélectionnez Présentation Préférences. 2. Cliquez sur Définir le mot de passe. 3. Tapez votre mot de passe et confirmez-le dans les champs prévus à cet effet. Chapter 1 Introduction à Endpoint Security 15

18 4. Sélectionnez Autoriser les autres utilisateurs à utiliser les programmes sans mot de passe. 5. Cliquez sur OK. Remarque : pour être valide, un mot de passe doit comporter de 6 à 31 caractères. Les caractères valides sont les majuscules de A à Z, les minuscules de a à z, les chiffres de 0 à 9 et les Après avoir défini un mot de passe, vous devez vous connecter pour pouvoir modifier les paramètres, désactiver le moteur de sécurité TrueVector ou désinstaller Endpoint Security. Configuration des préférences générales Par défaut, le client démarre automatiquement en même temps que l ordinateur. Utilisez les paramètres de la zone Général pour modifier l'option de démarrage automatique. Pour définir les préférences générales d'affichage, procédez comme suit : 1. Sélectionnez Présentation Préférences. 2. Dans la zone Général, spécifiez vos préférences. Charger le logiciel Check Point Endpoint Security au démarrage : Le client Endpoint Security démarre automatiquement au démarrage de votre ordinateur. Protéger le client Check Point Endpoint Security : empêche les chevaux de Troie d'envoyer des requêtes clavier et souris au client. Pour assurer la sécurité maximale, ne désactivez cette fonctionnalité que si vous rencontrez des problèmes au niveau du clavier ou de la souris lors de l'exécution de programmes d'accès à distance. Si vous vous connectez à un serveur proxy à partir de cet ordinateur, cliquez sur Options. Dans la fenêtre Options, indiquez les détails du serveur proxy. Pour configurer un serveur proxy : 1. Sélectionnez Activer le serveur Proxy. 2. Dans le champ Serveur proxy, indiquez le nom de l'hôte ou l'adresse IP du serveur proxy. 3. Dans le champ Port, indiquez le port ouvert entre cet ordinateur et le serveur proxy. 16

19 4. Cliquez sur OK. Configuration des préférences de contact En définissant des préférences de contact, vous protégez la confidentialité de vos données lorsque le client communique avec Check Point (par exemple, pour détecter automatiquement les mises à jour). Pour définir les préférences générales de contact : 1. Sélectionnez Présentation Préférences. 2. Dans la zone Contact, spécifiez vos préférences. M'avertir par un message avant de prendre contact : Affiche un avertissement avant de contacter Check Point pour envoyer des informations d'abonnement, obtenir des mises à jour, rechercher une alerte ou accéder à DNS pour chercher des adresses IP. Remarque : si vous appartenez à la Communauté sécurisée Check Point, vous ne serez pas averti avant l'envoi de données anonymes. Masquer mon adresse IP si possible : Empêche l'identification de votre ordinateur lorsque vous contactez Check Point. Masquer le dernier octet de mon adresse IP si possible : Masque la dernière partie de votre adresse IP (par exemple XXX) lorsque vous contactez Check Point. Présentation de l'onglet Infos sur le produit L'onglet Présentation Infos sur le produit présente les informations de version des composants suivants : client Endpoint Security (inclut aussi les date et heure d'installation) Moteur de sécurité TrueVector Pilote Moteur du VPN (le cas échéant) Moteur anti-vrus Anti-virus Moteur anti-vrus Anti-virus Chapter 1 Introduction à Endpoint Security 17

