Guide de l'administrateur

Dimension: px
Commencer à balayer dès la page:

Download "Guide de l'administrateur"

Transcription

1 Guide de l'administrateur

2 BitDefender Security for SharePoint 3.5 Guide de l'administrateur Date de publication Copyright 2011 BitDefender Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut être reproduite ou transmise, sous aucune forme et d aucune façon, électronique ou physique, y compris photocopies, enregistrement, ou par quelque moyen de sauvegarde ou de restauration que ce soit, sans une autorisation écrite d un représentant officiel de BitDefender. L inclusion de courtes citations dans des textes n est possible qu avec la mention de la source. Le contenu ne peut en aucun cas être modifié. Avertissement. Ce produit et sa documentation sont protégés par copyright. Les informations de ce document sont données «à titre indicatif», sans garantie. Bien que toutes les précautions aient été prises lors de la préparation de ce document, les auteurs ne pourront être tenus responsables envers quiconque de toute perte ou dommage occasionné, ou supposé occasionné, directement ou indirectement par les informations contenues dans ce document. Ce manuel contient des liens vers des sites Web de tiers qui ne sont pas sous le contrôle de BITDEFENDER, et BITDEFENDER n est pas responsable du contenu de ces sites. Si vous accédez à l un des sites Web d une tierce partie fourni dans ce document, vous le ferez à vos propres risques. BITDEFENDER indique ces liens uniquement à titre informatif, et l inclusion de ce lien n implique pas que BITDEFENDER assume ou accepte la responsabilité du contenu de ce site Web d un tiers. Marques commerciales. Des noms de marques peuvent apparaître dans ce manuel. Toutes les marques, enregistrées ou non, citées dans ce document, sont la propriété exclusive de leurs propriétaires respectifs.

3 She came to me one morning, one lonely Sunday morning Her long hair flowing in the mid-winter wind I know not how she found me, for in darkness I was walking And destruction lay around me, from a fight I could not win

4 Table des matières Préface... vii 1. Conventions utilisées dans ce manuel vii 1.1. Normes Typographiques vii 1.2. Avertissements vii 2. Structure du manuel viii 3. Commentaires viii Description Caractéristiques et avantages... 2 Installation Avant l'installation Configuration requise Installer BitDefender Security for SharePoint Nouvelle installation Étape 1/8 - Bienvenue Étape 2/8 - Contrat de Licence Utilisateur Final Étape 3/8 - Analyser avant l'installation Étape 4/8 Sélectionner les produits à installer Étape 5/8 - Configurer les options de mise à jour du produit Étape 6/8 - Configurer les rapports d'incidents Étape 7/8 Commencer l'installation Étape 8/8 - Installation terminée Modification de l'installation existante Mise à niveau à partir d'une version antérieure Modifier, Réparer ou Supprimer BitDefender Modifier BitDefender Réparer BitDefender Supprimer BitDefender Configuration et administration Pour démarrer Tableau de bord Zone d'état Analyse du serveur État de la mise à jour État de la licence État du produit Gestion Statistiques Suppression des statistiques Rapport Gestion des rapports Création de rapports iv

5 Suppression des Rapports Alertes et journaux Journaux Alertes Paramètres de l'alerte Quarantaine Gestion de la quarantaine Vider la Quarantaine Tâches planifiées Gestion des tâches planifiées Tâches d'analyse à la demande Tâches de mise à jour Tâches de génération de rapport Analyse du serveur Analyse à l accès Configuration Antivirus pour Microsoft SharePoint Profils d'analyse Analyse à la demande Analyse des fichiers et des dossiers Profils d'analyse Vérification de la protection antivirus Mise à jour Mise à jour Informations sur les mises à jour Mise à jour du produit Paramètres de mise à jour Configurer la planification des mises à jour Configuration des Mises à jour du Produit Emplacements des mises à jour Notifications de mise à jour Retour en arrière Général Signaler les virus Signaler les incidents Importer/Exporter les paramètres du produit Exporter les paramètres du produit Importation des paramètres du produit Licence Acheter la version complète du produit Enregistrer le produit Enregistrer un Compte BitDefender Aide Aide et résolution des problèmes Outil BitDefender de réparation de la configuration Support Technique Editions Profil / BitDefender Outil Support BitDefender v

6 Glossaire vi

7 Préface Ce guide est destiné à toutes les entreprises qui ont choisi BitDefender Security for SharePoint comme solution de sécurité pour leurs serveurs SharePoint. Les informations qu'il contient ne nécessitent pas de compétences particulières en informatique et sont à la portée de toute personne sachant utiliser Windows. Vous trouverez dans ce manuel une présentation de BitDefender Security for SharePoint et de la société et de l'équipe qui l'ont conçu, et toutes les explications utiles pour installer le produit et le configurer. Vous apprendrez à utiliser, mettre à jour, tester et personnaliser BitDefender Security for SharePoint. Et vous découvrirez comment exploiter au mieux toutes ses ressources. Nous vous souhaitons un apprentissage agréable et utile. 1. Conventions utilisées dans ce manuel 1.1. Normes Typographiques Plusieurs styles de texte sont utilisés dans ce livret pour une lisibilité améliorée. Leur aspect et signification sont présentés dans la liste ci-dessous. Appearance sample syntax «Préface» (p. vii) filename option sample code listing Description Les exemples de syntaxe sont imprimés avec des caractères séparés d'un espace. Les liens URL pointent vers un emplacement externe comme un serveur http ou ftp. Les adresses sont insérées dans le texte pour plus d informations sur les contacts. Ceci représente un lien interne vers un emplacement à l intérieur de ce document. Les fichiers et répertoires sont imprimés en utilisant des caractères séparés d un espace. Toutes les informations sur le produit sont imprimées en utilisant des caractères Gras. La liste de code est imprimée avec des caractères séparés d'un espace Avertissements Les avertissements sont des notes textes graphiquement marquées, offrant à votre attention des informations additionnelles relatives au paragraphe actuel. Préface vii

8 Note La note est une courte observation. Bien que vous puissiez l omettre, les notes apportent des informations non négligeables, comme des fonctions spécifiques ou un lien à un thème proche. Important Cette icône requiert votre attention et il n est pas recommandé de la passer. Habituellement, elle apporte des informations non critiques mais significatives. Avertissement Marque une information critique que vous devrez lire attentivement. Rien de négatif ne se passera si vous suivez les indications. Vous devriez le lire et le comprendre car cette marqué décrit une opération risquée. 2. Structure du manuel Le manuel se divise en 4 chapitres qui portent sur les points essentiels : Description, Installation, Configuration et Administration, Résolution des problèmes et Aide. S'y ajoute un glossaire pour l'éclaircissement de certains termes techniques. Description. BitDefender Security for SharePoint et ses caractéristiques vous sont présentés. Installation. Instructions point par point pour installer BitDefender sur un ordinateur. Il s'agit d'un guide exhaustif sur l installation de BitDefender Security for SharePoint. Une fois remplies les conditions nécessaires à la réussite de l'installation, vous êtes accompagné du début à la fin du processus. La procédure de désinstallation est également décrite, au cas où vous auriez besoin de désinstaller BitDefender. Configuration et administration. Description de la gestion et maintenance de base de BitDefender. Les chapitres décrivent en détail toutes les options de BitDefender Security for SharePoint : comment enregistrer et configurer le produit, comment analyser le serveur SharePoint et comment effectuer les mises à jour. Aide et résolution des problèmes. Sachez où regarder et à qui demander de l'aide si quelque chose d'inattendu apparaît. Glossaire. Le glossaire tente de vulgariser des termes techniques et peu communs que vous trouverez dans ce document. 3. Commentaires Nous vous invitons à nous aider à améliorer ce livret. Nous avons testé et vérifié toutesles informations mais vous pouvez trouver que certaines fonctions ont changé.n hésitez pas à nous écrire pour nous dire si vous avez trouvé des erreurs dans celivret ou concernant toute amélioration que nous pourrions y apporter pour vous fournirla meilleure documentation possible. Faites le nous savoir en nous écrivant à cette adresse documentation@bitdefender.com. Préface viii

9 Important Merci de bien vouloir rédiger en anglais vos s concernant cette documentation afin que nous puissions les traiter efficacement. Préface ix

10 Description 1

11 1. Caractéristiques et avantages BitDefender Security for SharePoint effectue une analyse à l'accès, en temps réel, des fichiers téléchargés dans les listes et bibliothèques de documents, avec d'excellents taux de désinfection et une option pour mettre en quarantaine les documents infectés. Lorsqu'un fichier est téléchargé, il est immédiatement analysé. Si BitDefender Antivirus Scanner détecte une infection, le fichier est traité en fonction du profil sélectionné par l'administrateur. BitDefender peut également informer les administrateurs de ce type d'événements via des alertes par courrier électronique ou NetSend. A la demande Possibilité de planifier des analyses du système en dehors des heures de pointe d'activité sans conséquences sur la performance ou la disponibilité du système Les outils de création de rapports, de journalisation et d'intégration avec le Serveur d'administration BitDefender améliorent la valeur de BitDefender Security for SharePoint comme solution de sécurité pour vos besoins en matière de collaboration. Fonctions principales Intégration étroite avec le serveur Sharepoint pour optimiser et accélérer le processus d'analyse Protection proactive heuristique contre les menaces du jour-même Les profils d'analyse antivirus personnalisés permettent une plus grande souplesse Moteurs antivirus certifiés Administration centralisée possible via l'intégration avec le Serveur d'administration BitDefender Technologies BitDefender B-HAVE. BitDefender Security for SharePoint intègre B-HAVE, une technologie en cours d'homologation, qui analyse dans un ordinateur virtuel le comportement de codes potentiellement malveillants, élimine les faux positifs et augmente significativement le taux de détection des codes récents ou inconnus. Moteurs antivirus certifiés. Les moteurs d'analyse primés de BitDefender, incluant la technologie B-HAVE, ont été reconnu par ICSA Labs, Virus Bulletin et Checkmark comme apportant la meilleure protection antivirus proactive disponible. Services Système de mise à jour avancé Pour une protection stable des fichiers, la solution est dotée des plus récentes mises à jour et des correctifs offerts par trois technologies configurables : à la demande, planifiée et automatique. Caractéristiques et avantages 2

12 Mises à niveau Les utilisateurs enregistrés bénéficient de mises à niveau gratuites à toute nouvelle version du produit pendant la durée de la licence. Des promotions spéciales sont également proposées aux anciens clients. Assistance technique professionnelle 24h/24 et 7j/7 Des agents certifiés dispensent aux clients professionnels BitDefender une assistance permanente gratuite en ligne, par téléphone ou par courrier électronique. Ce service est complété par une base de données en ligne proposant des réponses aux questions fréquentes et des solutions aux problèmes les plus communs. Caractéristiques et avantages 3

13 Installation 4

14 2. Avant l'installation Voici quelques étapes à suivre afin de préparer l'installation du produit : Vérifiez que l'ordinateur dispose de la configuration système requise. Connectez-vous à l'ordinateur en tant qu administrateur. Désinstallez tous les logiciels de sécurité similaires de l'ordinateur. L'exécution de deux programmes de sécurité à la fois peut affecter leur fonctionnement et provoquer d'importants problèmes avec le système. Note BitDefender Security for SharePoint ne prend pas en charge les serveurs SharePoint déployés en batterie Configuration requise Système d exploitation : Microsoft Windows Server 2003 avec SP1 (SP2 recommandé) Microsoft Windows Server 2008 / Microsoft Windows Server 2008 R2 Microsoft Office SharePoint Server 2007 ou Microsoft Windows SharePoint Services 3.0 Microsoft Internet Explorer version 6.0 ou supérieure (niveau 1) ou Mozilla Firefox version 3.0 ou supérieure (niveau 2) Minimum 1 Go d'espace libre sur le disque dur Avant l'installation 5

15 3. Installer BitDefender Security for SharePoint Pour installer BitDefender Security for SharePoint, vous avez besoin du programme d'installation de l'application. Des versions 32 et 64 bits sont disponibles, veillez à utiliser celle correspondant à l'architecture de votre système. Vous pouvez obtenir le programme d'installation sur un DVD d'installation BitDefender, ou le télécharger en ligne, sur le site web de BitDefender par exemple. Si vous installez le programme à partir d'un DVD, insérez le disque dans le lecteur optique et utilisez l'interface graphique du DVD pour accéder à son contenu. Le package d'installation contient non seulement BitDefender Security for SharePoint mais aussi d'autres produits BitDefender Security for Windows Servers. Nous vous recommandons d'installer tous les produits que vous voulez utiliser en même temps. Si vous n'installez que BitDefender Security for SharePoint, vous serez obligé(e) de modifier l'installation existante à chaque fois que vous installerez d'autres produits BitDefender. Cette action peut nécessiter le remplacement de quelques fichiers, ce qui peut avoir un effet temporaire sur le fonctionnement normal des produits déjà installés. Suivant qu'il existe ou non des produits du package déjà installés sur l'ordinateur, deux moyens permettent d'installer BitDefender Security for SharePoint : Nouvelle installation - aucun autre produit du package d'installation n'a encore été installé sur l'ordinateur. Modifier une installation existante - au moins l'un des autres produits du package d'installation est déjà installé sur l'ordinateur Nouvelle installation Pour lancer une nouvelle installation, faites un double-clic sur le fichier d'installation. Un assistant s'affichera, suivez ses étapes pour terminer l'installation. Avant de lancer l'assistant de configuration, BitDefender recherche les nouvelles versions du programme d'installation. Si une nouvelle version est disponible, vous êtes invité à la télécharger. Cliquez sur Oui pour télécharger la nouvelle version ou sur Non pour continuer à installer la version disponible dans le fichier d'installation. Voici les étapes à suivre pour installer BitDefender Security for SharePoint : Installer BitDefender Security for SharePoint 6

16 Étape 1/8 - Bienvenue Bienvenue Cliquez sur Suivant pour continuer ou sur Annuler si vous voulez quitter l installation Étape 2/8 - Contrat de Licence Utilisateur Final Contrat de Licence Utilisateur Final Veuillez lire le contrat de licence, sélectionnez J'accepte les termes du contrat de licence et cliquez sur Suivant. Note Si vous être en désaccord avec les termes du contrat, cliquez sur Annuler. Le processus sera interrompu et vous quitterez l'installation. Installer BitDefender Security for SharePoint 7

17 Étape 3/8 - Analyser avant l'installation Analyer avant l'installation BitDefender peut analyser les zones critiques de votre système avant l'installation afin de vérifier que le serveur n'est pas infecté. L'analyse prend quelques minutes. Cliquez sur Analyser maintenant pour lancer l'analyse ou sur Passer l'analyse pour installer sans analyser. Important Nous vous recommandons vivement d'effectuer l'analyse. Des malwares actifs pourraient interrompre l'installation et même, la faire échouer. Si une menace est détectée, un redémarrage peut être nécessaire pour la supprimer. Installer BitDefender Security for SharePoint 8