20 Réponse aux alertes Durant les premiers jours d'utilisation du client, en général de nombreuses alertes s'affichent car le client Endpoint Security identifie vos différents programmes et réseaux et il vous permet de configurer la sécurité selon vos besoins. La manière de répondre à une alerte dépend du type de l'alerte. Alertes Nouveau programme La majorité des premières alertes que vous verrez seront des alertes Nouveau programme. Ces alertes s'affichent lorsqu'un programme de votre ordinateur tente d'accéder à Internet ou à votre réseau local. Utilisez les alertes Nouveau programme pour accorder des droits d accès aux programmes qui en ont besoin, tels que votre navigateur ou votre programme de messagerie. Remarque : cochez l'option Conserver cette réponse pour accorder l'accès de manière permanente aux programmes fiables. Peu de programmes ou de processus nécessitent des droits de serveur pour fonctionner normalement. Certains processus, toutefois, sont utilisés par Microsoft Windows pour effectuer des fonctions légitimes. Parmi les plus courants rencontrés dans les alertes, on trouve : lsass.exe spoolsv.exe svchost.exe services.exe winlogon.exe Si vous ne reconnaissez pas le programme ou le processus qui demande des droits de serveur, allez sur le site de l'assistance Microsoft (http://support.microsoft.com/) pour vous renseigner sur le processus et déterminer sa nature et son rôle. N'oubliez pas que de nombreux processus Windows légitimes, y compris ceux mentionnés plus haut, peuvent potentiellement être utilisés par des pirates pour déguiser des vers et des virus ou pour assurer à des chevaux de Troie un accès dérobé à votre système. Si vous n'étiez pas en train d'effectuer une fonction quand l'alerte est apparue (comme parcourir des fichiers, ouvrir une connexion sur un réseau ou télécharger des fichiers), la réaction la plus sûre consiste à refuser les droits de serveur. Vous pouvez à tout moment accorder des autorisations à des programmes et des services spécifiques depuis la liste des 18

21 programmes, accessible en sélectionnant l'ongletcontrôle des programmes Programmes. Si de nombreuses alertes de programme serveur s'affichent, lancez une recherche anti-espion pour éliminer ce risque. Alertes Nouveau réseau et VPN Les autres alertes initiales que vous verrez sont les alertes Nouveau réseau et les alertes Configuration VPN. Celles-ci ont lieu lorsque le client détecte une connexion à un réseau ou à un VPN. Elles vous aideront à configurer votre zone sûre, les autorisations de port/protocole et les autorisations des programmes afin de pouvoir travailler en toute sécurité sur votre réseau. Alertes de conformité Les alertes relatives à la conformité sont générées lorsque le serveur Endpoint Security associé au client Endpoint Security détermine que votre ordinateur n'est pas conforme aux exigences de sécurité de l'entreprise. En fonction du type de non-conformité, votre accès au réseau de l'entreprise peut être restreint ou même interrompu. Les ordinateurs sur lesquels sont installées les versions et les types corrects de logiciels sont déclarés conformes aux exigences des entreprises en matière de sécurité. Si dans le cas contraire Endpoint Security détermine qu'un ordinateur n'est pas conforme : Il affiche une alerte de conformité (uniquement si l'affichage des alertes de conformité est activé dans la stratégie de sécurité active), Il vous dirige sur une page Web indiquant comment configurer votre ordinateur d'extrémité de manière à assurer sa conformité. Ce qui se passe ensuite dépend des stratégies de sécurité de votre entreprise. Si la non-conformité n'exige pas de correction immédiate, votre accès au réseau de l'entreprise peut être restreint : Vous pouvez conserver l'accès à certaines ressources du réseau avant d'effectuer les corrections nécessaires pour rendre votre ordinateur conforme. Si la cause de non-conformité exige une correction immédiate, votre accès au réseau de l'entreprise peut être coupé : dans ce cas, vous n'aurez accès qu'à la page Web vous expliquant comment rendre votre ordinateur conforme aux exigences de sécurité de l'entreprise. Chapter 1 Introduction à Endpoint Security 19