18 Étape 4/8 Sélectionner les produits à installer Sélectionner les produits à installer Sélectionnez BitDefender Security for SharePoint, cliquez sur la flèche correspondante, puis sur À installer sur le disque dur local dans le menu des raccourcis. Le dossier d'installation par défaut s'affiche dans la partie inférieure de la fenêtre. Pour sélectionner un autre dossier d'installation, cliquez sur Parcourir, localisez le dossier puis cliquez sur OK pour définir l'emplacement. Note Vous pouvez aussi installer d'autres produits BitDefender pour serveurs Windows. Sélectionnez-les simplement comme indiqué précédemment. En fonction des produits sélectionnés, des étapes supplémentaires peuvent s'ajouter au processus d'installation décrit dans cette section. Cliquez sur Suivant. Installer BitDefender Security for SharePoint 9

19 Étape 5/8 - Configurer les options de mise à jour du produit Options de mise à jour du produit Il est essentiel pour la sécurité de votre serveur d'installer des mises à jour du produit régulièrement. Il existe trois types de mises à jour du produit en fonction du niveau d'interférence avec le serveur : mises à jour du produit ne nécessitant pas d'arrêter le trafic du serveur ou de redémarrer le serveur mises à jour du produit nécessitant d'arrêter le trafic du serveur, mais pas de redémarrer le serveur mises à jour du produit nécessitant de redémarrer le serveur Pour configurer les téléchargements et l'installation automatiques de chaque type de mise à jour du produit, sélectionnez l'une des options suivantes : Installer automatiquement Sélectionnez cette option et BitDefender téléchargera et installera automatiquement des mises à jour du produit. Nous recommandons cette option pour les mises à jour du produit ne nécessitant pas d'arrêter le trafic du serveur ou de redémarrer le serveur. Installer à l'heure que j'indique Sélectionnez cette option si vous souhaitez que BitDefender installe les mises à jour disponibles à certains moments. Sélectionnez dans la liste déroulante la date (jour et heure). Vous pouvez ainsi configurer BitDefender afin que les mises à jour du produit soient effectuées à des moments où les interférences avec l'activité du serveur sont moins probables (pendant la nuit, par exemple). Installer BitDefender Security for SharePoint 10

20 Me laisser décider quand installer Sélectionnez cette option si vous souhaitez que BitDefender télécharge les mises à jour du produit automatiquement, mais vous laisse décider à quel moment les installer. Nous recommandons cette option pour les mises à jour du produit nécessitant d'arrêter le trafic du serveur ou de redémarrer le serveur. Pour désactiver les mises à jour automatiques du produit, cochez la case Pas de mises à jour automatiques du produit, même si cela rend mon serveur plus vulnérable. Cliquez sur Suivant Étape 6/8 - Configurer les rapports d'incidents Rapports d'incidents BitDefender Security for SharePoint contient un module de gestion des incidents qui permet de créer des rapports sur les incidents en cas de plantage du produit. En acceptant de transmettre les rapports d'incidents au Laboratoire BitDefender, vous vous aidez à trouver rapidement des correctifs à nos bogues. Il s'agit d'une contribution importante pour le développement d'un produit stable qui répond à vos besoins. Les rapports ne seront utilisés qu'à des fins de débogage et ne le seront jamais à des fins commerciales, ni communiqués à des tiers. Pour envoyer des rapports d'incidents au Laboratoire BitDefender, sélectionnez J'accepte de transmettre les rapports d'incidents au Laboratoire BitDefender et indiquez votre adresse électronique. Cliquez sur Suivant. Installer BitDefender Security for SharePoint 11

21 Étape 7/8 Commencer l'installation Commencer l'installation BitDefender aura besoin de démarrer ou de réinitialiser les services Internet (IIS) pendant l'installation. Vous devez pour cela cocher la case correspondant aux informations pour que le processus se poursuive. Cliquez sur Installer pour commencer l'installation. L'installation prend quelques minutes. Des informations détaillées s'afficheront pour vous aider à suivre la progression de l'installation Étape 8/8 - Installation terminée Installation terminée Cliquez sur Terminer pour fermer le programme d'installation. Il pourra vous être demandé de redémarrer votre système pour que l'assistant d installation puisse mener le processus d'installation à terme. Installer BitDefender Security for SharePoint 12

22 3.2. Modification de l'installation existante Pour installer BitDefender Security for SharePoint quand un ou plusieurs produits BitDefender Security pour Serveurs Windows sont déjà installés sur l'ordinateur, les étapes sont les suivantes : 1. Suivez le chemin : Démarrer Tous les programmes BitDefender Security for Windows Servers Modifier, Réparer ou Désinstaller. Note Vous pouvez également double-cliquer sur le fichier d'installation de BitDefender Security for Windows Servers. Dans la fenêtre de bienvenue qui s'affiche, cliquez sur Suivant pour démarrer. 2. Sélectionnez Modifier. 3. Vous êtes à l'étape 4 de l'assistant d'installation. Suivez l'assistant pour terminer l'installation Mise à niveau à partir d'une version antérieure Si vous utilisez une version antérieure du produit, vous pouvez mettre à niveau vers la version 3.5 en téléchargeant et en exécutant le nouveau programme d'installation. Suivez les étapes de l'assistant décrites dans la section «Nouvelle installation» (p. 6) pour terminer le processus de mise à niveau. Lors de la mise à niveau vers la version 3.4, tous les paramètres du produit seront enregistrés. Les mises à niveau à partir de versions antérieures seront installées avec une configuration par défaut. Note Un redémarrage du système sera nécessaire pour terminer la mise à niveau. Installer BitDefender Security for SharePoint 13

23 4. Modifier, Réparer ou Supprimer BitDefender Si vous souhaitez modifier, réparer ou supprimer BitDefender, suivez le chemin suivant : Menu Démarrer Tous les programmes BitDefender Security for Windows Servers Modifier, Réparer ou Désinstaller. Cliquez sur Suivant dans l'écran d'accueil. Une nouvelle fenêtre apparaît dans laquelle vous pouvez sélectionner : Modifier - pour ajouter de nouveaux produits BitDefender pour les serveurs Windows, ou pour supprimer des produits déjà installés. Réparer - pour réinstaller BitDefender Security for SharePoint. Supprimer - pour supprimer tous les composants installés. Modifier, Réparer ou Supprimer BitDefender 4.1. Modifier BitDefender Le package d'installation de BitDefender Security for SharePoint fait partie d'un ensemble qui contient tous les produits de sécurité BitDefender pour serveurs Windows. Si vous sélectionnez Modifier, une nouvelle fenêtre s'affichera dans laquelle vous pourrez choisir d'installer ou de supprimer n'importe quel produit BitDefender que vous aurez sélectionné. Nous vous recommandons d'installer tous les produits que vous voulez utiliser en même temps. Pour installer un produit, cliquez sur la flèche correspondante, puis sélectionnez À installer sur le disque dur local dans le menu des raccourcis. Pour supprimer un produit, cliquez sur la flèche correspondante, puis sélectionnez Toutes les fonctionnalités seront indisponibles dans le menu des raccourcis. Modifier, Réparer ou Supprimer BitDefender 14

24 4.2. Réparer BitDefender Si BitDefender Security for SharePoint commence à se comporter d'une manière inattendue, vous pouvez le réparer pour qu'il retrouve ses capacités fonctionnelles. Le processus de réparation consiste à complètement réinstaller le produit. Si vous sélectionnez Réparer, une nouvelle fenêtre s'affichera. Cliquez sur Réparer pour engager le processus. Important Au cours du processus de réparation, tous les produits BitDefender installés sur l'ordinateur cesseront provisoirement de fonctionner Supprimer BitDefender Si vous souhaitez désinstaller tous les produits BitDefender, sélectionnez Supprimer. Note Nous vous recommandons de sélectionner Supprimer pour que la réinstallation soit saine. Si vous décidez de supprimer BitDefender, une nouvelle fenêtre s'affiche. Pour maintenir les objets en quarantaine, vérifiez que la case correspondante n'est pas cochée. Cliquez sur Supprimer pour désinstaller BitDefender de votre ordinateur. Important Cela supprimera tous les produits de sécurité BitDefender pour serveurs Windows de votre ordinateur. Si d'autres produits BitDefender sont installés et que vous souhaitez uniquement supprimer BitDefender Security for SharePoint, veuillez utiliser l'option Modifier. Modifier, Réparer ou Supprimer BitDefender 15

25 Configuration et administration 16

26 5. Pour démarrer BitDefender Security for SharePoint s'intègre parfaitement à Microsoft Office SharePoint Server La console d'administation permet l'accès à toutes les fonctionnalités et paramètres de BitDefender Security for SharePoint. Pour ouvrir la console d'administration, procédez comme suit : 1. Accéder à la page d'administration Centrale de Microsoft Office SharePoint Server Dans la barre de navigation supérieure, cliquez sur Opérations. 3. Dans la section BitDefender de la page Opérations, cliquez sur BitDefender Security for SharePoint. Note Vous pouvez aussi suivre ce chemin : Menu Démarrer Tous les programmes BitDefender Security for Windows Servers BitDefender Security for SharePoint. Vous pouvez voir le menu BitDefender dans la partie supérieure de la page : Accueil - affiche le tableau de bord. Le tableau de bord vous donne toutes les informations utiles sur l'état de BitDefender Security for SharePoint et vous aide à résoudre facilement les problèmes qui nécessitent votre attention. Gestion - propose des liens vers les sections suivantes : Statistiques - fournit des données statistiques sur l'activité du produit. Rapports - pour créer des rapports personnalisés sur l'activité du produit. Alertes et journaux - permet de configurer les options de journalisation et l'envoi d'alertes concernant les événements qui surviennent au cours du fonctionnement du produit, par exemple une erreur de mise à jour ou la détection d'un fichier infecté. Quarantaine - pour voir les fichiers mis en quarantaine. Ces fichiers ont été considérés infectés ou suspects et dirigés vers le dossier de quarantaine conformément à l'action définie. Tâches planifiées - pour créer des tâches planifiées de mise à jour avec l'aide d'un assistant intelligent. Vous pouvez planifier des mises à jour, des analyses à la demande et les rapports à produire. Analyse du serveur - permet de configurer BitDefender pour qu'il analyse le serveur. Mise à jour - permet de mettre BitDefender à jour et de configurer des paramètres de mise à jour. Général - permet de configurer BitDefender pour qu'il envoie aux Laboratoires BitDefender des rapports sur les virus détectés sur le serveur, sur les incidents survenus pendant le fonctionnement du produit et pour qu'il exporte et importe les paramètres du logiciel. Pour démarrer 17

27 Licence - permet d'enregistrer BitDefender, de créer un compte BitDefender et d'accéder à une page web à partir de laquelle il est possible d'acheter BitDefender. Aide - permet d'obtenir de l'aide et du support et de consulter des informations sur la version. Pour démarrer 18

28 6. Tableau de bord Pour voir le tableau de bord, cliquez sur Accueil dans le menu BitDefender. Tableau de bord Le tableau de bord vous donne toutes les informations utiles sur l'état de BitDefender Security for SharePoint et vous aide à résoudre facilement les problèmes qui nécessitent votre attention. Consultez fréquemment le tableau de bord, de manière à rapidement identifier et résoudre les problèmes qui affectent la sécurité du serveur Zone d'état La zone État contient des informations sur les problèmes existants et vous aide à les corriger. Trois icônes d'état, qui surveillent trois types de problèmes, vous informent immédiatement de la survenue d'incidents spécifiques : Analyse du Serveur État des mises à jour État de la licence Note L'icône d'état de la licence et les problèmes associés ne sont pas disponibles lorsque BitDefender Security for SharePoint est administré par BitDefender Management Server. À gauche des icônes d'état figure le nombre de problèmes, s'il y en a, qui affectent la sécurité du serveur. Tableau de bord 19

29 Les icônes d'état peuvent s'afficher en vert, orange ou rouge selon la nature des problèmes affectant la sécurité du serveur : Vert signifie qu'il n'existe aucun problème. L'orange indique l'existence de problèmes présentant des risques de niveau moyen pour la sécurité. Ces problèmes ne réclament pas une attention immédiate, mais nous vous recommandons de les traiter dès que possible. Rouge indique l'existence de problèmes critiques du point de vue de la sécurité qui réclament votre intérêt immédiat. Des informations sur ces problèmes sont disponibles dans la rubrique Détails des problèmes. La section Détails des problèmes contient trois tableaux, soit un par catégorie. Chaque tableau affiche les éléments surveillés et leur état actuel. En cas de problème lié à l'un des éléments sous surveillance, un lien rouge CORRIGER s'affiche. Pour résoudre rapidement les problèmes survenus, cliquez sur les liens CORRIGER l'un après l'autre, ou sur le bouton Tout corriger. Important A chaque élément surveillé correspond une case à cocher sélectionnée par défaut dans la colonne Gestion. Si vous ne souhaitez pas qu'un élément soit surveillé, cliquez simplement dans la case à cocher correspondante Analyse du serveur Si l'icône Analyse du Serveur est orange ou rouge, cela signifie que des problèmes affectent l'activité d'analyse de BitDefender Security for SharePoint. Consultez le tableau Analyse du serveur pour voir l'état actuel de la Protection en temps réel. Les problèmes qui peuvent être signalés figurent dans le tableau suivant : État L'analyse des fichiers est désactivée L'analyse des fichiers lors des téléchargements est désactivée Description La protection en temps réelle est désactivée et le serveur n'est pas protégé contre les codes malveillants. Cliquez sur Corriger pour activer la protection en temps réel. La protection en temps réel est activée, mais l'analyse des fichiers lors des téléchargements a été désactivée à partir de la page de configuration antivirus de Microsoft Sharepoint. Cliquez sur Corriger pour activer l'analyse des fichiers téléchargés. Tableau de bord 20

30 État La tentative de désinfection des documents est désactivée L'enregistrement est arrivé à expiration État de la mise à jour Description Cette fonctionnalité a été désactivée à partir de la page de configuration antivirus de Microsoft SharePoint. Cliquez sur Corriger pour l'activer. La licence est arrivée est arrivée à expiration. Cliquez sur Corriger pour ouvrir lapage d'enregistrement et enregistrer BitDefender Security for SharePoint avec une nouvelle clé de licence. La couleur orange ou rouge de l'icône d'état des mises à jour signifie que des problèmes de mise à jour affectent BitDefender Security for SharePoint. Consultez le tableau d'état des mises à jour pour voir les éléments sous surveillance et leur état actuel. État de la dernière mise à jour des signatures. Les problèmes qui peuvent être signalés figurent dans le tableau suivant : État Description Au moins un emplacement de mise La connexion avec un ou les deux à jour a échoué (Emplacement des emplacements de mise à jour n'a pas pu Mises à jour AV / Emplacement des être établie lors du dernier processus de Mises à jour du Logiciel) mise à jour des signatures et/ou du logiciel. Aucune mise à jour n'a été effectuée La mise à jour a échoué car les mises à jour de votre serveur ne sont pas signées, et car vous avez choisi de ne pas autoriser les mises à jour non signées Cliquez sur Corriger pour lancer une nouvelle mise à jour. Cliquez sur Corriger pour lancer une nouvelle mise à jour. L'état passera à Téléchargement. Allez dans Emplacements des mises à jour et cochez la case Autoriser les mises à jour sans signature pour votre serveur. Dernière mise à jour du produit. Les problèmes qui peuvent être signalés figurent dans le tableau suivant : État Les mises à jour automatiques du produit sont désactivées Description Les mises à jour automatiques du produit sont désactivées, ce qui rend votre serveur plus vulnérable aux menaces de sécurité. Cliquez sur Tableau de bord 21