22 20

23 Chapitre 2 VPN Le réseau privé virtuel (VPN) vous permet d'utiliser Internet pour vous connecter à distance au réseau privé ou intranet de votre entreprise. Les réseaux VPN autorisent une communication privée et sécurisée tout en utilisant des réseaux publics tels qu'internet pour la transmission. Dans cette section Principes de base du VPN 21 Authentification 23 Configuration des profils et des sites 30 Connexion et déconnexion 39 Options de configuration avancées 50 Principes de base du VPN Le VPN Endpoint Security vous permet de vous connecter de façon sécurisée au réseau de votre entreprise lorsque vous travaillez à distance. Une fois que votre ordinateur et le site VPN ont prouvé leur identité (ou se sont authentifiés), toutes les communications suivantes sont cryptées et sécurisées. Vous pouvez alors accéder à des fichiers privés via Internet en sachant que les personnes non autorisées ne peuvent ni les afficher ni les modifier. La connexion VPN peut être établie directement au serveur ou par l'intermédiaire d'un fournisseur d'accès à Internet (FAI). Les utilisateurs distants peuvent se connecter à l'organisation via n'importe quel adaptateur réseau (y compris sans fil) ou connexion par modem. La fonction VPN de Endpoint Security authentifie les différents participants et crypte les données qu'ils transmettent. La fonction VPN utilise les protocoles Internet standard pour un cryptage et une authentification renforcés. Le cryptage permet de s'assurer que seules les parties authentifiées peuvent lire les données 21

24 transmises. L'intégrité des données est en outre assurée, c'est-à-dire que les données ne peuvent pas être modifiées durant leur transit. Le volet Général du VPN présente des informations sur la connexion VPN en cours (le cas échéant) et sur l'état de votre connexion distante au serveur Endpoint Security. Le volet Général vous permet de lancer l'assistant de site pour créer un site VPN, vous connecter ou vous déconnecter d'un site VPN ou ouvrir la fenêtre Paramètres VPN pour configurer des profils et des sites, configurer des options de connexion particulières ou gérer les certificats. Types de VPN d'endpoint Security Votre administrateur a configuré un type de VPN pour votre client. Il peut être un VPN Check Point Endpoint Connect ou le VPN hérité Endpoint Security. Les options que vous devez choisir dépendent du type de VPN fourni dans votre client. En général, vous savez que vous avez des options Check Point Endpoint Connect si vous voyez Options VPN (VPN Options) dans le volet VPN Général (Main); réciproquement, vous avez le client VPN hérité Endpoint Security si vous voyez les Paramètres VPn (VPN Settings). Interfaces VPN compactes et étendues Si votre Endpoint Security est configuré avec un VPN hérité, il est déployé avec une version compacte ou étendue de l'interface VPN. Vous pouvez changer vous-même de version lors de l'exécution du client. L'affichage compact fournit une vue simplifiée de l'interface VPN aux utilisateurs qui n'ont pas besoin de plusieurs sites ou profils. L'affichage étendu est destiné aux utilisateurs plus avancés qui doivent se connecter à des sites VPN différents et qui souhaitent gérer leur configuration VPN plus en détail. Pour basculer entre les affichages étendu et compact, procédez comme suit : 1. Si vous passez de l'affichage étendu à l'affichage compact, vous devez d'abord : a. Supprimer tous les sites (voir Suppression de sites page 38). b. Désactiver l'option de Connexion locale automatique (voir Connexion locale automatique page 45). 22

25 c. Désactiver l'option de Connexion sécurisée au domaine (voir Connexion sécurisée au domaine page 44). 2. Sélectionnez VPN Général et cliquez sur Paramètres VPN. 3. Ouvrez l'onglet Avancé. 4. Dans la section Affichage du produit, sélectionnez Vue étendue ou Vue compacte et cliquez sur OK. 5. Cliquez sur OK pour confirmer le redémarrage des services VPN. Le volet VPN présente un message indiquant que les services VPN redémarrent. Lorsque le volet VPN est restauré, il active l'affichage sélectionné. Démarrage et arrêt des services client VPN Si votre client Endpoint Security est configuré avec Check Point Endpoint Connect, vous pouvez démarrer et arrêter les services de client VPN. Pour démarrer Endpoint Connect : 1. Démarrez > Programmes > Check Point Extrémité VPN 2. Cliquez sur Check Point Extrémité VPN. Pour arrêter Endpoint Connect : 1. Cliquez avec le bouton droit sur l'icône de la barre d'état. 2. Cliquez sur Fermer Client (Shutdown Client). Authentification Lorsque vous vous connectez à un site VPN et fournissez vos informations d'identification, vous donnez vos informations d'authentification. Il existe de nombreuses méthodes d'authentification. Contactez votre administrateur système pour qu'il vous envoie l'un des éléments suivants : Un certificat enregistré (sur disquette ou un jeton matériel) et un mot de passe (pour ouvrir le certificat) Un code d'enregistrement qui vous permet de terminer le processus de création du certificat en ligne. Chapter 2 VPN 23

26 Nom d'utilisateur et mot de passe Carte SecurID Code de réponse pour une carte à puce Modification des méthodes d'authentification Votre administrateur peut vous demander de modifier la méthode d'authentification VPN et il doit vous fournir les informations d'authentification. Si votre ordinateur portable joue le rôle de terminal pour d'autres utilisateurs (chaque utilisateur se connectant au site avec son propre certificat unique), vous devrez changer de certificat au moment nécessaire. Remarque : vous ne pouvez pas changer de méthode d'authentification lorsque vous êtes connecté à un site VPN. La procédure de changement des méthodes d'authentification diffère en fonction du type de VPN configuré pour votre client. Choisissez les instructions appropriées à votre client, selon les options disponibles. Pour changer de méthode d'authentification, procédez comme suit : 1. Ouvrez VPN Général. 2. Si vous êtes connecté à un site VPN, cliquez sur Déconnecter : 3. Si le bouton Paramètres VPN s'affiche : a. Cliquez sur Paramètres VPN. b. Sur l'onglet Connexions, sélectionnez un site et cliquez sur Propriétés. c. Ouvrez l'onglet Authentification. 4. Si le bouton Options VPN s'affiche : a. Cliquez sur Options VPN. b. Sur l'onglet Sites, sélectionnez le site approprié et cliquez sur Propriétés. c. Ouvrez l'onglet Paramètres. 5. Sélectionnez la méthode d'authentification dans la liste déroulante Modèle. 6. Fournissez les informations relatives à votre méthode d'authentification. Par exemple, si vous utilisez un certificat, cliquez sur Parcourir et choisissez le certificat. 24

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control pour Windows, version 10.0 Sophos Anti-Virus pour Mac OS X, version 8 Date du document

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Les règles du contrôleur de domaine

Les règles du contrôleur de domaine Les règles du contrôleur de domaine Menu démarrer et barre des taches Supprimer le dossier des utilisateurs du menu Démarrer Désactiver et supprimer les liens vers Windows Update Supprimer le groupe de

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Manuel TeamViewer Manager 6.0

Manuel TeamViewer Manager 6.0 Manuel TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Sommaire 1 Présentation... 2 1.1 À propos de TeamViewer Manager... 2 1.2 À propos de ce manuel... 2 2 Installation et Démarrage initial... 3 2.1

Plus en détail

Guide d Installation Rapide TP-Link SOMMAIRE. 1 - Notice d installation d'un routeur TP-Link.. 2-5

Guide d Installation Rapide TP-Link SOMMAIRE. 1 - Notice d installation d'un routeur TP-Link.. 2-5 Guide d Installation Rapide TP-Link SOMMAIRE 1 - Notice d installation d'un routeur TP-Link.. 2-5 2 - Comment configurer la connexion sécurisée WPA-PSK/TKIP d'un routeur TP-LlNK...... 6-7 3 - Comment installer

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Avaya Modular Messaging Microsoft Outlook Client version 5.0

Avaya Modular Messaging Microsoft Outlook Client version 5.0 Avaya Modular Messaging Microsoft Outlook Client version 5.0 Important : les instructions figurant dans ce guide s'appliquent uniquement si votre banque d'informations est Avaya Message Storage Server

Plus en détail

Introduction... 2. 2. Demande et installation d'un certificat... 2. 2.1 Demande de certificat... 2. 2.2. Création d'une paire de clés...