31 État Description Corriger pour activer la mise à jour automatique du produit. Un nouveau kit est Le nouveau kit peut comporter de nouvelles disponible et n'est pas caractéristiques et fonctionnalités. installé sur votre ordinateur Cliquez sur Corriger pour télécharger et installer le kit. Vous devrez confirmer votre choix en cliquant sur OK. L'installation du kit peut nécessiter un redémarrage du serveur. La mise à jour du produit a été téléchargée, veuillez l'installer Une mise à jour du logiciel a été téléchargée mais n'a pas encore été installée. Cliquez sur Corriger pour installer la mise à jour. Mise à jour des signatures de plus d'une journée. Les problèmes qui peuvent être signalés figurent dans le tableau suivant : État Les mises à jour sont anciennes Description Il s'est écoulé plus d'une journée depuis la dernière mise à jour. Cliquez sur Corriger pour lancer une nouvelle mise à jour. L'état passera à Téléchargement. État des mises à jour automatiques. Les problèmes qui peuvent être signalés figurent dans le tableau suivant : État La mise à jour automatique est désactivée et aucune tâche de mise à jour planifiée n'est définie ni activée Description BitDefender Security for SharePoint n'est pas automatiquement mis à jour à des intervalles réguliers. Cliquez sur Corriger pour activer la mise à jour automatique. S'il n'est pas encore configuré, l'intervalle entre mises à jour est fixé à une heure État de la licence La couleur orange ou rouge de l'icône d'état de la licence signifie que des problèmes affectent la licence de votre produit BitDefender Security for SharePoint. Tableau de bord 22

32 Note Le bouton d'état de la licence et les problèmes associés ne sont pas disponibles lorsque BitDefender Security for SharePoint est administré par BitDefender Management Server. Dans ce cas, la procédure d'enregistrement s'effectue à partir de la console d'administration de BitDefender Management Server. Consultez le tableau d'état de la licence pour voir les éléments sous surveillance et leur état actuel. État de l'enregistrement. Les problèmes qui peuvent être signalés figurent dans le tableau suivant : État Description Vous utilisez une version Cet état s'affiche pendant la période d'essai. d'essai du produit et vous Cliquez sur Corriger pour ouvrir lapage devriez l'enregistrer d'enregistrement et enregistrer BitDefender Security for SharePoint avec une nouvelle clé de licence. Le numéro de série que vous avez saisi n'est pas valide Vous avez saisi une clé de licence non valide. Cliquez sur Corriger pour ouvrir lapage d'enregistrement et enregistrer BitDefender Security for SharePoint avec une nouvelle clé de licence. L'enregistrement de votre Cet état s'affiche pendant les 30 derniers jours de produit arrivera à expiration la durée de la licence. Cliquez sur Corriger pour dans x jours. Vous devriez ouvrir lapage d'enregistrement et enregistrer renouveler votre enregistrement BitDefender Security for SharePoint avec une nouvelle clé de licence. L'enregistrement du produit a expiré La licence est arrivée est arrivée à expiration. Cliquez sur Corriger pour ouvrir lapage d'enregistrement et enregistrer BitDefender Security for SharePoint avec une nouvelle clé de licence. Etat de Mon compte. Les problèmes qui peuvent être signalés figurent dans le tableau suivant : État Vous n'avez pas de compte. Veuillez en créer un Description Vous n'avez pas encore enregistré de compte. Cliquez sur Corriger pour ouvrir la page Mon Compte qui vous permettra de créer un nouveau compte ou de vous connecter à un compte existant. Tableau de bord 23

33 État Le mot de passe n'est pas correct. Veuillez réessayer Compte bloqué Erreur serveur! Veuillez réessayer plus tard Description Cliquez sur Corriger pour ouvrir la page Mon Compte qui vous permettra de créer un nouveau compte ou de vous connecter à un compte existant. Cliquez sur Corriger pour ouvrir la page Mon Compte qui vous permettra de créer un nouveau compte ou de vous connecter à un compte existant. La connexion avec le serveur BitDefender n'a pas pu être établie. Cliquez sur Corriger pour ouvrir la page Mon Compte et réessayez plus tard. Alerte sur la future expiration de l'enregistrement. L'état de cet élément peut changer, comme le montre le tableau ci-dessous : État Il reste x jours à votre clé de licence Le produit est arrivé à expiration 6.2. État du produit Description Cet état s'affiche pendant les 30 derniers jours de la durée de la licence. Cliquez sur Corriger pour ouvrir l'assistant d'enregistrement et enregistrer BitDefender Security for SharePoint avec une nouvelle clé de licence. La licence est arrivée est arrivée à expiration. Cliquez sur Corriger pour ouvrir l'assistant d'enregistrement et enregistrer BitDefender Security for SharePoint avec une nouvelle clé de licence. Les informations concernant l'état du logiciel s'affichent dans la rubrique État du produit. Vous trouverez le nom du serveur sur lequel est installé BitDefender Security for SharePoint, la version du produit, et le nombre de signatures de codes malveillants disponibles. Tableau de bord 24

34 7. Gestion Le menu Gestion vous fournit tous les moyens nécessaires à la surveillance et au contrôle de l'activité du logiciel. Les rubriques suivantes sont regroupées sous Gestion : Statistiques - fournit des données statistiques sur l'activité du produit. Rapports - pour créer des rapports personnalisés sur l'activité du produit. Alertes et journaux - permet de configurer les options de journalisation et l'envoi d'alertes concernant les événements qui surviennent au cours du fonctionnement du produit, par exemple une erreur de mise à jour ou la détection d'un fichier infecté. Quarantaine - pour voir les fichiers mis en quarantaine. Ces fichiers ont été considérés infectés ou suspects et dirigés vers le dossier de quarantaine conformément à l'action définie. Tâches planifiées - pour créer des tâches planifiées de mise à jour avec l'aide d'un assistant intelligent. Vous pouvez planifier des mises à jour, des analyses à la demande et les rapports à produire. Vous trouverez dans ce chapitre la description détaillée de chaque rubrique. Gestion 25

35 7.1. Statistiques Si vous souhaitez voir les statistiques détaillées concernant l'activité d'analyse en temps réel de BitDefender Security for SharePoint, allez dans Statistiques sous Gestion dans le menu BitDefender. Statistiques BitDefender stocke dans une base de données les renseignements recueillis sur les objets analysés en temps réel. A partir de cette base de données, BitDefender élabore des statistiques détaillées qui vous permettent d'évaluer la situation. l'état de la sécurité du serveur SharePoint. les menaces existantes et leur danger potentiel Les statistiques suivantes sont disponibles : Type Récapitulatif Description Fournit l'ensemble des statistiques sur l'activité d'analyse en temps réel de BitDefender Security for SharePoint : nombre d'éléments analysés. nombre d'éléments trouvés infectés / suspects / sains. nombre d'éléments qui n'ont pu être analysés. nombre de riskware détectés. nombre de riskware détectés, au total et par type de riskware. nombre de problèmes résolus, au total et par type de solution. Gestion 26

36 Type Codes malveillants Description Un diagramme circulaire (camembert) affiche le pourcentage des fichiers infectés, suspects, impossibles à analyser et sains, pour l'ensemble des fichiers analysés. Affiche les 10 principaux codes malveillants détectés. Ces statistiques sont diponibles dans la partie inférieure de la page. Les statistiques sont regroupées sur 4 périodes : jour-même, semaine précédente, mois précédent et durée totale. Cliquez sur un lien pour voir les statistiques correspondantes. Note Les statistiques sont actualisées toutes les 60 secondes de manière à vous fournir des informations en temps réel Suppression des statistiques Par défaut, BitDefender supprime automatiquement les informations statistiques de plus de 30 jours. Pour modifier la durée de stockage des statistiques, allez dans l'onglet Options de Purge, sur la page Statistiques. Indiquez dans la zone de saisie pendant combien de jours / semaines / mois les données statistiques doivent être stockées puis cliquez sur Appliquer pour enregistrer les modifications. Pour supprimer les statistiques manuellement, sélectionnez Supprimer toutes les statistiques maintenant et cliquez sur Appliquer. Note 7.2. Rapport Les rapports et les statistiques sont élaborés à partir de la même base de données. Supprimer des statistiques aura également des conséquences sur l'exactitude des rapports. BitDefender permet de créer des rapports sur son activité d'analyse au cours d'un intervalle de temps donné. Les rapports peuvent vous être très utiles : vous pouvez les imprimer ou les envoyer à d'autres personnes concernées par la sécurité du serveur. Les rapports peuvent être générés au format HTML ou CSV (valeurs séparées par des virgules). Vous pouvez créer les types de rapport suivants : Type de rapport Antivirus Total Description Donne des informations complètes sur les menaces détectées au cours d'une période donnée. Gestion 27

37 Type de rapport Description Principaux virus Fournit un tableau contenant les menaces détectées au cours d'une période donnée, classées suivant le nombre de fichiers infectés. Les rapports sont enregistrés dans?:\program Files\BitDefender\BitDefender Security for SharePoint\Reports\. Note Les rapports sont créés à partir des informations figurant dans la Base de données de BitDefender. Par défaut, cette base de données est vidée chaque semaine. Si les enregistrements ont été effacés à un moment quelconque pendant la période couverte par le rapport, ce dernier contiendra des informations inexactes. Pour créer, afficher et administrer les rapports, allez dans Rapports sous Gestion. Important Dans la section Rapports vous trouverez également les rapports d'analyse à la demande. Rapport Vous pouvez voir dans le tableau la liste de tous les rapports existants. Pour chacun sont fournies les informations suivantes : le nom du rapport, la date à laquelle il a été généré, le type d'informations qu'il contient et son format Gestion des rapports Pour administrer les rapports, utilisez les boutons suivants : Gestion 28

38 Nouveau rapport - lance un assistant qui vous aidera à créer un nouveau rapport. Effacer - efface le/les rapport(s) sélectionné(s). Afficher le rapport - ouvre le rapport sélectionné Création de rapports Pour créer des rapports sur l'activité du produit, cliquez sur Nouveau rapport et suivez les indications de l'assistant qui s'affiche. Étape 1/5 - Bienvenue dans l'assistant des Rapports. Bienvenue Cliquez sur Suivant pour continuer. Etape 2/5 - Sélectionner le type de rapport Sélectionner le type de rapport Sélectionnez un des types de rapport disponibles. Gestion 29

39 Type de rapport Antivirus Total Description Donne des informations complètes sur les menaces détectées au cours d'une période donnée. Principaux virus Fournit un tableau contenant les menaces détectées au cours d'une période donnée, classées suivant le nombre de fichiers infectés. Cliquez sur Suivant. Etape 3/5 Sélectionner le format du rapport Sélectionner le format du rapport Sélectionnez le format du fichier rapport (HTML ou CSV). Cliquez sur Suivant. Etape 4/5 Sélectionner la périodicité Sélectionnez la périodicité du rapport Sélectionnez l'intervalle de temps sur lequel portera le rapport : Gestion 30

40 Dernier jour Dernière semaine Dernier mois Personnalisé Si vous avez besoin d'informations sur l'activité de BitDefender au cours d'une période donnée, sélectionnez Personnalisé et indiquez les dates de début et de fin.µ Pour indiquer les dates de début et de fin, tapez de nouvelles valeurs dans les champs ou cliquez sur l' icône de calendrier et sélectionnez les dates à partir du calendrier. Note Le format de la date est : jour/mois/année Seuls apparaîtront dans le rapport les enregistrements effectués pendant la période spécifiée. Cliquez sur Suivant. Etape 5/5 - Afficher le récapitulatif Affichez le récapitulatif Cette fenêtre affiche les paramètres du rapport sélectionné. Vous pouvez faire des modifications en retournant aux étapes antérieures. Pour cela, cliquez sur Retour pour aller à l'étape précédente ou sélectionnez une étape dans la partie gauche de la fenêtre. Cliquez sur Terminer pour générer le rapport. Le rapport apparaîtra dans la section Rapports Suppression des Rapports Pour modifier la durée de stockage des rapports, allez dans l'onglet Options de Purge, sur la page Rapports. Entrez le nombre d'heures / jours / semaines / mois pendant lesquels conserver les rapports et cliquez sur Appliquer pour enregistrer les modifications. Gestion 31

41 Pour supprimer les rapports manuellement, sélectionnez Supprimer tous les rapports maintenant et cliquez sur Appliquer. Note Les rapports antérieurs à la période précisée seront automatiquement supprimés. Gestion 32

42 7.3. Alertes et journaux La page Alertes & Journaux permet de configurer le système de notification de BitDefender. Par défaut, BitDefender est configuré pour tenir un journal de son activité. Le journal de BitDefender vous donne la liste complète des événements survenus pendant le fonctionnement du produit. Pour configurer le journal ou voir les fichiers, cliquez sur l'onglet Journaux. Vous pouvez en outre configurer BitDefender pour qu'il informe immédiatement les personnes désignées de la survenue de certains événements pendant le fonctionnement du produit. Les alertes peuvent être envoyées par courrier ou en utilisant la commande NetSend. Vous pouvez complètement désactiver les notifications pour chaque événement ou bien configurer BitDefender pour l'envoi d'alertes par courrier ou NetSend quand l'événement se produit. Pour configurer des alertes pour chaque événement, allez dans l'onglet Alertes. Note Windows Server 2008 ne permet pas d'envoyer des alertes net send. Pour configurer les services de notification d'alertes par ou via NetSend, cliquez sur l'onglet Configuration Journaux Par défaut, BitDefender est configuré pour tenir un journal de son activité. Le journal de BitDefender vous donne la liste complète des événements survenus pendant le fonctionnement du produit. Note Par défaut, le journal est enregistré dans :?:\Program Files\BitDefender\BitDefender for Windows Servers Services\BDLog. Pour configurer la journalisation et consulter les journaux, allez dans Alertes & Journaux sous Gestion dans le menu BitDefender. Gestion 33

43 Journaux Examen des journaux Cliquez sur Journal en cours pour ouvrir le fichier journal le plus récent. Configuration du journal Pour enregistrer l'activité du produit dans un fichier journal, sélectionnez Activer l'enregistrement des journaux. BitDefender crée le journal dans?:\program Files\BitDefender\BitDefender for Windows Servers Services\BDLog. Par défaut, quand le fichier atteint la taille limite de 1024 Ko, un nouveau fichier journal est créé. Indiquez la taille limite dans le champ Taille maximum du fichier journal. Si vous ne souhaitez pas limiter la taille du fichier journal, entrez 0 dans le champ de saisie. Vous pouvez spécifier un autre dossier où les fichiers seront enregistrés en indiquant son chemin d'accès dans le champ correspondant. Cliquez sur Enregistrer pour appliquer les modifications. Gestion 34

44 Alertes Vous pouvez complètement désactiver les notifications pour chaque événement ou bien configurer BitDefender pour l'envoi d'alertes par courrier ou NetSend quand l'événement se produit. Pour spécifier les méthodes de notification pour chaque événement, allez dans Alertes & Journaux sous Gestion dans le menu BitDefender puis dans l'onglet Alertes. Alertes Tous les événements susceptibles de se produire sont répertoriés dans le tableau. Il existe 3 types d'événements : Informations - ces événements donnent des informations sur l'activité du produit. Avertissement - ces événements donnent des informations critiques sur des aspects de l'activité du produit qui réclament votre attention. Erreur - ces événements donnent des informations sur les erreurs apparues pendant le fonctionnement du produit. Voici la liste des événements susceptibles de se produire : Evénement Erreur BitDefender Erreur de mise à jour Description Regroupe toutes les erreurs qui peuvent survenir pendant le fonctionnement du produit. Par exemple, l'échec du démarrage d'un service. Fait référence à la survenue d'une erreur pendant le processus de mise à jour. Gestion 35

45 Evénement Fichier infecté/suspect détecté Avertissement BitDefender Fichier non analysé Mise à jour du produit Informations BitDefender Clé expirée La clé va expirer Analyse à la demande Informations sur les mises à jour Description Apparaît quand un fichier infecté ou suspecté de l'être a été détecté. Regroupe les informations critiques concernant l'activité de BitDefender. Se produit quand un fichier n'a pas pu être analysé par BitDefender. Signifie qu'une mise à jour du produit est disponible. Regroupe les informations concernant l'activité de BitDefender. Indique que la période d'enregistrement est arrivée à échéance. Indique qu'il ne reste que 3 jours avant la date d'échéance du produit. Se produit quand une analyse à la demande est en cours. Contient des informations sur le processus de mise à jour. Configuration des événements Vous pouvez configurer les modes de notification individuellement pour chaque événement de la liste. Pour personnaliser les notifications d'un événement spécifique, sélectionnez-le et modifiez les options disponibles à partir de la section Paramètres des événements dans la partie droite de la page. Activer/désactiver les notifications Pour activer/désactiver les notifications pour un ou plusieurs événements sélectionnés, cochez/décochez la case correspondante. Note Si la notification de l'événement est désactivée, l'événement n'est pas enregistré dans le journal et aucune alerte n'est envoyée au moment où il se produit. Sélectionnez l'importance de l'événement Établissez l'importance de l'événement à partir de la section Paramètres des Notifications : Faible - l'événement est enregistré dans le fichier journal. Aucune alerte n'est envoyée quand l'événement se produit. Moyen - enregistre l'événement et envoie des alertes par lorsque l'événement survient. Gestion 36

46 Élevé - enregistre l'événement et envoie à la fois des alertes par et net send lorsque l'événement survient. Configurez les alertes par Quand l'importance de l'événement est moyenne ou élevée, des alertes par mail sont envoyées. Vous pouvez modifier le texte de l'alerte et indiquer les destinataires de l'alerte. Cliquez sur Enregistrer pour appliquer les modifications. Chaque événement s'accompagne d'un texte d'alerte par défaut qui s'affiche dans la zone Texte d'alerte SMTP. Vous pouvez modifier le contenu de cette zone de texte. Important Vous ne devriez PAS modifier les chaînes précédées du symbole $ car elles contiennent d'importantes informations sur l'événement. Les alertes sont envoyées par défaut aux adresses définies dans l'onglet Configuration. Indiquez des adresses électroniques supplémentaires dans le champ Destinataires SMTP pour ajouter des destinataires à la liste. Les adresses doivent être séparées par une virgule (",") ou un point-virgule (";"). Pour importer des adresses électroniques à partir d'un fichier txt, cliquez sur Importer..., sélectionnez le fichier, puis cliquez sur Ouvrir. Si vous souhaitez exporter la liste vers un fichier txt, cliquez sur Exporter..., sélectionnez un emplacement et cliquez sur Enregistrer. Configurez les alertes Net Send Si l'importance de l'événement est élevée, des alertes Net Send seront envoyées. Vous pouvez modifier le texte de l'alerte et indiquer les destinataires de l'alerte. Chaque événement s'accompagne d'un texte d'alerte par défaut qui s'affiche dans la zone Texte d'alerte NetSend. Vous pouvez modifier le contenu de cette zone de texte. Important Vous ne devriez PAS modifier les chaînes précédées du symbole $ car elles contiennent d'importantes informations sur l'événement. Les alertes sont envoyées par défaut aux noms d'ordinateurs indiqués dans l'onglet Configuration. Indiquez des noms d'ordinateurs supplémentaires dans le champ Destinataires NetSend pour ajouter des destinataires à la liste. Les noms d'ordinateurs doivent être séparés par une virgule (",") ou un point-virgule (";"). Pour importer le nom des ordinateurs à partir d'un fichier txt, cliquez sur Importer..., sélectionnez le fichier, puis cliquez sur Ouvrir. Si vous souhaitez exporter la liste Gestion 37

47 vers un fichier txt, cliquez sur Exporter..., sélectionnez un emplacement et cliquez sur Enregistrer. Cliquez sur Enregistrer pour appliquer les modifications. Gestion 38

48 Paramètres de l'alerte Les alertes sont des messages incluant des informations liées au produit et conçus pour informer leurs destinataires sur son activité. BitDefender peut être paramétré pour informer les utilisateurs et les administrateurs sur les événements qui se sont produits en leur envoyant des alertes par mail ou NetSend. Pour configurer les services de notification d'alertes, allez dans Alertes & Journaux sous Gestion dans le menu BitDefender puis dans l'onglet Configuration. Paramètres de l'alerte Alertes par courrier électronique BitDefender peut avertir l'administrateur du réseau en lui envoyant des alertes électroniques configurables lorsque se produit l'événement pour lequel elles ont été paramétrées. Si vous activez cette alerte, vous recevrez des informations pertinentes et en temps utile sur l'état du serveur, ce qui peut vous éviter d'avoir à accéder à la console d'administration du produit. Note Ce module s'intègre à un serveur SMTP. Il peut aussi fonctionner avec un serveur ESMTP mais n'utilise pas ce protocole car il est basé sur le SMTP. Pour utiliser le service de notification électronique, suivez les étapes ci-dessous : 1. Sélectionnez Activer la notification électronique pour activer le service de notification par courrier. 2. Configurez les paramètres SMTP : Gestion 39

49 Serveur SMTP - entrez l'adresse IP du serveur SMTP que votre réseau utilise pour envoyer des messages. De - entrez l'adresse électronique qui apparaîtra dans le champ de l'expéditeur. Important Vous devez entrer une adresse électronique valide pour le serveur SMTP car il peut refuser d'envoyer un courrier dont l'expéditeur (adresse électronique) lui est inconnu. 3. Si le serveur SMTP utilisé pour envoyer des messages requiert une authentification, sélectionnez Utiliser l'authentification du serveur SMTP et saisissez le nom d'utilisateur et le mot de passe dans les champs correspondants. Note L'authentification NTLM n'est pas prise en charge. 4. Indiquez les destinataires des alertes en saisissant leurs adresses électroniques dans le champ Destinataires SMTP. Pour supprimer des adresses de cette liste, retirez-les de la zone de texte. Pour importer des adresses électroniques à partir d'un fichier txt, cliquez sur Importer..., sélectionnez le fichier, puis cliquez sur Ouvrir. Si vous souhaitez exporter la liste vers un fichier txt, cliquez sur Exporter... et enregistrez le fichier à l'emplacement souhaité. Note Les destinataires indiqués seront avertis de la survenue d'un événement pour lequel ce type d'alerte a été paramétré. Pour indiquer les différents destinataires concernés par chaque événement, allez dans l'onglet Alertes et configurez les événements. Pour plus d'informations, reportez-vous à «Configuration des événements» (p. 36). 5. Cliquez sur Enregistrer pour appliquer les modifications. Pour désactiver ce service, décochez la case Activer la notification électronique et cliquez sur Enregistrer. Alertes Netsend BitDefender peut informer l'administrateur réseau en lui envoyant des alertes configurables par l'intermédiaire de la commande NetSend lorsque survient l'événement pour lesquelles elles ont été configurées. Note Ce module s'intègre à la commande NetSend du système d'exploitation Windows sur lequel le produit est installé et envoie des alertes concernant l'activité du produit. Pour recevoir ces alertes, les services Messagerie et Alertes doivent être activés par Gestion 40

50 l'administrateur sur le serveur et les postes de travail clients. Windows Server 2008 ne permet pas d'envoyer des alertes net send. Pour le service de notification Net Send, suivez les étapes ci-dessous : 1. Sélectionnez Activer Net Send pour activer le service de notification Net Send. 2. Indiquez les destinataires des alertes net send en saisissant les noms de leurs ordinateurs dans le champ Destinataires NetSend. Pour supprimer des noms d'ordinateurs de cette liste, retirez-les de la zone de texte. Pour importer le nom des ordinateurs à partir d'un fichier txt, cliquez sur Importer..., sélectionnez le fichier, puis cliquez sur Ouvrir. Si vous souhaitez exporter la liste vers un fichier txt, cliquez sur Exporter... et enregistrez le fichier à l'emplacement souhaité. Note Les destinataires indiqués seront avertis de la survenue d'un événement pour lequel ce type d'alerte a été paramétré. Pour indiquer les différents destinataires concernés par chaque événement, allez dans l'onglet Alertes et configurez les événements. Pour plus d'informations, reportez-vous à «Configuration des événements» (p. 36). 3. Cliquez sur Enregistrer pour appliquer les modifications. Pour désactiver ce service, décochez la case Activer Net Send et cliquez sur Enregistrer. Important L'envoi de ce type d'alerte n'est pas recommandé en cas d'épidémie virale. Gestion 41

51 7.4. Quarantaine BitDefender permet d'isoler les fichiers infectés ou suspects dans une zone sécurisée appelée quarantaine. Isoler ces fichiers supprime le risque de contamination. Important Le dossier de quarantaine est le même qu'il s'agisse des analyses à l'accès ou à la demande. Pour voir les fichiers placés en quarantaine et les administrer, allez dans Quarantaine sous Gestion dans le menu BitDefender. Quarantaine Le tableau donne la liste des fichiers en quarantaine. Pour chaque fichier placé en quarantaine, les informations suivantes sont indiquées : le nom du fichier, son emplacement d'origine, le nom du virus et la date à laquelle il a été placé en quarantaine Gestion de la quarantaine Pour gérer les fichiers en quarantaine, utilisez les boutons proposés : Tout sélectionner - sélectionne tous les éléments placés en quarantaine Supprimer - supprime les fichiers en quarantaine sélectionnés Restaurer - décrypte les fichiers en quarantaine sélectionnés et les enregistre à l'emplacement choisi à partir de la liste déroulante : sur le disque - sélectionnez cette option pour restaurer les fichiers sélectionnés sur le disque dur Gestion 42

52 application web - sélectionnez cette option pour restaurer les fichiers sélectionnés dans une application web emplacement d'origine - sélectionnez cette option pour restaurer les fichiers sélectionnés à leur emplacement d'origine Cliquez sur pour sélectionner un emplacement. Vous pouvez ainsi ouvrir ou exécuter les fichiers en quarantaine Vider la Quarantaine Par défaut, les dossiers mis en quarantaine depuis plus d'une semaine sont automatiquement supprimés. Pour modifier la durée pendant laquelle les fichiers sont conservés dans la quarantaine, allez dans l'onglet Options de Purge, sur la page Quarantaine. Option de purge Indiquez le nombre de jours / semaines / mois dans le champ correspondant. Pour vider la quarantaine manuellement, sélectionnez Supprimer tous les éléments de la quarantaine maintenant. Cliquez sur Appliquer pour enregistrer les modifications Gestion 43

53 7.5. Tâches planifiées La planification des tâches assure une grande flexibilité et permet d'administrer la sécurité sans augmenter la charge du serveur SharePoint ni nuire à ses performances. Vous pouvez paramétrer BitDefender pour accomplir des tâches spécifiques, ponctuellement ou à intervalles réguliers, en fonction de la planification la mieux adaptée. Vous pouvez planifier les tâches suivantes : processus d'analyse à la demande. processus de mise à jour. tâches de génération de rapports. Pour créer ou configurer des tâches planifiées, allez dans Tâches planifiées sous Gestion dans le menu BitDefender. Tâches planifiées Vous pouvez voir toutes les tâches planifiées existantes répertoriées dans le tableau. Pour chaque tâche sont données les informations suivantes : le type de la tâche et son nom, la dernière fois qu'elle a été exécutée, le moment prévu pour son prochain lancement et l'état Gestion des tâches planifiées Pour gérer les tâches planifiées, utilisez les boutons suivants : Exécuter maintenant - exécute la tâche planifiée sélectionnée. Activer/Désactiver - active/désactive la ou les tâche(s) planifiée(s) sélectionnée(s). Nouvelle tâche - lance un assistant qui vous aidera à créer une nouvelle tâche planifiée. Gestion 44

54 Note L assistant de configuration est différent pour chaque type de tâche planifiée. Afficher la Tâche - ouvre l'assistant de configuration de la tâche planifiée sélectionnée, ce qui vous permet de la modifier et de configurer des paramètres plus avancés. Arrêter la Tâche - interrompt la tâche en cours d'exécution. Supprimer - supprime la ou les tâche(s) planifiée(s) sélectionnée(s).. Vous devrez confirmer votre choix en cliquant sur Oui Tâches d'analyse à la demande Planification des tâches Pour créer une nouvelle tâche planifiée, cliquez sur Nouvelle tâche. L'assistant de configuration s'affichera et vous guidera dans le processus de création d'une nouvelle tâche planifiée. Pour planifier une tâche d'analyse à la demande, les étapes sont les suivantes : Étape 1/5 - Bienvenue dans l'assistant des Tâches Planifiées Bienvenue Cliquez sur Suivant. Gestion 45

55 Étape 2/5 - Sélectionnez le type de tâche Sélectionnez le type de tâche Nommez la tâche, puis sélectionnez Tâche d'analyse à la demande. Cliquez sur Suivant. Étape 3/5 - Configurer la planification Configurer la planification de la tâche Spécifier la planification de la tâche Choisissez l'une des options suivantes dans le menu : Une fois - pour que la tâche s'exécute une fois seulement, à un moment donné. Entrez la date et l'heure de début dans les champs Date de début / Heure de début. Périodiquement - pour que la tâche s'exécute périodiquement, à certains intervalles (minutes, heures, jours, semaines, mois, années), à partir d'une date et d'une heure données. Gestion 46