Introduction... 2. 2. Demande et installation d'un certificat... 2. 2.1 Demande de certificat... 2. 2.2. Création d'une paire de clés... Sommaire Introduction... 2 2. Demande et installation d'un certificat... 2 2.1 Demande de certificat... 2 2.2. Création d'une paire de clés... 8 2.3. Installation d'un certificat... 12 2.4. Installation

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5 Lisez-moi d abord Nouveautés de la version 10.5 Symantec Corporation 2001. Tous droits réservés. Imprimé en Irlande. 10/01 07-70-01298-FR Présentation de Symantec pcanywhere 10.5 Symantec pcanywhere, vous

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

TeamViewer 7 Manuel Contrôle à distance

TeamViewer 7 Manuel Contrôle à distance TeamViewer 7 Manuel Contrôle à distance TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Sommaire 1 A propos de TeamViewer... 5 1.1 A propos du logiciel... 5 1.2 À propos de ce manuel...

Plus en détail

Guide de démarrage. pour Solution de gestion des EPN (Espaces Publics Numériques)

Guide de démarrage. pour Solution de gestion des EPN (Espaces Publics Numériques) Guide de démarrage pour Solution de gestion des EPN (Espaces Publics Numériques) 73 rue de Saint-Mandrier 83140 Six-Fours Tél.: 04 89 81 43 43 - Fax : 09 89 39 88 59 - www.aesis-conseil.com RCS Toulon

Plus en détail

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation Tekla Structures Guide de l'administrateur sur l'acquisition de licences Version du produit 21.1 septembre 2015 2015 Tekla Corporation Table des matières 1 Système d'acquisition de licences Tekla Structures...5

Plus en détail

SMALL OFFICE SECURITY

SMALL OFFICE SECURITY SMALL OFFICE SECURITY Guide de démarrage rapide Small Office Security Guide de démarrage rapide Date de publication 2014.04.07 Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune partie

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

http://www.jdl68160.com/informatique/vnc/ultravnc_10962-1.htm ULTR@VNC Pour Vista et Windows 7

http://www.jdl68160.com/informatique/vnc/ultravnc_10962-1.htm ULTR@VNC Pour Vista et Windows 7 Date de publication: le 02/06/2012 Date de modification le : 02/06/2012-9:20 Edition de la version PDF le 26/05/2013 ULTR@VNC Pour Vista et Windows 7 Pour Vista et Windows 7 la version UltraVNC 1.0.9.6.2

Plus en détail

Désactiver les services inutiles

Désactiver les services inutiles Page 1 sur 7 Désactiver les services inutiles Guide des services de Windows XP Vous trouverez dans les pages suivantes la description de tous les services de Windows XP ainsi que le type de démarrage que

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Sommaire Chapitre 1: Installation Lenovo Online Data Backup...5 Téléchargement du client Lenovo Online Data Backup...5 Installation du client

Plus en détail

Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route

Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Q. Je crois que le logiciel du SISA serait un bon choix pour mon organisation. Quels sont les étapes

Plus en détail

Guide d'installation Rapide

Guide d'installation Rapide Guide d'installation Rapide 1. Présentation de l'installation Merci d'avoir choisi les Solutions BitDefender pour Entreprises afin de protéger votre entreprise.ce document vous explique comment installer

Plus en détail

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC TABLE DES MATIÈRES 1.0 PRÉ-REQUIS... 3 2.0 CONFIGURATION DES PROFILS DES NOMS DE RÉSEAU (SSID) DIFFUSÉS

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Backup Exec 2012. Guide d'installation rapide