56 Pour configurer les paramètres nécessaires, les étapes sont les suivantes : 1. Entrez la date de début dans le champ Date de début. 2. Si vous désirez que la tâche s'exécute périodiquement jusqu'à une certaine date, cochez Date de fin et indiquez la date de fin dans le champ correspondant. 3. Entrez l'heure de début dans le champ Heure de début. 4. Précisez la fréquence d'exécution de la tâche en indiquant dans le champ correspondant le nombre de minutes / heures / jours / semaines / mois / années entre deux lancements successifs de la tâche. Jours de la semaine - pour que la tâche s'exécute périodiquement seulement certains jours de la semaine à partir d'une date et d'une heure données. Pour configurer les paramètres nécessaires, les étapes sont les suivantes : 1. Entrez la date de début dans le champ Date de début. 2. Si vous voulez que la tâche s'exécute périodiquement jusqu'à une certaine date, cochezdate de fin et indiquez la date de fin dans le champ correspondant. 3. Entrez l'heure de début dans le champ Heure de début. 4. Sélectionnez le ou les jour(s) d'exécution de la tâche. Cliquez sur Suivant. Étape 4/5 - Sélectionnez le profil d'analyse Sélectionnez le Profil d'analyse Vous pouvez utiliser l'un des profils d'analyse suivants : Profil d'analyse Description Elevé Le serveur SharePoint fait l'objet d'une analyse antimalware. Les fichiers et les archives compressés sont inclus dans l'analyse. La Gestion 47

57 Profil d'analyse Description Basse Cliquez sur Suivant. Etape 5/5 - Afficher le récapitulatif profondeur maximale des archives analysées est 16. Veuillez noter que seuls les fichiers de moins de 100 mégaoctets (Mo) sont analysés. Permet d'effectuer une analyse rapide du serveur. Les fichiers font l'objet d'une analyse antispyware et anti-adware et la profondeur maximale des archives analysées est 8. Seuls les fichiers de moins de 50 mégaoctets (Mo) sont analysés. Affichez le récapitulatif Cette fenêtre affiche les paramètres de la tâche. Vous pouvez faire des modifications en retournant aux étapes antérieures. Pour cela, cliquez sur Retour pour aller à l'étape précédente ou sélectionnez une étape dans la partie gauche de la fenêtre. Cliquez sur Terminer pour enregistrer la tâche planifiée. Note La tâche apparaîtra dans la page Tâches planifiées. Configuration des propriétés Pour modifier une tâche planifiée existante, sélectionnez-la et cliquez sur Afficher la Tâche. L'assistant de configuration apparaîtra. Sélectionnez une étape à partir de la partie gauche de la fenêtre ou cliquez sur Suivant pour suivre l'assistant étape par étape. 1. Bienvenue - l'écran de bienvenue. 2. Sélectionnez le type de tâche - modifiez le nom de la tâche. Gestion 48

58 3. Paramètres de la Planification - modifiez la planification de la tâche. Spécifier la planification de la tâche Choisissez l'une des options suivantes dans le menu : Une fois - pour que la tâche s'exécute une fois seulement, à un moment donné. Entrez la date et l'heure de début dans les champs Date de début / Heure de début. Périodiquement - pour que la tâche s'exécute périodiquement, à certains intervalles (minutes, heures, jours, semaines, mois, années), à partir d'une date et d'une heure données. Pour configurer les paramètres nécessaires, les étapes sont les suivantes : a. Entrez la date de début dans le champ Date de début. b. Si vous désirez que la tâche s'exécute périodiquement jusqu'à une certaine date, cochez Date de fin et indiquez la date de fin dans le champ correspondant. c. Entrez l'heure de début dans le champ Heure de début. d. Précisez la fréquence d'exécution de la tâche en indiquant dans le champ correspondant le nombre de minutes / heures / jours / semaines / mois / années entre deux lancements successifs de la tâche. Jours de la semaine - pour que la tâche s'exécute périodiquement seulement certains jours de la semaine à partir d'une date et d'une heure données. Pour configurer les paramètres nécessaires, les étapes sont les suivantes : a. Entrez la date de début dans le champ Date de début. b. Si vous voulez que la tâche s'exécute périodiquement jusqu'à une certaine date, cochezdate de fin et indiquez la date de fin dans le champ correspondant. c. Entrez l'heure de début dans le champ Heure de début. d. Sélectionnez le ou les jour(s) d'exécution de la tâche. 4. Sélectionnez les Options d'analyse - sélectionnez l'un des profils d'analyse suivants : Profil d'analyse Description Elevé Basse Le serveur SharePoint fait l'objet d'une analyse antimalware. Les fichiers et les archives compressés sont inclus dans l'analyse. La profondeur maximale des archives analysées est 16. Veuillez noter que seuls les fichiers de moins de 100 mégaoctets (Mo) sont analysés. Permet d'effectuer une analyse rapide du serveur. Les fichiers font l'objet d'une analyse antispyware et anti-adware et la profondeur Gestion 49

59 Profil d'analyse Description maximale des archives analysées est 8. Seuls les fichiers de moins de 50 mégaoctets (Mo) sont analysés. 5. Récapitulatif - affiche les paramètres de la tâche. Une fois que vous avez configuré les propriétés de la tâche, allez dans Récapitulatif et cliquez sur Terminer pour enregistrer les paramètres. Si vous souhaitez fermer la fenêtre de configuration sans avoir fait de modification, cliquez sur Annuler Tâches de mise à jour Planification des tâches Pour créer une nouvelle tâche planifiée, cliquez sur Nouvelle tâche. L'assistant de configuration s'affichera et vous guidera dans le processus de création d'une nouvelle tâche planifiée. Note Les tâches planifiées de mise à jour ne désactivent pas la mise à jour automatique. Suivez ces étapes pour créer et configurer une tâche de mise à jour : Étape 1/4 - Bienvenue dans l'assistant des tâches planifiées Bienvenue Cliquez sur Suivant. Gestion 50

60 Etape 2/4 - Sélectionner le type de tâche Sélectionnez le type de tâche Nommez la tâche, puis sélectionnez Tâche de mise à jour. Cliquez sur Suivant. Etape 3/4 - Configurer la planification Configurer la planification de la tâche Spécifier la planification de la tâche Choisissez l'une des options suivantes dans le menu : Une fois - pour que la tâche s'exécute une fois seulement, à un moment donné. Entrez la date et l'heure de début dans les champs Date de début / Heure de début. Périodiquement - pour que la tâche s'exécute périodiquement, à certains intervalles (minutes, heures, jours, semaines, mois, années), à partir d'une date et d'une heure données. Gestion 51

61 Pour configurer les paramètres nécessaires, les étapes sont les suivantes : 1. Entrez la date de début dans le champ Date de début. 2. Si vous désirez que la tâche s'exécute périodiquement jusqu'à une certaine date, cochez Date de fin et indiquez la date de fin dans le champ correspondant. 3. Entrez l'heure de début dans le champ Heure de début. 4. Précisez la fréquence d'exécution de la tâche en indiquant dans le champ correspondant le nombre de minutes / heures / jours / semaines / mois / années entre deux lancements successifs de la tâche. Jours de la semaine - pour que la tâche s'exécute périodiquement seulement certains jours de la semaine à partir d'une date et d'une heure données. Pour configurer les paramètres nécessaires, les étapes sont les suivantes : 1. Entrez la date de début dans le champ Date de début. 2. Si vous voulez que la tâche s'exécute périodiquement jusqu'à une certaine date, cochezdate de fin et indiquez la date de fin dans le champ correspondant. 3. Entrez l'heure de début dans le champ Heure de début. 4. Sélectionnez le ou les jour(s) d'exécution de la tâche. Cliquez sur Suivant. Etape 4/4 - Voir le récapitulatif Affichez le récapitulatif Cette fenêtre affiche les paramètres de la tâche. Vous pouvez faire des modifications en retournant aux étapes antérieures. Pour cela, cliquez sur Retour pour aller à l'étape précédente ou sélectionnez une étape dans la partie gauche de la fenêtre. Cliquez sur Terminer pour enregistrer la tâche planifiée. Gestion 52

62 Note La tâche apparaîtra dans la section Tâches planifiées. Configuration des propriétés Pour modifier une tâche planifiée existante, sélectionnez-la et cliquez sur Afficher la Tâche. L'assistant de configuration apparaîtra. Sélectionnez une étape à partir de la partie gauche de la fenêtre ou cliquez sur Suivant pour suivre l'assistant étape par étape. 1. Bienvenue - l'écran de bienvenue. 2. Sélectionnez le type de tâche - modifiez le nom de la tâche. 3. Paramètres de la Planification - modifiez la planification de la tâche. Spécifier la planification de la tâche Choisissez l'une des options suivantes dans le menu : Une fois - pour que la tâche s'exécute une fois seulement, à un moment donné. Entrez la date et l'heure de début dans les champs Date de début / Heure de début. Périodiquement - pour que la tâche s'exécute périodiquement, à certains intervalles (minutes, heures, jours, semaines, mois, années), à partir d'une date et d'une heure données. Pour configurer les paramètres nécessaires, les étapes sont les suivantes : a. Entrez la date de début dans le champ Date de début. b. Si vous désirez que la tâche s'exécute périodiquement jusqu'à une certaine date, cochez Date de fin et indiquez la date de fin dans le champ correspondant. c. Entrez l'heure de début dans le champ Heure de début. d. Précisez la fréquence d'exécution de la tâche en indiquant dans le champ correspondant le nombre de minutes / heures / jours / semaines / mois / années entre deux lancements successifs de la tâche. Jours de la semaine - pour que la tâche s'exécute périodiquement seulement certains jours de la semaine à partir d'une date et d'une heure données. Pour configurer les paramètres nécessaires, les étapes sont les suivantes : a. Entrez la date de début dans le champ Date de début. b. Si vous voulez que la tâche s'exécute périodiquement jusqu'à une certaine date, cochezdate de fin et indiquez la date de fin dans le champ correspondant. c. Entrez l'heure de début dans le champ Heure de début. d. Sélectionnez le ou les jour(s) d'exécution de la tâche. Gestion 53

63 4. Récapitulatif - affiche les paramètres de la tâche. Une fois que vous avez configuré les propriétés de la tâche, allez dans Récapitulatif et cliquez sur Terminer pour enregistrer les paramètres. Si vous souhaitez fermer la fenêtre de configuration sans avoir fait de modification, cliquez sur Annuler Tâches de génération de rapport Planification des tâches Pour créer une nouvelle tâche planifiée, cliquez sur Nouvelle tâche. L'assistant de configuration s'affichera et vous guidera dans le processus de création d'une nouvelle tâche planifiée. Pour créer une tâche de génération de rapport, les étapes sont les suivantes : Étape 1/7 - Bienvenue dans l'assistant des tâches planifiées Bienvenue Cliquez sur Suivant. Gestion 54

64 Etape 2/7 - Sélectionner le type de tâche Sélectionnez le type de tâche Entrez le nom de la tâche, puis sélectionnez Tâche de génération de rapport. Cliquez sur Suivant. Etape 3/7 - Configurer la planification Configurer la planification de la tâche Spécifier la planification de la tâche Choisissez l'une des options suivantes dans le menu : Une fois - pour que la tâche s'exécute une fois seulement, à un moment donné. Entrez la date et l'heure de début dans les champs Date de début / Heure de début. Périodiquement - pour que la tâche s'exécute périodiquement, à certains intervalles (minutes, heures, jours, semaines, mois, années), à partir d'une date et d'une heure données. Gestion 55

65 Pour configurer les paramètres nécessaires, les étapes sont les suivantes : 1. Entrez la date de début dans le champ Date de début. 2. Si vous désirez que la tâche s'exécute périodiquement jusqu'à une certaine date, cochez Date de fin et indiquez la date de fin dans le champ correspondant. 3. Entrez l'heure de début dans le champ Heure de début. 4. Précisez la fréquence d'exécution de la tâche en indiquant dans le champ correspondant le nombre de minutes / heures / jours / semaines / mois / années entre deux lancements successifs de la tâche. Jours de la semaine - pour que la tâche s'exécute périodiquement seulement certains jours de la semaine à partir d'une date et d'une heure données. Pour configurer les paramètres nécessaires, les étapes sont les suivantes : 1. Entrez la date de début dans le champ Date de début. 2. Si vous voulez que la tâche s'exécute périodiquement jusqu'à une certaine date, cochezdate de fin et indiquez la date de fin dans le champ correspondant. 3. Entrez l'heure de début dans le champ Heure de début. 4. Sélectionnez le ou les jour(s) d'exécution de la tâche. Cliquez sur Suivant. Etape 4/7 Sélectionner le type de rapport Sélectionner le type de rapport Sélectionnez un des types de rapport disponibles. Type de rapport Antivirus Total Description Donne des informations complètes sur les menaces détectées au cours d'une période donnée. Gestion 56

66 Type de rapport Description Principaux virus Fournit un tableau contenant les menaces détectées au cours d'une période donnée, classées suivant le nombre de fichiers infectés. Cliquez sur Suivant. Etape 5/7 Sélectionner le format du rapport Sélectionner le format du rapport Sélectionnez le format du fichier rapport (HTML ou CSV). Cliquez sur Suivant. Etape 6/7 Sélectionner la périodicité Sélectionnez la périodicité du rapport Sélectionnez l'intervalle de temps sur lequel portera le rapport : Gestion 57

67 Dernier jour Dernière semaine Dernier mois Personnalisé Si vous avez besoin d'informations sur l'activité de BitDefender au cours d'une période donnée, sélectionnez Personnalisé et indiquez les dates de début et de fin.µ Pour indiquer les dates de début et de fin, tapez de nouvelles valeurs dans les champs ou cliquez sur l' icône de calendrier et sélectionnez les dates à partir du calendrier. Note Le format de la date est : jour/mois/année Seuls apparaîtront dans le rapport les enregistrements effectués pendant la période spécifiée. Cliquez sur Suivant. Etape 7/7 - Voir le récapitulatif Affichez le récapitulatif Cette fenêtre affiche les paramètres de la tâche. Vous pouvez faire des modifications en retournant aux étapes antérieures. Pour cela, cliquez sur Retour pour aller à l'étape précédente ou sélectionnez une étape dans la partie gauche de la fenêtre. Cliquez sur Terminer pour enregistrer la tâche planifiée. Note La tâche apparaîtra dans la section Tâches planifiées. Configuration des propriétés Pour modifier une tâche planifiée existante, sélectionnez-la et cliquez sur Afficher la Tâche. Gestion 58

68 L'assistant de configuration apparaîtra. Sélectionnez une étape à partir de la partie gauche de la fenêtre ou cliquez sur Suivant pour suivre l'assistant étape par étape. 1. Bienvenue - l'écran de bienvenue. 2. Sélectionnez le type de tâche - modifiez le nom de la tâche. 3. Paramètres de la Planification - modifiez la planification de la tâche. Spécifier la planification de la tâche Choisissez l'une des options suivantes dans le menu : Une fois - pour que la tâche s'exécute une fois seulement, à un moment donné. Entrez la date et l'heure de début dans les champs Date de début / Heure de début. Périodiquement - pour que la tâche s'exécute périodiquement, à certains intervalles (minutes, heures, jours, semaines, mois, années), à partir d'une date et d'une heure données. Pour configurer les paramètres nécessaires, les étapes sont les suivantes : a. Entrez la date de début dans le champ Date de début. b. Si vous désirez que la tâche s'exécute périodiquement jusqu'à une certaine date, cochez Date de fin et indiquez la date de fin dans le champ correspondant. c. Entrez l'heure de début dans le champ Heure de début. d. Précisez la fréquence d'exécution de la tâche en indiquant dans le champ correspondant le nombre de minutes / heures / jours / semaines / mois / années entre deux lancements successifs de la tâche. Jours de la semaine - pour que la tâche s'exécute périodiquement seulement certains jours de la semaine à partir d'une date et d'une heure données. Pour configurer les paramètres nécessaires, les étapes sont les suivantes : a. Entrez la date de début dans le champ Date de début. b. Si vous voulez que la tâche s'exécute périodiquement jusqu'à une certaine date, cochezdate de fin et indiquez la date de fin dans le champ correspondant. c. Entrez l'heure de début dans le champ Heure de début. d. Sélectionnez le ou les jour(s) d'exécution de la tâche. 4. Sélectionnez le Type de Rapport - sélectionnez l'un des types de rapport suivants : Type de rapport Antivirus Total Description Donne des informations complètes sur les menaces détectées au cours d'une période donnée. Gestion 59

69 Type de rapport Description Principaux virus Fournit un tableau contenant les menaces détectées au cours d'une période donnée, classées suivant le nombre de fichiers infectés. 5. Sélectionnez le Format du Rapport - sélectionnez le format des fichiers du rapport : HTML ou CSV. 6. Sélectionnez la durée du rapport - sélectionnez la période couverte par le rapport : Dernier jour Dernière semaine Dernier mois Personnalisé Si vous avez besoin d'informations sur l'activité de BitDefender au cours d'une période donnée, sélectionnez Personnalisé et indiquez les dates de début et de fin.µ Pour indiquer les dates de début et de fin, tapez de nouvelles valeurs dans les champs ou cliquez sur l' icône de calendrier et sélectionnez les dates à partir du calendrier. Note Le format de la date est : jour/mois/année Seuls apparaîtront dans le rapport les enregistrements effectués pendant la période spécifiée. 7. Récapitulatif - affiche les paramètres de la tâche. Une fois que vous avez configuré les propriétés de la tâche, allez dans Récapitulatif et cliquez sur Terminer pour enregistrer les paramètres. Si vous souhaitez fermer la fenêtre de configuration sans avoir fait de modification, cliquez sur Annuler. Gestion 60

70 8. Analyse du serveur Analyse du serveur permet de configurer la manière dont BitDefender analyse le serveur. BitDefender Security for Sharepoint fournit une protection contre différents types de codes malveillants : virus, spywares, adwares, rootkits, etc. Le produit propose deux niveaux de protection : Analyse à l'accès - évite que les utilisateurs téléchargent des fichiers infectés et contribuent ainsi à la propagation de l'infection. BitDefender analyse les fichiers lors de leur téléchargement, selon les paramètres du niveau de protection en cours. Les mesures à prendre à l'encontre des fichiers infectés et suspects sont également fonction du niveau de protection actuel. Par défaut, la protection à l'accès est fixée au niveau Moyen, qui fournit une protection raisonnable avec une faible consommation de ressources système. BitDefender est configuré pour désinfecter les fichiers infectés, refuser leur accès si la désinfection échoue, et pour refuser l'accès aux fichiers suspects. Pour personnaliser l'analyse à l'accès, allez dans Scanner à l'accès sous Analyse du serveur dans le menu BitDefender. Note L'analyse à l'accès est également appelée protection en temps réel - les fichiers sont analysés au moment où les utilisateurs y accèdent. Analyse à la demande - permet de détecter et de supprimer les codes malveillants déjà présents sur le serveur. Il s'agit de l'analyse antivirus classique déclenchée par l'administrateur vous choisissez les bibliothèques, dossiers ou fichiers que BitDefender doit analyser et BitDefender les analyse. Pour configurer et lancer l'analyse à la demande, allez dans Scanner à la demande sous Analyse du serveur dans le menu BitDefender. Plusieurs types d'analyse sont à votre disposition. Utilisez le mode personnalisé pour configurer la cible et les paramètres de l'analyse. Vous pouvez planifier des tâches d'analyse à la demande pour qu'elles s'exécutent à un moment précis ou régulièrement. Pour en savoir plus, reportez-vous à «Tâches planifiées» (p. 44)." 8.1. Analyse à l accès Le scanner à l'accès protège le serveur contre les nouveaux virus, spywares et riskwares. Il empêche également les utilisateurs de télécharger des fichiers infectés et donc de propager l'infection sur l'ensemble du réseau. Analyse du serveur 61

71 BitDefender analyse les fichiers téléchargés selon le profil d'analyse en cours. Les mesures à prendre à l'encontre des fichiers infectés et suspects sont également fonction du niveau de protection actuel. Pour configurer le scanner à l'accès, allez dans Scanner à l'accès sous Analyse du serveur dans le menu BitDefender. Scanner à l'accès L'analyse à l'accès est activée par défaut. Si vous souhaitez la désactiver, décochez la case Activer le scanner à l'accès de BitDefender Security for SharePoint et cliquez sur Enregistrer. Important Gardez l'analyse à l'accès activée pour protéger le serveur Sharepoint et les ordinateurs qui utilisent ses ressources des virus, spywares et autres codes malveillants Configuration Antivirus pour Microsoft SharePoint Microsoft Office SharePoint Server 2007 vous permet de configurer les paramètres généraux de l'analyse antivirus à partir de sa page Antivirus. Vous pouvez accéder à cette page en cliquant sur Configuration Antivirus pour Microsoft SharePoint sur la page du scanner à l'accès de BitDefender. Les paramètres suivants peuvent être configurés : Configuration Antivirus - sélectionnez les options que vous souhaitez activer : Analyser les documents lors des téléchargements (uploads) Analyser les documents lors des téléchargements (downloads) Autoriser les utilisateurs à télécharger des documents infectés Analyse du serveur 62

72 Tenter de désinfecter les documents infectés Délai d'attente de l'antivirus - indiquez la durée d'exécution du scanner antivirus avant de dépasser le temps imparti. Threads de l'antivirus - indiquez le nombre de threads d'exécution sur le serveur que le scanner antivirus peut utiliser. Cliquez sur OK pour enregistrer les paramètres sélectionnés. Note Pour plus d'informations sur la configuration antivirus de Microsoft Office SharePoint Server 2007, veuillez vous référer à la documentation du produit Profils d'analyse Pour ouvrir cette section, allez dans Scanner à l'accès sous Analyse du serveur dans le menu BitDefender et sélectionnez l'onglet Paramètres à l'accès. Profils d'analyse Vous pouvez configurer ici les profils d'analyse antivirus en temps réel. Gestion des Profils Tous les profils existants apparaissent dans la liste déroulante Profil d'analyse en cours. Sélectionnez un profil dans la liste, vous pouvez voir sa configuration détaillée dans la section Paramètres du Profil. Les mesures à prendre à l'encontre des fichiers infectés et suspects détectés sont configurables pour chaque profil d'analyse par défaut. Pour plus d'informations sur les profils par défaut, veuillez vous référer à «Configurer les Profils d'analyse par Défaut» (p. 64). Analyse du serveur 63

73 Si vous souhaitez également configurer les paramètres d'analyse, vous devez créer des profils personnalisés. Pour plus d'informations sur la création de profils personnalisés, veuillez vous référer à «Création de Profils d'analyse Personnalisés» (p. 66). Pour gérer les profils d'analyse, utilisez les boutons disponibles : Définissez le profil d'analyse actif en le sélectionnant dans la liste déroulante et en cliquant sur Enregistrer les modifications. Définissez le profil d'analyse par défaut en le sélectionnant dans la liste déroulante et en cliquant sur Définir par défaut. Supprimez un profil en le sélectionnant dans la liste déroulante et en cliquant sur Supprimer. Note Default profiles can not be deleted. Créez un nouveau profil d'analyse en entrant un nom dans le champ Créer un nouveau profil et en cliquant sur Créer. Configurer les Profils d'analyse par Défaut Le profils d'analyse vous permettent de configurer facilement l'analyse à l'accès. Vous pouvez utiliser l'un des profils d'analyse par défaut ou créer des profils personnalisés. Les profils d'analyse par défaut sont décrits dans le tableau suivant : P r o f i l d'analyse Elevé Description Offre un niveau de sécurité élevé. La consommation de ressources système est modérée. Tous les fichiers téléchargés sont analysés, quelles que soient leur extension et leur taille. L'analyse des fichiers porte sur tous les types de codes malveillants (virus, chevaux de Troie, spywares, adwares, riskwares, dialers, etc.). BitDefender analyse les archives. La mesure par défaut prise à l'encontre des fichiers infectés est Désinfecter. Si la désinfection échoue, les fichiers seront placés en quarantaine. La mesure prise par défaut à l'encontre des fichiers suspects est de Refuser l'accès. Moyen Offre un niveau de sécurité standard. La consommation de ressources système est faible. Analyse du serveur 64

74 P r o f i l Description d'analyse Seuls les fichiers dont la taille ne dépasse pas 10 mégaoctets (Mo) sont analysés. L'analyse des fichiers ne porte que sur les virus, les adwares et les spywares. BitDefender n'analyse pas le contenu des archives. La mesure par défaut prise à l'encontre des fichiers infectés est Désinfecter. Si la désinfection échoue, les fichiers seront placés en quarantaine. La mesure prise par défaut à l'encontre des fichiers suspects est de Refuser l'accès. Basse Couvre les besoins de sécurité de base. La consommation de ressources système est très faible. Seuls seront analysés à l'accès les fichiers d'applications dont la taille ne dépasse pas 5 mégaoctets (Mo). L'analyse des fichiers ne porte que sur les virus, les adwares et les spywares. BitDefender n'analyse pas le contenu des archives. La mesure par défaut prise à l'encontre des fichiers infectés est Désinfecter. Si la désinfection échoue, le téléchargement de ces fichiers sera refusé. La mesure prise par défaut à l'encontre des fichiers suspects est de Refuser l'accès. Chaque profil d'analyse par défaut permet de configurer les mesures à prendre à l'encontre des fichiers infectés et suspects. Quand un fichier infecté ou suspect est détecté, la première action planifiée dans la liste correspondante est appliquée. Si l'action échoue, la suivante prévue dans la liste s'applique, etc. Vous pouvez changer l'ordre de succession des mesures à appliquer. Sélectionnez une mesure et cliquez sur ou pour vous déplacer vers le haut ou le bas de la liste. Actions contre les fichiers infectés. Les actions suivantes sont disponibles contre les fichiers infectés : Action Désinfecter Interdire Description Supprimer le code malveillant des fichiers infectés. La désinfection peut échouer dans certains cas, par exemple quand le fichier infecté se trouve dans une archive courrier spécifique. Refuser le téléchargement de fichiers infectés par les utilisateurs. Analyse du serveur 65

75 Action Mettre en quarantaine Supprimer Ignorer Description Déplacer les fichiers infectés vers le dossier de quarantaine Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Supprimer immédiatement les fichiers infectés du serveur, sans avertissement. Simplement ignorer les fichiers infectés. Avertissement Ne placez pas l'action Ignorer en tête de la liste. Cela autoriserait les utilisateurs à télécharger TOUS les fichiers infectés. Actions contre les fichiers suspects. Les actions suivantes sont disponibles contre les fichiers suspects : Action Interdire Mettre en quarantaine Supprimer Ignorer Description Refuser le téléchargement de fichiers infectés par les utilisateurs. Déplacer les fichiers suspects de leur emplacement initial vers le dossier de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Supprimer immédiatement les fichiers suspects du serveur, sans avertissement. Simplement ignorer les fichiers infectés. Il est déconseillé de placer cette action en tête de la liste, à moins que vous ne souhaitiez effectivement que TOUS les fichiers suspects puissent être téléchargés. Cela présente un risque sécuritaire élevé, dans la mesure où ces fichiers transportent vraisemblablement du code malveillant. Cliquez sur Enregistrer les modifications pour appliquer les modifications. Création de Profils d'analyse Personnalisés Si vous estimez que les profils d'analyse par défaut ne correspondent pas à vos besoins, vous pouvez créer vos propres profils personnalisés. Pour créer un profil personnalisé, suivez ces étapes : 1. Sélectionnez un profil d'analyse dans la liste. Les paramètres du profil sélectionné seront les paramètres par défaut du nouveau profil. 2. Entrez le nom du profil dans le champ Créer un nouveau profil. 3. Cliquez sur Créer. Analyse du serveur 66

76 Le profil qui vient d'être créé apparaît dans la liste déroulante Profil d'analyse en cours. Pour apprendre à configurer les profils personnalisés, reportez-vous à «Configurer des Profils d'analyse Personnalisés» (p. 67). Configurer des Profils d'analyse Personnalisés Pour configurer les paramètres d'un profil d'analyse personnalisé, commencez par le sélectionner dans la liste. Les options suivantes peuvent être configurées à partir de la section Paramètres du Profil : Configuration Actions Codes malveillants analysés Paramètres d'analyse avancés Filtres Description Configurez les mesures à prendre à l'encontre des fichiers infectés et suspects détectés par BitDefender. Sélectionnez les types de logiciels malveillants sur lesquels doit porter l'analyse de BitDefender. Configurez BitDefender pour analyser les fichiers compressés, les archives ou les fichiers dépassant une certaine limite de taille. Configurez BitDefender pour qu'il analyse uniquement les fichiers avec certaines extensions. Configurer les Actions Vous pouvez configurer différentes actions à appliquer à l'encontre des fichiers infectés ou suspects. Une liste d'actions est proposée pour chaque type de fichiers détectés (infectés ou suspects). Quand un fichier infecté ou suspect est détecté, la première action planifiée dans la liste correspondante est appliquée. Si l'action échoue, la suivante prévue dans la liste s'applique, etc. Vous pouvez changer l'ordre de succession des mesures à appliquer. Sélectionnez une mesure et cliquez sur ou pour vous déplacer vers le haut ou le bas de la liste. Actions contre les fichiers infectés. Les actions suivantes sont disponibles contre les fichiers infectés : Action Désinfecter Interdire Mettre en quarantaine Description Supprimer le code malveillant des fichiers infectés. La désinfection peut échouer dans certains cas, par exemple quand le fichier infecté se trouve dans une archive courrier spécifique. Refuser le téléchargement de fichiers infectés par les utilisateurs. Déplacer les fichiers infectés vers le dossier de quarantaine Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Analyse du serveur 67

77 Action Supprimer Ignorer Description Supprimer immédiatement les fichiers infectés du serveur, sans avertissement. Simplement ignorer les fichiers infectés. Avertissement Ne placez pas l'action Ignorer en tête de la liste. Cela autoriserait les utilisateurs à télécharger TOUS les fichiers infectés. Actions contre les fichiers suspects. Les actions suivantes sont disponibles contre les fichiers suspects : Action Interdire Mettre en quarantaine Supprimer Ignorer Description Refuser le téléchargement de fichiers infectés par les utilisateurs. Déplacer les fichiers suspects de leur emplacement initial vers le dossier de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Supprimer immédiatement les fichiers suspects du serveur, sans avertissement. Simplement ignorer les fichiers infectés. Il est déconseillé de placer cette action en tête de la liste, à moins que vous ne souhaitiez effectivement que TOUS les fichiers suspects puissent être téléchargés. Cela présente un risque sécuritaire élevé, dans la mesure où ces fichiers transportent vraisemblablement du code malveillant. Configurer les Malwares Analysés L'analyse BitDefender ne porte pas uniquement sur les virus, mais également sur les menaces riskwares. Pour que l'analyse de BitDefender porte également sur les riskwares, dans la section Malwares analysés, cochez la case Rechercher les riskwares puis sélectionnez les types de riskwares recherchés par BitDefender : Applications Adware Dialers Spyware Configurer les Paramètres d'analyse Avancés Les paramètres avancés suivants peuvent être configurés à partir de la section Paramètres d'analyse avancés : Analyse du serveur 68

78 Analyser les fichiers compressés - sélectionnez cette option pour effectuer une analyse à l'intérieur des fichiers compressés. Analyser l'intérieur des archives - sélectionnez cette option pour effectuer une analyse à l'intérieur des archives. Indiquez la profondeur maximale des archives à analyser dans le champ Profondeur maximale des archives. Taille maximale des fichiers à analyser (Ko) - sélectionnez cette option pour définir la taille maximale des fichiers analysés par BitDefender. Indiquez la taille dans le champ correspondant. Configurer les Filtres Certains types de fichiers sont plus susceptibles que d'autres de transporter des virus. Par exemple, le risque d'être infecté en exécutant un fichier.exe est plus élevé qu'en ouvrant un fichier.txt ou un fichier.gif. Pour indiquer les types de fichiers à analyser, sélectionnez l'une des options suivantes dans la section Filtres : Option Analyser toutes les extensions Description A l'accès tous les fichiers sont analysés quel que soit leur type. Analyser Seuls les fichiers programmes sont analysés. Cette catégorie se uniquement les limite aux fichiers portant les extensions suivantes : 386; a6p; applications ac; accda; accdb; accdc; accde; accdp; accdr; accdt; accdu; acl; acr; action; ade; adp; air; app; as; asd; asp; awk; bas; bat; bin; cgi; chm; cla; class; cmd; cnv; com; cpl; csc; csh; dat; dek; dld; dll; doc; docm; docx; dot; dotm; dotx; drv; ds; ebm; esh; exe; ezs; fky; frs; fxp; gadget; grv; hlp; hms; hta; htm; html; iaf; icd; ini; inx; ipf; isu; jar; js; jse; jsx; kix; laccdb; lnk; maf; mam; maq; mar; mat; mcr; mda; mdb; mde; mdt; mdw; mem; mhtml; mpp; mpt; mpx; ms; msg; msi; msp; mst; msu; oab; obi; obs; ocx; oft; ole; one; onepkg; ost; ovl; pa; paf; pex; pfd; php; pif; pip; pot; potm; potx; ppa; ppam; pps; ppsm; ppsx; ppt; pptm; pptx; prc; prf; prg; pst; pub; puz; pvd; pwc; py; pyc; pyo; qpx; rbx; rgs; rox; rpj; rtf; scar; scr; script; sct; shb; shs; sldm; sldx; smm; snp; spr; svd; sys; thmx; tlb; tms; u3p; udf; url; vb; vbe; vbs; vbscript; vxd; wbk; wcm; wdm; wiz; wll; wpk; ws; wsf; xar; xl; xla; xlam; xlb; xlc; xll; xlm; xls; xlsb; xlsm; xlsx; xlt; xltm; xltx; xlw; xml; xqt; xsf; xsn; xtp Analyse du serveur 69

79 Option Analyser les extensions indiquées Tout analyser sauf les extensions suivantes Description Les virus infectent couramment les fichiers programmes. Ces types de fichiers devraient donc tous être analysés à l'accès. Seuls sont analysés les fichiers possédant les extensions spécifiées. Entrez dans le champ de saisie les extensions que BitDefender doit analyser, en les séparant par des points-virgules (";"). Les fichiers possédant les extensions indiquées ne seront PAS analysés. Entrez dans le champ de saisie les extensions que BitDefender ne doit PAS analyser, en les séparant par des points-virgules (";"). Il n'est pas recommandé d'exclure de l'analyse les types de fichiers bien connus pour véhiculer des virus, comme les fichiers.exe,.doc,.ppt,.xls,.rtf,.pif,.bat et autres. Une fois la configuration du profil personnalisé terminée, cliquez sur Enregistrer les modifications pour appliquer les paramètres Analyse à la demande L'analyse à la demande fournit un niveau de protection supplémentaire au serveur SharePoint. Nous vous recommandons d'analyser régulièrement le serveur afin de vous assurer qu'il ne contient pas de malwares. Il est recommandé de pratiquer une analyse complète du système toutes les semaines. Important Immédiatement après l'installation de BitDefender Security for SharePoint, veuillez lancer une analyse à la demande pour détecter/désinfecter les éventuelles infections présentes sur le serveur. Pour configurer et lancer l'analyse à la demande, allez dans Scanner à la demande sous Analyse du serveur dans le menu BitDefender. Analyse du serveur 70

80 Analyse à la demande L'analyse à la demande est basée sur les profils d'analyse. Un profil d'analyse indique : les emplacements (bibliothèques, dossiers, fichiers) à analyser. les paramètres d'analyse. les éléments exclus de l'analyse. les mesures à prendre à l'encontre des fichiers infectés ou suspects détectés. Pour plus d'informations, reportez-vous à «Profils d'analyse» (p. 72) Analyse des fichiers et des dossiers Quelques conseils au sujet de l'analyse à la demande : Évitez de lancer une analyse du serveur quand ce dernier est en surcharge de travail, en particulier s'il s'agit d'une analyse approfondie. Il est préférable d'effectuer les analyses quand le serveur est inoccupé ou presque. Vous pouvez par exemple planifier les analyses approfondies du système pour qu'elles s'effectuent le week-end ou la nuit. Avant de lancer une analyse, mettez BitDefender à jour pour qu'il puisse détecter les codes malveillants découverts le plus récemment. Pour mettre BitDefender à jour immédiatement, suivez ces étapes : 1. Dans le menu BitDefender, cliquez sur Mise à jour. 2. Dans l'onglet Mise à jour, cliquez sur Mettre à jour. Analyse du serveur 71

81 Si vous avez créé une tâche d'analyse planifiée configurée pour se lancer régulièrement, vous pourriez aussi créer une tâche planifiée de mise à jour pour qu'elle s'exécute quelques minutes avant la tâche d'analyse. Important Si vous avez désactivé la mise à jour automatique, ou si la fréquence des mises à jour est rare, mettre à jour BitDefender avant une analyse est un IMPERATIF. Effectuez une analyse approfondie du système une fois par semaine afin de vérifier qu'aucun code malveillant ne s'y est introduit. A cette fin vous pouvez planifier une tâche d'analyse à la demande pour qu'elle s'exécute chaque semaine. Pour en savoir plus, reportez-vous à «Tâches planifiées» (p. 44)." Pour analyser fichiers et dossiers à la recherche de menaces éventuelles, suivez les étapes ci-dessous : 1. Allez dans l'onglet Analyse à la demande. 2. Sélectionner un profil d'analyse. 3. Cliquez sur Analyser pour lancer l'analyse. Pendant l'analyse, des informations concernant sa progression sont affichées : État de l'analyse indique l'activité du scanner Fichier en cours d'analyse indique le nom et le chemin du fichier analysé. Une barre de progression montre la progression de l'analyse de chaque fichier. Vous pouvez arrêter l'analyse à tout moment en cliquant sur Arrêter l'analyse. Un rapport d'analyse détaillé est créé à chaque fois que vous effectuez une analyse à la demande. Cliquez sur Résultats de l'analyse à la demande pour aller dans Rapports où vous avez accès aux rapports d'analyse Profils d'analyse Pour ouvrir cette section, allez dans Scanner à la demande sous Analyse du serveur dans le menu BitDefender et sélectionnez l'onglet Paramètres à la demande. Analyse du serveur 72

82 Profils d'analyse à la Demande Vous pouvez configurer ici les profils d'analyse antivirus à la demande. Gestion des Profils Tous les profils existants apparaissent dans la liste déroulante Profil d'analyse en cours. Sélectionnez un profil dans la liste, vous pouvez voir sa configuration détaillée dans la section Paramètres du Profil. Les mesures à prendre à l'encontre des fichiers infectés et suspects détectés sont configurables pour chaque profil d'analyse par défaut. Pour plus d'informations sur les profils par défaut, veuillez vous référer à «Configurer les Profils d'analyse par Défaut» (p. 74). Si vous souhaitez également configurer les paramètres d'analyse, vous devez créer des profils personnalisés. Pour plus d'informations sur la création de profils personnalisés, veuillez vous référer à «Création de Profils d'analyse Personnalisés» (p. 75). Pour gérer les profils d'analyse, utilisez les boutons disponibles : Définissez le profil d'analyse actif en le sélectionnant dans la liste déroulante et en cliquant sur Enregistrer les modifications. Supprimez un profil d'analyse en le sélectionnant dans la liste déroulante et en cliquant sur Supprimer. Note Default scanning profiles can not be deleted. Analyse du serveur 73

83 Créez un nouveau profil d'analyse en entrant un nom dans le champ Créer un nouveau profil et en cliquant sur Créer. Affichez les emplacements à analyser d'un profil par défaut ou sélectionnez ceux d'un profil personnalisé en cliquant sur Choisir les emplacements à analyser. Configurer les Profils d'analyse par Défaut Le profils d'analyse vous permettent de configurer facilement l'analyse à la demande. Vous pouvez utiliser l'un des profils d'analyse par défaut ou créer des profils personnalisés. Les profils d'analyse par défaut sont décrits dans le tableau suivant : P r o f i l d'analyse Elevé Description Permet de réaliser une analyse complète de l'administration Central et de tous les sites. Les paramètres d'analyse pré-définis ont une efficacité de détection très élevée. Par défaut, BitDefender est configuré pour prendre les mesures suivantes : Désinfecter les fichiers infectés. Si la désinfection échoue, les fichiers seront placés en quarantaine. Placer les fichiers suspects en quarantaine. Basse Permet d'analyser rapidement tous les sites en utilisant une configuration prédéfinie des paramètres d'analyse. Seuls les fichiers dont la taille ne dépasse pas 5 mégaoctets (Mo) sont analysés. Par défaut, BitDefender est configuré pour prendre les mesures suivantes : Désinfecter les fichiers infectés. Si la désinfection échoue, les fichiers seront placés en quarantaine. Placer les fichiers suspects en quarantaine. Chaque profil d'analyse par défaut permet de configurer les mesures à prendre à l'encontre des fichiers infectés et suspects. Quand un fichier infecté ou suspect est détecté, la première action planifiée dans la liste correspondante est appliquée. Si l'action échoue, la suivante prévue dans la liste s'applique, etc. Vous pouvez changer l'ordre de succession des mesures à appliquer. Sélectionnez une mesure et cliquez sur ou pour vous déplacer vers le haut ou le bas de la liste. Actions contre les fichiers infectés. Les actions suivantes sont disponibles contre les fichiers infectés : Analyse du serveur 74

84 Action Désinfecter Mettre en quarantaine Supprimer Ignorer Description Supprimer le code malveillant des fichiers infectés. La désinfection peut échouer dans certains cas, par exemple quand le fichier infecté se trouve dans une archive courrier spécifique. Déplacer les fichiers infectés vers le dossier de quarantaine Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Supprimer immédiatement les fichiers infectés du serveur, sans avertissement. Simplement ignorer les fichiers infectés. Avertissement Ne placez pas l'action Ignorer en tête de la liste. Cela autoriserait les utilisateurs à télécharger TOUS les fichiers infectés. Actions contre les fichiers suspects. Les actions suivantes sont disponibles contre les fichiers suspects : Action Mettre en quarantaine Supprimer Ignorer Description Déplacer les fichiers suspects de leur emplacement initial vers le dossier de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Supprimer immédiatement les fichiers suspects du serveur, sans avertissement. Simplement ignorer les fichiers infectés. Il est déconseillé de placer cette action en tête de la liste, à moins que vous ne souhaitiez effectivement que TOUS les fichiers suspects puissent être téléchargés. Cela présente un risque sécuritaire élevé, dans la mesure où ces fichiers transportent vraisemblablement du code malveillant. Cliquez sur Enregistrer les modifications pour appliquer les modifications. Création de Profils d'analyse Personnalisés Si vous estimez que les profils d'analyse par défaut ne correspondent pas à vos besoins, vous pouvez créer vos propres profils personnalisés. Pour créer un profil personnalisé, indiquez son nom dans le champ Créer un nouveau profil et cliquez sur Créer. Le profil qui vient d'être créé apparaît dans la liste déroulante Profil d'analyse en cours. Pour apprendre à configurer les profils personnalisés, veuillez vous reporter à «Configurer des Profils d'analyse Personnalisés» (p. 76). Analyse du serveur 75

85 Configurer des Profils d'analyse Personnalisés Pour configurer les paramètres d'un profil d'analyse personnalisé, commencez par le sélectionner dans la liste. Les options suivantes peuvent être configurées à partir de la section Paramètres du Profil : Configuration Actions Codes malveillants analysés Paramètres d'analyse avancés Filtres Description Configurez les mesures à prendre à l'encontre des fichiers infectés et suspects détectés par BitDefender. Sélectionnez les types de logiciels malveillants sur lesquels doit porter l'analyse de BitDefender. Configurez BitDefender pour analyser les fichiers compressés, les archives ou les fichiers dépassant une certaine limite de taille. Configurez BitDefender pour qu'il analyse uniquement les fichiers avec certaines extensions. Configurer les Actions Vous pouvez configurer différentes actions à appliquer à l'encontre des fichiers infectés ou suspects. Une liste d'actions est proposée pour chaque type de fichiers détectés (infectés ou suspects). Quand un fichier infecté ou suspect est détecté, la première action planifiée dans la liste correspondante est appliquée. Si l'action échoue, la suivante prévue dans la liste s'applique, etc. Vous pouvez changer l'ordre de succession des mesures à appliquer. Sélectionnez une mesure et cliquez sur ou pour vous déplacer vers le haut ou le bas de la liste. Actions contre les fichiers infectés. Les actions suivantes sont disponibles contre les fichiers infectés : Action Désinfecter Mettre en quarantaine Supprimer Ignorer Description Supprimer le code malveillant des fichiers infectés. La désinfection peut échouer dans certains cas, par exemple quand le fichier infecté se trouve dans une archive courrier spécifique. Déplacer les fichiers infectés vers le dossier de quarantaine Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Supprimer immédiatement les fichiers infectés du serveur, sans avertissement. Simplement ignorer les fichiers infectés. Analyse du serveur 76

86 Action Description Avertissement Ne placez pas l'action Ignorer en tête de la liste. Cela autoriserait les utilisateurs à télécharger TOUS les fichiers infectés. Actions contre les fichiers suspects. Les actions suivantes sont disponibles contre les fichiers suspects : Action Mettre en quarantaine Supprimer Ignorer Description Déplacer les fichiers suspects de leur emplacement initial vers le dossier de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Supprimer immédiatement les fichiers suspects du serveur, sans avertissement. Simplement ignorer les fichiers infectés. Il est déconseillé de placer cette action en tête de la liste, à moins que vous ne souhaitiez effectivement que TOUS les fichiers suspects puissent être téléchargés. Cela présente un risque sécuritaire élevé, dans la mesure où ces fichiers transportent vraisemblablement du code malveillant. Configurer les Malwares Analysés Pour que l'analyse de BitDefender ne porte pas uniquement sur les virus mais également sur les riswares, dans la rubrique Codes malveillants analysés, cochez la case Rechercher les riskwares. Sélectionnez ensuite les types de riskwares recherchés par BitDefender en cochant les cases correspondantes : Option Description Applications Recherche la présence d'applications légitimes pouvant être utilisées comme outils d'espionnage, pour cacher des applications malveillantes ou pour d'autres actions malveillantes Adwares Dialers Spywares Recherche la présence de menaces adwares Recherche la présence d'applications composant des numéros de téléphone surtaxés Recherche la présence de spywares connus Analyse du serveur 77

87 Configurer les Paramètres d'analyse Avancés Les paramètres avancés suivants peuvent être configurés à partir de la section Paramètres d'analyse avancés : Analyser les fichiers compressés - sélectionnez cette option pour effectuer une analyse à l'intérieur des fichiers compressés. Analyser l'intérieur des archives - sélectionnez cette option pour effectuer une analyse à l'intérieur des archives. Indiquez la profondeur maximale des archives à analyser dans le champ Profondeur maximale des archives. Taille maximale des fichiers à analyser (Ko) - sélectionnez cette option pour définir la taille maximale des fichiers analysés par BitDefender. Indiquez la taille dans le champ correspondant. Configurer les Filtres Certains types de fichiers sont plus susceptibles que d'autres de transporter des virus. Par exemple, le risque d'être infecté en exécutant un fichier.exe est plus élevé qu'en ouvrant un fichier.txt ou un fichier.gif. Pour indiquer les types de fichiers à analyser, sélectionnez l'une des options suivantes dans la section Filtres : Option Analyser toutes les extensions Description Les fichiers sont analysés, quel que soit leur type. Analyser Seuls les fichiers programmes sont analysés. Cette catégorie se uniquement les limite aux fichiers portant les extensions suivantes : 386; a6p; applications ac; accda; accdb; accdc; accde; accdp; accdr; accdt; accdu; acl; acr; action; ade; adp; air; app; as; asd; asp; awk; bas; bat; bin; cgi; chm; cla; class; cmd; cnv; com; cpl; csc; csh; dat; dek; dld; dll; doc; docm; docx; dot; dotm; dotx; drv; ds; ebm; esh; exe; ezs; fky; frs; fxp; gadget; grv; hlp; hms; hta; htm; html; iaf; icd; ini; inx; ipf; isu; jar; js; jse; jsx; kix; laccdb; lnk; maf; mam; maq; mar; mat; mcr; mda; mdb; mde; mdt; mdw; mem; mhtml; mpp; mpt; mpx; ms; msg; msi; msp; mst; msu; oab; obi; obs; ocx; oft; ole; one; onepkg; ost; ovl; pa; paf; pex; pfd; php; pif; pip; pot; potm; potx; ppa; ppam; pps; ppsm; ppsx; ppt; pptm; pptx; prc; prf; prg; pst; pub; puz; pvd; pwc; py; pyc; pyo; qpx; rbx; rgs; rox; rpj; rtf; scar; scr; script; sct; shb; shs; sldm; sldx; smm; snp; spr; svd; sys; thmx; tlb; tms; u3p; udf; url; vb; vbe; vbs; vbscript; Analyse du serveur 78

88 Option Analyser les extensions indiquées Tout analyser sauf les extensions suivantes Description vxd; wbk; wcm; wdm; wiz; wll; wpk; ws; wsf; xar; xl; xla; xlam; xlb; xlc; xll; xlm; xls; xlsb; xlsm; xlsx; xlt; xltm; xltx; xlw; xml; xqt; xsf; xsn; xtp Les virus infectent couramment les fichiers programmes. Les fichiers de ce type devraient donc être systématiquement analysés. Seuls sont analysés les fichiers possédant les extensions spécifiées. Entrez dans le champ de saisie les extensions que BitDefender doit analyser, en les séparant par des points-virgules (";"). Les fichiers possédant les extensions indiquées ne seront PAS analysés. Entrez dans le champ de saisie les extensions que BitDefender ne doit PAS analyser, en les séparant par des points-virgules (";"). Il n'est pas recommandé d'exclure de l'analyse les types de fichiers bien connus pour véhiculer des virus, comme les fichiers.exe,.doc,.ppt,.xls,.rtf,.pif,.bat et autres. Une fois la configuration du profil personnalisé terminée, cliquez sur Enregistrer les modifications pour appliquer les paramètres Vérification de la protection antivirus Vous pouvez vérifier que le composant antivirus de BitDefender fonctionne correctement à l'aide d'un fichier spécial connu sous le nom de EICAR Standard Anti-virus Test. EICAR signifie European Institute of Computer Anti-virus Research. Ce fichier est un leurre, détecté par les produits antivirus. Ce fichier peut être créé en utilisant un éditeur de texte à condition de l'enregistrer sous le format MS-DOS ASCII et une taille de 68 octets. Il peut aussi être de 70 octets si un CR/LF est ajouté à la fin. Le fichier doit contenir sur seule une ligne le texte suivant: Enregistrez le fichier sous un nom avec une extension COM (par exemple, EICAR.COM) et envoyez-le vers une bibliothèque. BitDefender doit traiter ce fichier comme un document infecté. Vous pouvez visiter le site Web de EICAR à l'adresse lire la documentation et télécharger le fichier à partir des emplacements de la page Web : Analyse du serveur 79

89 9. Mise à jour Chaque jour, de nouveaux virus et du spyware sont détectés et identifiés. C'est pourquoi il est très important de maintenir BitDefender à jour des plus récentes signatures. La fonction de mise à jour automatique permet de mettre BitDefender à jour automatiquement et régulièrement, sans que l'administrateur intervienne. Par défaut, BitDefender recherche automatiquement des mises à jour toutes les heures. S'il détecte des mises à jour de signatures de nouveaux codes malveillants ou de moteurs d'analyse, BitDefender les télécharge et les installe automatiquement. La mise à jour peut être effectuée à tout moment en cliquant sur Mettre à jour dans la section Mise à jour ou en créant une tâche de mise à jour planifiée. Les mises à jours peuvent se classer de la façon suivante : Mises à jour des antivirus - les fichiers contenant les signatures de virus et spyware, ainsi que le moteur d'analyse, sont mis à jour pour assurer la continuité de la protection contre les nouvelles menaces qui apparaissent. Mises à jour du produit - la publication d'une nouvelle version du produit signifie que de nouvelles caractéristiques et techniques d'analyse ont été ajoutées qui en améliorent la performance. Mise à jour 80

90 9.1. Mise à jour Pour des informations sur l'état de la mise à jour et pour savoir si des mises à jour sont disponibles, cliquez sur Mise à jour dans le menu BitDefender. Mise à jour Informations sur les mises à jour Dans la section Informations sur les mises à jour, vous pouvez voir quel est l'état de la mise à jour, et quand ont eu lieu la dernière recherche et la dernière mise à jour. Si vous souhaitez mettre BitDefender à jour immédiatement, cliquez simplement sur Mettre à jour. Le module de Mise à jour vérifiera s'il existe des mises à jour aux emplacements spécifiés. S'il détecte des mises à jour de signatures de nouveaux codes malveillants ou de moteurs d'analyse, BitDefender les télécharge et les installe automatiquement Mise à jour du produit Les mises à jour du produit sont différentes des mises à jour des signatures. Leur fonction est de fournir des correctifs à des bogues et de nouvelles fonctionnalités au produit. Il existe deux types de mise à jour du produit : mises à jour du produit - il s'agit de fichiers.exe cumulatifs contenant tous les fichiers modifiés depuis la première publication d'une version donnée. mises à jour de la version - il s'agit de packages d'installation (kits) avec une nouvelle version du produit. Mise à jour 81

91 Lorsque des mises à jour du produit seront disponibles ou si une nouvelle version est publiée, vous verrez des informations sur les mises à jour dans cette section. Par défaut, les mises à jour du produit et de la version ne sont pas installées automatiquement car elles peuvent nécessiter de redémarrer le système ou d'arrêter le trafic du serveur. Nous vous recommandons d'installer les dernières mises à jour dès que possible. Pour savoir comment activer et configurer les mises à jour automatiques du produit, veuillez vous reporter à «Configuration des Mises à jour du Produit» (p. 84). Mise à jour 82

92 9.2. Paramètres de mise à jour Pour configurer la fréquence et les paramètres des mises à jour du produit, cliquez sur Mise à jour dans le menu BitDefender, puis sur l'onglet Paramètres. Paramètres de mise à jour Configurer la planification des mises à jour Il existe deux façons de mettre régulièrement à jour BitDefender Security for SharePoint : En utilisant la mise à jour automatique. La fonction de mise à jour automatique permet de mettre BitDefender à jour automatiquement et régulièrement, sans que l'administrateur intervienne. Par défaut, BitDefender vérifie toutes les heures s'il existe des mises à jour aux emplacements spécifiés. S'il détecte des mises à jour de signatures de nouveaux codes malveillants ou de moteurs d'analyse, BitDefender les télécharge et les installe automatiquement. Important Gardez activée la mise à jour automatique pour être protégé contre les menaces les plus récentes. Pour modifier la fréquence à laquelle BitDefender recherche des mises à jour, sélectionnez le nombre d'heures entre deux vérifications consécutives à partir de la liste déroulante Intervalle de mise à jour automatique. Pour désactiver la mise à jour automatique, décochez la case correspondant à Intervalle de mise à jour automatique. N'oubliez pas de cliquer sur Appliquer pour enregistrer les modifications. Mise à jour 83

Guide de l'administrateur

Guide de l'administrateur Guide de l'administrateur BitDefender Antivirus pour Mac Guide de l'administrateur Date de publication 2011.03.09 Copyright 2011 BitDefender Notice Légale Tous droits réservés. Aucune partie de ce manuel

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Manuel d utilisation

Manuel d utilisation Manuel d utilisation Acronis Internet Security Suite 2010 Manuel d utilisation Publié le 2010.02.02 Copyright 2010 Acronis Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut être reproduit

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Guide de l'administrateur

Guide de l'administrateur Guide de l'administrateur BitDefender Management Server 3.5 Guide de l'administrateur Date de publication 2011.09.01 Copyright 2011 BitDefender Notice Légale Tous droits réservés. Aucune partie de ce manuel

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Asset Management Software Client Module. Manuel d utilisation

Asset Management Software Client Module. Manuel d utilisation Asset Management Software Client Module Manuel d utilisation Kodak Asset Management Software Client Module Etat et paramètres de l'actif... 1 Menu Asset Status (Etat de l'actif)... 2 Menu Asset settings

Plus en détail

Guide d utilisation. Copyright 2009 BitDefender

Guide d utilisation. Copyright 2009 BitDefender Guide d utilisation Copyright 2009 BitDefender BitDefender Antivirus 2010 Guide d utilisation Publié le 2009.10.02 Copyright 2009 BitDefender Notice Légale Tous droits réservés. Aucune partie de ce manuel

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Sommaire Chapitre 1: Installation Lenovo Online Data Backup...5 Téléchargement du client Lenovo Online Data Backup...5 Installation du client

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Internet Security 2015 Manuel d utilisation Date de publication 17/10/2014 Copyright 2014 Bitdefender Mentions légales Tous droits réservés. Aucune partie de ce manuel

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........

Plus en détail

Kaspersky Security Center Web-Console

Kaspersky Security Center Web-Console Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Manuel d utilisation. Copyright 2011/2012 Bitdefender

Manuel d utilisation. Copyright 2011/2012 Bitdefender Manuel d utilisation Copyright 2011/2012 Bitdefender Bitdefender Internet Security 2012 Manuel d utilisation Date de publication 2011.07.20 Copyright 2011/2012 Bitdefender Notice Légale Tous droits réservés.

Plus en détail

Guide de démarrage rapide Express

Guide de démarrage rapide Express Page 1 of 11 Guide de démarrage rapide Express Les sections suivantes fournissent des instructions pour l'installation et l'utilisation du logiciel Express. TABLE DES MATIÈRES I. CONFIGURATION REQUISE

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

Leçon N 4 Sauvegarde et restauration

Leçon N 4 Sauvegarde et restauration Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Manuel d utilisation. Copyright 2013 Bitdefender

Manuel d utilisation. Copyright 2013 Bitdefender Manuel d utilisation Copyright 2013 Bitdefender Bitdefender Total Security Manuel d utilisation Date de publication 12/08/2013 Copyright 2013 Bitdefender Notice Légale Tous droits réservés. Aucune partie

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

v7.1 SP2 Guide des Nouveautés

v7.1 SP2 Guide des Nouveautés v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières McAfee VirusScan USB 3 Fonctionnalités...4 Installation et mise à jour de VirusScan USB 5 Installation de VirusScan USB... 6 Mise à jour de VirusScan USB...

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique

Plus en détail

FileMaker Server 13. Guide de démarrage

FileMaker Server 13. Guide de démarrage FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton TM AntiVirus Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Guide du rapporteur Bitdefender GravityZone Guide du rapporteur Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Le logiciel décrit dans le

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Table des matières 1 Informations générales... 3 1.1 Qu'est-ce que Acronis True Image Online?... 3 1.2 Configuration système requise... 3 1.3 Installation et démarrage d'acronis

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

Tune Sweeper Manuel de l'utilisateur

Tune Sweeper Manuel de l'utilisateur Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur Free Antivirus Manuel de l utilisateur Introduction Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Bitdefender Endpoint Security Tools

Bitdefender Endpoint Security Tools Bitdefender Endpoint Security Tools NOTES DE MISE À JOUR Bitdefender Endpoint Security Tools s de mise à jour Date de publication 2015.08.17 Copyright 2015 Bitdefender Mentions Légales Tous droits réservés.

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Bitdefender Total Security 2013 Manuel d utilisation Date de publication 10/07/2012 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Extension McAfee Security-as-a-Service

Extension McAfee Security-as-a-Service Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication

Plus en détail

Seules les personnes intelligentes consultent le manuel.

Seules les personnes intelligentes consultent le manuel. Seules les personnes intelligentes consultent le manuel. Sommaire Mise en route... 1 Mise sous et hors tension de votre disque en toute sécurité... 1 Déconnexion de périphériques esata et 1394... 2 Périphériques

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 Guide d'installation rapide 20047221 Installation de Backup Exec Ce document traite des sujets suivants: Configuration système requise Conditions préalables à l'installation

Plus en détail

Manuel d utilisation. Copyright 2014 Bitdefender

Manuel d utilisation. Copyright 2014 Bitdefender Manuel d utilisation Copyright 2014 Bitdefender Bitdefender Mobile Security Manuel d utilisation Date de publication 2014.02.27 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60 SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7

Plus en détail

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Samsung Drive Manager Manuel d'utilisation

Samsung Drive Manager Manuel d'utilisation Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Auteur : Anita Taylor Rédacteur : Theresa Haynie Résumé Ce guide fournit des instructions détaillées pour l'installation

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

Mise à niveau de Windows XP vers Windows 7

Mise à niveau de Windows XP vers Windows 7 La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on

Plus en détail