Backup Exec 2012. Guide d'installation rapide Backup Exec 2012 Guide d'installation rapide Installation Ce document traite des sujets suivants: Configuration système requise Liste de contrôle de préinstallation de Backup Exec Installation standard

Plus en détail

Module VCM II sans fil Manuel d'utilisation

Module VCM II sans fil Manuel d'utilisation Module VCM II sans fil Manuel d'utilisation Date de publication : 20 mars 2012 TABLE DES MATIÈRES Introduction... 3 Téléchargement et installation du logiciel du système IDS... 3 Préparation d'un ORDINATEUR

Plus en détail

Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008

Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Microsoft Press remercie Sylvie GREGOIRE, professeur pour la préparation à la certification

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Nous protégeons plus de personnes contre davantage de menaces Internet que n'importe quelle autre société au monde Prenons soin de notre

Plus en détail

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect 1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect Introduction... 4 Comment décrire le logiciel Cosmos?... 4 Quelles sont les fonctions de ce logiciel PC?... 4 Est-il possible

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Installer Ccleaner. Une fenêtre de présentation s'affiche. Cliquer sur "Suivant".

Installer Ccleaner. Une fenêtre de présentation s'affiche. Cliquer sur Suivant. Installer Ccleaner Pour télécharger Ccleaner allez dans la rubrique téléchargement du site Lancer le fichier téléchargé. Laisser le langage "French" et cliquer sur "OK". Une fenêtre de présentation s'affiche.

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Client Citrix ICA Windows CE Carte de référence rapide

Client Citrix ICA Windows CE Carte de référence rapide Client Citrix ICA Windows CE Carte de référence rapide Exigences Pour exécuter le client ICA Windows CE, vous devez disposer des éléments suivants : Un périphérique Windows CE Une carte d'interface réseau

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Version 1.2 3725-69871-001 Rév. A Novembre 2013 Ce guide vous apprend à partager et à visualiser des contenus pendant une téléconférence

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

DocuShare Guide d utilisation

DocuShare Guide d utilisation DocuShare Guide d utilisation Date de publication : Avril 2011 Le présent document se rapporte à DocuShare version 6.6.1. Préparé par : erox Corporation DocuShare Business Unit 3400 Hillview Avenue Palo

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

TeamViewer 9 Manuel Management Console

TeamViewer 9 Manuel Management Console TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Norton Small Business

Norton Small Business Norton Small Business Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Manuel d'utilisation BeamYourScreen

Manuel d'utilisation BeamYourScreen Manuel d'utilisation BeamYourScreen Manuel d'utilisation BeamYourScreen Page 1 Sommaire Création d'un compte 3 Installation 3 Démarrer une session 4 Rejoindre une session 5 Login de session HTML 6 Caractéristiques

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

VD Négoce. Description de l'installation, et procédures d'intervention

VD Négoce. Description de l'installation, et procédures d'intervention VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :

Plus en détail

Je communique avec Skype

Je communique avec Skype Je communique avec Skype Support de formation des Médiathèques du Pays de Romans Site Internet Twitter MediaTechRomans Table des matières Présentation de Skype...2 Un logiciel pour être plus proche...

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

Guide de déploiement Version du logiciel 7.0

Guide de déploiement Version du logiciel 7.0 Guide de déploiement Version du logiciel 7.0 Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel SNMP Enabler

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Manuel d'utilisation de Phone Link

Manuel d'utilisation de Phone Link Manuel d'utilisation de Phone Link Copyright 2003 Palm, Inc. Tous droits réservés. Le logo Palm et HotSync sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales

Plus en détail

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Présentation Au moyen de ce guide, un utilisateur peut effectuer une mise à jour du micrologiciel sur les SSD Crucial Client

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat Date : juin 2009 AIDE SUR LES CERTIFICATS 1 Transférer mon certificat sur Internet Explorer 3 1.1 Sauvegarde du certificat sur Internet Explorer 3 1.2 Installation du certificat sur Internet Explorer 6

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail