GFI LANguard Network Security Scanner 6. Manuel. Par GFI Software Ltd.

Dimension: px
Commencer à balayer dès la page:

Download "GFI LANguard Network Security Scanner 6. Manuel. Par GFI Software Ltd."

Transcription

1 GFI LANguard Network Security Scanner 6 Manuel Par GFI Software Ltd.

2 GFI SOFTWARE Ltd. Les informations contenues dans ce document peuvent être modifiées sans préavis. Les entreprises, les noms et les données utilisés ciaprès, à titre d exemple, sont fictifs à moins d une notification contraire. Ce document, même partiellement, ne peut être reproduit ou transmis, sous quelque forme ou quelque moyen que ce soit, électronique ou mécanique, et quel qu en soit l objet, sans l autorisation expresse et écrite de GFI Software Ltd. LANguard est un copyright de GFI Software Ltd GFI SOFTWARE Ltd. Tous droits réservés. Version 6.0 Dernière mise à jour 03/02/2005

3 Table des matières Introduction 5 Introduction à GFI LANguard Network Security Scanner...5 Importance de la Sécurité de Réseau Interne...5 Fonctions clés...6 Composants de GFI LANguard N.S.S....7 Système de licences...7 Installation de GFI LANguard Network Security Scanner 9 Système requis...9 Processus d installation...9 Saisir votre clé de licence après l installation...11 Pour commencer : Effectuer un audit 13 Introduction aux audits de sécurité...13 Balayage...13 Analyse des résultats de scan...15 Adresse IP, Nom du poste, Système d Exploitation et Niveau du Service Pack Nœud de vulnérabilités Noeud de vulnérabilités éventuelles Partages Stratégie de mot de passe Registre Stratégie de sécurisation d audit Ports ouverts Utilisateurs & Groupes d utilisateurs Utilisateurs Connectés Services System Patching status Network Devices Périphériques USB Autres résultats...25 Ordinateur Balayages sur place et en-dehors du site...25 Balayage sur place (on site scan) Balayage à distance (off site scan) Comparaison des balayages sur place et de l extérieur Enregistrement et chargement des résultats de balayage 29 Introduction...29 Enregistrement des résultats de balayage sur un fichier externe...29 Chargement des résultats de scan enregistrés...29 Chargement des résultats de scan enregistrés à partir d une base de données Chargement des scans enregistrés à partir d un fichier externe Résultats du scan de filtrage 31 LANguard Network Security Scanner Manual Table des matières i

4 Introduction...31 Sélectionner la source des résultats de balayage...32 Création d un filtre de balayage personnalisé...32 Configuration de GFI LANguard N.S.S. 37 Introduction à la configuration de GFI LANguard N.S.S...37 Profils de balayage...37 Scanned TCP/UDP ports...38 Comment ajouter/éditer/supprimer des ports Scanned OS data...39 Scanned Vulnerabilities...40 Types de vulnérabilités Téléchargement des dernières vulnérabilités de sécurité Scanned Patches...41 Options de balayage...42 Méthodes de découverte de réseau Périphériques...45 Network Devices Périphériques USB Balayages programmés...48 Fichiers paramètres...50 Utilisation de GFI LANguard N.S.S. depuis les lignes de commandes...51 Déploiement de patch 53 Introduction au déploiement de patch...53 L agent de déploiement de patch Etape 1 : Effectuez un balayage de votre réseau...53 Etape 2 : Sélectionnez les machines sur lesquelles vous voulez déployer les patches...54 Etape 3 : Sélectionnez quels patches déployer...55 Etape 4 : Téléchargez les fichiers de patch et service pack...56 Téléchargement des patches Etape 5 : Paramètres de déploiement de fichier de patch...57 Etape 6 : Déployez les mises à jour...58 Déploiement de logiciel personnalisé...59 Etape 1 : Sélection des machines sur lesquelles il faut installer le logiciel/patches Etape 2 : Précisez logiciel à déployer Etape 3 : Commencez le déploiement Options de déploiement...62 Général Avancées Répertoire de téléchargement Comparaison des résultats 65 Pourquoi comparer les résultats?...65 Effectuer une comparaison de résultats de scan interactive...65 Effectuer une Comparaison avec l option de balayages programmés...66 GFI LANguard N.S.S. Status Monitor 67 Visualisation des opérations programmées...67 Scan programmé actif Déploiements programmés Options de maintenance de la base de données 71 Introduction...71 Changement de base de données...71 Table des matières ii LANguard Network Security Scanner Manual

5 MS Access Serveur MS SQL Gestion des résultats de scan enregistrés...73 Options avancées...73 Outils 75 Introduction...75 DNS lookup...75 Trace Route...76 Whois Client...77 SNMP Walk (chemin SNMP)...77 SNMP Audit...78 MS SQL Server Audit...78 Enumération des Ordinateurs Lancement d un scan de sécurité Déploiement de patches personnalisés Activation des Stratégies d Audit Enumération des Utilisateurs...80 Ajout de vérifications de vulnérabilités par conditions ou scripts 81 Introduction...81 GFI LANguard N.S.S. langage VBscript...81 Module GFI LANguard N.S.S. SSH...81 Mots clés : Ajout de vérification de vulnérabilité qui utilise un script vbs personnalisé...85 Etape 1 : Créer le script Etape 2 : Ajouter une nouvelle vérification de vulnérabilité : Ajout de vérification de vulnérabilité qui utilise un script SSH personnalisé...87 Etape 1 : Créer le script Etape 2 : Ajouter une nouvelle vérification de vulnérabilité : Ajout d une vérification de vulnérabilité CGI...89 Ajout d autres vérifications de vulnérabilités...90 Troubleshooting 95 Introduction...95 Base de connaissance...95 Questions fréquemment posées...95 Demande de support via Demande de support par l intermédiaire du web chat...96 Demande de support par téléphone...96 Forum Internet...96 Notifications de révisions...96 Index 99 LANguard Network Security Scanner Manual Table des matières iii

6

7 Introduction Introduction à GFI LANguard Network Security Scanner GFI LANguard Network Security Scanner (GFI LANguard N.S.S.) est un utilitaire qui permet aux administrateurs de réseau d effectuer un audit de sécurité facilement et rapidement. GFl LANguard N.S.S. crée également des rapports pouvant être utilisés pour résoudre des problèmes de sécurité sur un réseau. Il peut aussi effectuer un management de patch. Contrairement à d autres scanners de sécurité, GFI LANguard N.S.S. ne crée pas de «barrage d informations», sur lequel il est pratiquement impossible d assurer un suivi. Mais il aide à mettre en évidence les informations les plus importantes. Il offre également des liens hypertextes vers divers sites de sécurité permettant d en savoir plus sur ces failles. Grâce à son scan intelligent, GFI LANguard N.S.S. rassemble les informations sur les machines telles que les noms des utilisateurs, les groupes, partages de réseau, périphériques USB, périphériques sans fil et autres informations trouvées sur un Domaine Windows. En outre, GFI LANguard N.S.S. identifie également des vulnérabilités spécifiques telles que des problèmes de configuration sur les serveurs FTP, les exploits des serveurs web Apache et Microsoft IIS, ou les problèmes de configuration de la stratégie de sécurité Windows, plus un certain nombre d autres problèmes éventuels. Importance de la Sécurité de Réseau Interne La sécurité de réseau interne est assez souvent sous-estimée par les administrateurs. Très souvent, elle n existe même pas, ce qui permet à un utilisateur d accéder facilement à l ordinateur d un autre, grâce à des exploits bien connus, une relation de confiance et des paramètres par défaut. La plupart de ces attaques ne nécessitent que peu ou pas de connaissances spécifiques, ce qui met en danger l intégrité d un réseau. La plupart des employés n ont pas besoin et ne devraient pas avoir accès aux machines, fonctions administratives, périphériques etc des autres utilisateurs. Cependant, à cause de la flexibilité nécessaire à des activités normales, les réseaux internes ne peuvent pas se permettre une sécurité maximale. D un autre côté, sans aucune mesure de sécurité, les utilisateurs internes peuvent constituer une menace importante pour les réseaux internes de beaucoup d entreprises. Les utilisateurs de l entreprise ont déjà accès à de nombreuses ressources internes et n ont pas besoin d éviter les pare-feux ou LANguard Network Security Scanner Manual Introduction 5

8 Fonctions clés autres mécanismes de sécurité qui empêchent les sources inconnues, comme les utilisateurs Internet, d accéder au réseau interne. De tels utilisateurs internes, qui ont des connaissances en matière de piratage, peuvent facilement pénétrer et s octroyer des droits d administrateur de réseau tout en s assurant que leurs activités soient difficiles à identifier ou à détecter. En effet, 80 % des attaques de réseau proviennent de l intérieur du pare-feu (ComputerWorld, Janvier 2002). Un niveau faible de sécurité de réseau signifie également que si un pirate externe pénètre un ordinateur de votre réseau, il peut accéder au reste du réseau plus facilement. Cela permettrait à un pirate avancé de lire et de communiquer à autrui des s et documents confidentiels, de détruire des ordinateurs, provoquant une perte d informations, etc... Il pourra également utiliser votre réseau et vos ressources pour attaquer d autres sites, qui se tourneront vers vous et votre société une fois l attaque découverte. La plupart des attaques, comparées aux exploits connus, pourraient être réparées facilement, et par conséquent être arrêtées par les administrateurs si pour commencer ils étaient au courant de cette vulnérabilité. Le rôle de GFI LANguard N.S.S. est d aider les administrateurs à identifier ces vulnérabilités. Recherche de services non autorisés et ports TCP et UDP ouverts Détection de vulnérabilités connues telles que CGI, DNS, FTP, Message, RPC entre autres Détection des périphériques sans fil Détection des utilisateurs non autorisés Détection des partages ouverts et liste de ceux qui y ont accès ainsi que leurs permissions Enumération des groupes, dont leurs membres Enumération des utilisateurs, services, etc Enumération des périphériques USB Enumération des périphériques de réseau et identification de leur type (connecté, sans fil, virtuel) Balayages programmés Mise à jour automatique des vérifications sécuritaires de vulnérabilités Détection des hot fixes et des services packs manquants dans le système d exploitation Détection des hots fixes et des services packs manquants dans les applications supportées Sauvegarde et chargement des resultants des scans Comparaison des balayages, pour découvrir d éventuels nouveaux points d entrée 6 Introduction LANguard Network Security Scanner Manual

9 Possibilité de patcher le Système d Exploitation (Systèmes Windows Anglais) & les applications d Office (Anglais, Français, Allemand, Italien, Espagnol) Identification du système d exploitation Détection de l hôte actif Base de données, sortie HTML, XSL et XML Audit SNMP & MS SQL Language d inscription compatible avec VBscript afin de personnaliser les vérifications des vulnérabilités Module SSH qui permet l exécution des scripts de sécurité sur les machines Linux/Unix Balayage simultané de plusieurs ordinateurs. Composants de GFI LANguard N.S.S. Système de licences GFI LANguard N.S.S. est conçu sur une architecture d entreprise et est composé de : GFI LANguard Network Security Scanner Il s agit de l interface principale du produit. Vous pouvez utiliser cette application pour scanner les résultats en temps réel, configurer les options de balayage, les profils de balayages, les rapports de filtres, ainsi que les outils administratifs et bien plus encore. GFI LANguard N.S.S. attendant service Ce service conduit des balayages de réseau ainsi que des déploiements de patch programmés. Il fonctionne en arrière plan. GFI LANguard N.S.S. service agent de Patch Ce service est déployé sur les postes sur lesquels un patch, un service pack ou un logiciel doit être déployé et prend en charge l installation même du patch, du service pack ou du logiciel. GFI LANguard N.S.S. Débuggeur de script Vous pouvez utiliser ce module pour écrire/débugger des scripts que vous avez créés. GFI LANguard N.S.S. Monitor Ce module sert à surveiller l état des scans programmés et les déploiements des mises à jour de logiciel actuelles. Vous pouvez aussi intérrompre les opérations programmées qui n ont pas encore été executées. Le système de licences de GFI LANguard N.S.S. fonctionne pour le nombre de postes et de périphériques que vous désirez. Par exemple, la licence 100 adresses IP vous permet de scanner jusqu à 100 postes ou périphériques à partir d une seule station de travail/serveur de votre réseau. LANguard Network Security Scanner Manual Introduction 7

10

11 Installation de GFI LANguard Network Security Scanner Système requis L installation de GFI LANguard Network Security Scanner nécessite : Windows 2000/2003 ou Windows XP Internet Explorer 5.1 ou supérieur Installation de Client pour Microsoft Networks AUCUN logiciel de Personal Firewall NI Windows XP Internet Connection Firewall ne peuvent être lancés lors de balayages. Ils peuvent bloquer les fonctionnalités de GFI LANguard N.S.S. REMARQUE : Les détails de la configuratiuon des stratégies de votre Active Directory pour une compatibilité avec les scans de/à partir d ordinateurs Windows XP Service Pack 2 se trouvent sur Afin de déployer des patches sur un poste isolé vous devez bénéficier des privilèges d administrateur. Processus d installation 1. Exécutez le programme d installation de LANguard Network Security Scanner en double cliquant sur le fichier languardnss6.exe. Confirmez que vous désirez installer GFI LANguard N.S.S.. L assistant d installation apparaîtra. Cliquez sur Next. 2. Après avoir lu la boîte de dialogue de l accord de licence, cliquez sur Yes pour accepter l accord et continuer l installation. 3. Le programme d installation vous demandera vos détails d utilisateur et une clef de licence. LANguard Network Security Scanner Manual Installation de GFI LANguard Network Security Scanner 9

12 Précisez les coordonnées d administrateur de domaine ou utilisez le compte local du système 4. Le programme d installation vous demandera d entrer vos coordonnées d administrateur de domaine qui sont utilisées par le LANguard N.S.S Attendant service (qui lance des balayages programmés). Entrez les coordonnées nécessaires et cliquez Next. Choisir la base de données d arrière plan 5. Le programme d installation vous demandera de choisir la base de données d arrière plan pour la base de données de GFI LANguard N.S.S.. Choisissez entre Microsoft Access ou Microsoft SQL Server\MSDE et cliquez sur Next. REMARQUE : SQL Server/MSDE doit être installé en mode mixte ou en mode d autentification de serveur SQL. Le mode d authentification NT seul n est pas supporté. 10 Installation de GFI LANguard Network Security Scanner LANguard Network Security Scanner Manual

13 6. Si vous choisissez Microsoft SQL Server/MSDE comme base de données d arrière plan, on vous demandera les coordonnées de SQL afin de pouvoir avoir accès à la base de données. Cliquez sur Next pour continuer. 7. Le programme d installation vous demandera votre adresse d administrateur et votre nom de serveur de messagerie. Ces données seront utilisées pour envoyer des alertes administratives. 8. Choisissez l emplacement cible pour GFI LANguard N.S.S. et cliquez sur Next. GFI LANguard N.S.S. nécessite environ de 40 Mo d espace disque. 9. Après l installation de GFI LANguard N.S.S., il est possible d exécuter GFI LANguard Network Security Scanner à partir du menu Démarrer. Saisir votre clé de licence après l installation Si vous avez acheté GFI LANguard N.S.S., vous pouvez saisir votre clé de licence dans le nœud General > Licensing. Si vous évaluez GFI LANguard N.S.S., celui-ci expirera automatiquement après 60 jours (avec la clé de licence). Si vous décidez d acheter GFI LANguard N.S.S., il vous suffira de saisir la clé de licence ici sans recommencer l installation. Vous devez obtenir une licence GFI LANguard N.S.S. pour chaque poste de travail que vous désirez scanner, et pour chacun des postes sur lesquels vous voulez l exécuter. Si vous avez 3 administrateurs qui utilisent GFI LANguard N.S.S., vous devez alors acheter 3 licences. Il ne faut pas confondre la saisie de la clé de licence avec le processus d enregistrement des coordonnées de votre société sur notre site web. Ces dernières sont importantes, puisqu elles nous permettent de vous offrir un système de support et de vous avertir de l arrivée de nouvelles importantes concernant les produits. Inscrivezvous sur : Remarque : Pour acheter GFI LANguard N.S.S., allez sur le noeud General > How to purchase. LANguard Network Security Scanner Manual Installation de GFI LANguard Network Security Scanner 11

14

15 Pour commencer : Effectuer un audit Introduction aux audits de sécurité Un audit des ressources de réseau permet à l administrateur d identifier les risques éventuels au sein d un réseau. Cette opération, effectuée manuellement, prend beaucoup de temps, à cause des procédures et tâches répétitives devant être appliquées à chaque machine du réseau. GFI LANguard N.S.S. automatise le processus d audit de sécurisation & identifie facilement les vulnérabilités courantes de votre réseau même, très rapidement. Remarque : Si votre société exécute un système de détection d intrusion (IDS), alors LANguard Network Security Scanner déclenchera presque toutes ses alarmes. Si vous nêtes pas chargé du système IDS, assurez-vous que l administrateur de cette boîte/ces boîtes soit au courant du balayage qui va avoir lieu. En plus de ces alertes de logiciel IDS, sachez que la plupart des balayages apparaîtront dans les fichiers journaux unilatéraux. Les journaux Unix, les serveurs Web, etc. afficheront l action du poste de travail qui aura excécuté LANguard Network Security Scanner. Si vous n êtes pas le seul administrateur sur votre site, assurez-vous que les autres soient au courant du balayage que vous allez effectuer. Balayage La première étape d un audit de réseau est d effectuer un balayage des machines et des périphériques de réseau actuels. Pour lancer un nouveau balayage de réseau : 1. Cliquez sur File > New. 2. Sélectionnez ce que vous voulez balayer. Vous pouvez sélectionner : a. Balayage d un poste de travail Un seul ordinateur sera balayé. b. Balayage de plusieurs postes de travail Une gamme d adresses IP précises seront balayées. c. Balayage d une liste d ordinateurs Une liste personnalisée d ordinateurs sera balayée. Des postes de travail peuvent être ajoutés à la liste en les sélectionnant à partir d une liste des ordinateurs, en les saisissant les uns après les autres, ou en les important d un fichier texte. d. Balayage d un domaine un domaine windows entier sera balayé. LANguard Network Security Scanner Manual Pour commencer : Effectuer un audit 13

16 e. Balayage des favoris la liste des machines favories que vous avez spécifiées sera scannée (grâce au bouton «Ajouter aux favoris»). 3. Selon ce que vous désirez scanner saisissez le début et la fin du balayage du réseau. 4. Sélectionnez Start Scan. Balayage LANguard Network Security Scanner va maintenant procéder au balayage. Il commence par détecter quels hôtes/ordinateurs sont allumés, et ne balaye que ceux-ci. Ceci est effectué grâce aux vérifications NETBIOS, ping ICMP et interrogations SNMP. Si un périphérique ne répond à aucun, GFI LANguard N.S.S. suppose, pour le moment, que le périphérique soit n existe pas à cette address IP soit est actuellement éteint. Remarque : Si vous voulez imposer un balayage sur un Ips qui ne répond pas, référez-vous au chapître «Configuration des options de balayage» pour obtenir plus d informations sur le meilleur moyen de le configurer. 14 Pour commencer : Effectuer un audit LANguard Network Security Scanner Manual

17 Analyse des résultats de scan Analyse des résultats Suite au balayage, des noeuds apparaissent pour chaque machine trouvée par GFI LANguard N.S.S. Le panneau de gauche fera apparaître toutes les machines et les périphériques de réseau. L agrandissement de l un de ces noeuds fait apparaître la liste d une série de nœuds et les informations trouvées pour cette machine ou ce périphérique de réseau. Cliquez sur un noeud particulier et les informations scannées apparaîtront sur le panneau de droite. GFI LANguard N.S.S. trouve tout périphérique de réseau actuellement allumé lors d un sonde de réseau. Selon le type de périphérique et selon le type de requêtes auquel celui-ci répond, on détermine avec quelle facilité GFI LANguard N.S.S. l identifie et quelles informations il extrait. Une fois le balayage du poste de travail/périphérique/réseau de GFI LANguard N.S.S. fini, les informations suivantes apparaîtront : Adresse IP, Nom du poste, Système d Exploitation et Niveau du Service Pack L adresse IP du poste/périphérique apparaîtra. Ensuite, viendra le nom NetBIOS DNS, selon le type de périphérique. GFI LANguard N.S.S. rapportera que le système d exploitation fonctionne sur le périphérique et s il s agit de Windows NT/2000/XP/2003, il montrera le niveau du pack de service. Nœud de vulnérabilités Le noeud de vulnérabilités affiche les problèmes de sécurité détectés et vous explique comment les résoudre. Ces menaces peuvent inclure des patches et des services packs manquants, des problèmes HTTP, des alertes NetBIOS, des problèmes de configuration etc LANguard Network Security Scanner Manual Pour commencer : Effectuer un audit 15

18 Les vulnérabilités sont divisées en sections : service packs manquants, patches manquants, vulnérabilités critiques, vulnérabilités moyennes et vulnérabilités faibles. Sous chaque section Critique/ Moyenne/ Faible des vulnérabilités, vous pouvez trouver de plus amples sous catégories du problème détecté en utilisant le groupement suivant : Abus CGI, Vulnérabilités FTP, Vulnérabilités DNS, Vulnérabilités de messagerie, Vulnérabilités RPC, Vulnérabilités de Service, Vulnérabilités de Registre et Autres Vulnérabilités. Une fois le scan complété et les diverses vulnérabilités listées, double cliquez (ou cliquez droit > Plus de détails.) la vulnérabilité rapportée pour que les propriétés apparaissent. A travers cette boîte de dialogue, vous serez en mesure de vérifier instantanément les conditions rapportées de cette vulnérabilité et les informations d accès telles qu une longue description de cette vulnérabilité qui n apparaît pas dans la troncature des résultats. Les informations suivantes sont disponibles dans la fenêtre des propriétés : Nom : Brève description Niveau de sécurité URL Durée de la vérification Vérifications (afin de déterminer si la machine cible est vulnérable face à cette vérification) Longue description. Patches manquants GFI LANguard N.S.S. recherche les patches manquants en comparant les patches installés à ceux qui sont disponibles pour un produit particulier. Si plusieurs patches manquent sur un ordinateur, un écran semblable à celui ci-dessous devrait apparaître : Tout d abord il vous dit à quel produit le patch se rapporte. Si vous l agrandissez, il vous signalera le patch précis manquant et vous donnera un lien à suivre pour le télécharger. CGI Abuses décrit les problèmes liés à Apache, Netscape, IIS et autres serveurs web. Vulnérabilités FTP, Vulnérabilités DNS, Vulnérabilités de messagerie, Vulnérabilités RPC, et Autres Vulnérabilités fournissent des liens vers Bugtraq ou autres sites web de sécurité 16 Pour commencer : Effectuer un audit LANguard Network Security Scanner Manual

19 pour que vous puissiez rechercher davantage d informations concernant le problème trouvé par GFI LANguard N.S.S. Le service de vulnérabilités peut dénoter un certain nombre de choses. Elles peuvent aller des services exécutés sur le périphérique en question aux comptes définis sur une machine et qui n ont jamais été utilisés. Les vulnérabilités de Registre couvrent les informations extraites d une machine Windows lorsque GFI LANguard N.S.S. effectue son premier balayage. Il offre un lien vers le site Microsoft ou autres sites web de sécurité expliquant pourquoi ces paramètres de base de registre devraient être changés. Informations de vulnérabilités sont des alertes ajoutées à la base de données qui dénotent des questions assez importantes pour être notifiées aux administrateurs, mais qui ne sont pas forcément nuisibles lorsque ouvertes. Noeud de vulnérabilités éventuelles Le noeud de vulnérabilités éventuelles expose des problèmes de sécurisation éventuels, des informations importantes, ainsi que certaines vérifications qui n ont pas fait rapport de vunérabililté. Par exemple, si vous n'arrivez pas à determiner qu'un patch précis est installé, il sera alors listé dans le noeud des patches Non-détectables. Ces éventuelles vulnérabilités doivent faire l object d une révision par l administrateur. Noeud de vulnérabilités éventuelles Partages Le noeud de dossiers partagés liste tous les dossiers partagés de l'ordinateur et ceux qui y ont accès. Tous les dossiers partagés de réseau doivent être correctement sécurisés. Les administrateurs doivent vérifier que : LANguard Network Security Scanner Manual Pour commencer : Effectuer un audit 17

20 1. Aucun utilisateur ne partage l intégralité de son lecteur avec d autres utilisateurs.. 2. L accès anonyme ou non identifié aux dossiers partagés soit interdit. 3. Les dossiers de démarrage ou fichiers de système semblables ne soient pas partagés. Ceci permettrait aux utilisateurs ayant moins de privilèges d exécuter du code sur les machines cibles. Les points ci-dessus sont très importants pour toutes les machines, mais en particulier pour les machines cruciales à l intégrité du système, telles que le contrôleur de domaine public (PDC). Imaginez un administrateur partageant le dossier de démarrage (ou un dossier contenant le dossier de démarrage) sur le PDC vers tous les utilisateurs. Avec les permissions appropriées, les utilisateurs peuvent alors facilement copier des exécutables dans le dossier de démarrage, qui sera exécuté lors de la prochaine connexion de l administrateur. Remarque : Si vous exécutez le balayage en tant qu administrateur, vous pourrez également visualiser les partages administratifs, par exemple «C$ - default share». Ces partages ne seront pas accessibles aux utilisateurs normaux. Dû à la présence de Klez et autres virus qui se répandent rapidement grâce à des partages ouverts, il est conseillé d arrêter tous les partages non requis, et tous les partages requis devraient avoir un mot de passe. REMARQUE : Vous pouvez désactiver le rapport des partages administratifs en éditant les profils de balayage à partir de Configuration > Scanning Profiles > OS Data > Enumerate Shares. Stratégie de mot de passe Ce noeud vous permet de vérifier que le mot de passe est sécurisé. Par exmple, activez un âge maximum et un historique de mot de passe. La longueur minimale de mot de passe devrait être quelque chose de pratique, comme par exemple 8 caractères. Si vous avez Windows 2000, vous pouvez activer une stratégie de mot de passe sécurisée, sur l ensemble du réseau, grâce à une GPO (Group Policy Objects) dans Active Directory. Registre Ce noeud vous donne des informations vitales concernant la base de registre distante. Cliquez sur le noeud Run pour vérifier quels programmes sont lancés automatiquement lors du démarrage. Vérifiez que les programmes qui sont lancés automatiquement ne sont pas des chevaux de Troie ou même des programmes valides qui fournissent un accès à distance à une machine si ce logiciel n est pas autorisé sur votre réseau. Tout type de logiciel à accès distant peut finir par constituer une porte dérobée pouvant être utilisée par un pirate désirant accéder au réseau. REMARQUE : Vous pouvez éditer et conserver la liste des clés de registre et les valeurs à récupérer en modifiant le fichier XML «toolcfg_regparams.xml» situé dans le registre %LNSS_INSTALL_DIR%\Data. 18 Pour commencer : Effectuer un audit LANguard Network Security Scanner Manual

21 Stratégie de sécurisation d audit Ce noeud montre quelles stratégies de sécurisation d audit sont actives sur la machine distante. Les stratégies d audit suivantes sont recommandées : Stratégie d audit Succès Echec Account logon events Oui Oui Account management (gestion des comptes) Directory service access (Accès à un service registre) Logon events (Evènements de connection) Object Access (accès aux objets) Policy change (Changement de stratégie) Privilege use (Utilisation privilégiée) Process tracking (Suivi de processus) System events (Evènements de système) Oui Oui Oui Oui Oui Non Non Oui Oui Oui Oui Oui Oui Non Non Oui Vous pouvez activer un audit à partir de GFI LANguard N.S.S.. Cliquez le bouton de droite sur un des ordinateurs dans le panneau de gauche et sélectionnez «Activez audit». L'assistant administratif de stratégie d audit apparaîtra. Précisez quelles stratégies d audit vous vouler activer. Il y a sept stratégies d audit de sécurisation dans Windows NT et neuf stratégies d audit de sécurisation dans Windows Activez les stratégies d audit que vous voulez sur l ordinateur à contrôler. Cliquez sur Next pour démarrer les stratégies d audit. LANguard Network Security Scanner Manual Pour commencer : Effectuer un audit 19

22 Activer les stratégies d audit sur des machines distantes. S il n y a aucune erreur, la page de fin apparaîtra. S il y a une erreur, alors une autre page apparaîtra indicant les ordinateurs sur lesquels l application des stratégies a échoué. Dialogue de résultats dans l assistant de stratégie d audit Ports ouverts Le noeud des ports ouverts fait la liste de tous les ports ouverts trouvés sur la machine. (cette opération s appelle un balayage de ports). GFI LANguard N.S.S. procède à un balayage de port sélectif, ce qui signifie qu il ne scanne pas par défaut tous les ports Pour commencer : Effectuer un audit LANguard Network Security Scanner Manual

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

Installation de GFI MailEssentials

Installation de GFI MailEssentials Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. Il y a deux façons de

Plus en détail

Installation de GFI Network Server Monitor

Installation de GFI Network Server Monitor Installation de GFI Network Server Monitor Système requis Les machines exécutant GFI Network Server Monitor ont besoin de : Système d exploitation Windows 2000 (SP1 ou supérieur), 2003 ou XP Pro Windows

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5 Lisez-moi d abord Nouveautés de la version 10.5 Symantec Corporation 2001. Tous droits réservés. Imprimé en Irlande. 10/01 07-70-01298-FR Présentation de Symantec pcanywhere 10.5 Symantec pcanywhere, vous

Plus en détail

Installation de GFI MailSecurity en mode passerelle

Installation de GFI MailSecurity en mode passerelle Installation de GFI MailSecurity en mode passerelle Introduction à l installation en mode passerelle SMTP Ce chapitre traite de la procédure d installation et de configuration de GFI MailSecurity en mode

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

Configuration de GFI MailArchiver

Configuration de GFI MailArchiver Configuration de GFI MailArchiver Introduction à la configuration Après l installation de GFI MailArchiver, vous pourrez commencer la configuration de l interface Web et terminer la configuration de GFI

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Guest PC. pour Mac OS X. Guide utilisateur. Version 1.6. Copyright 1996-2005 Lismore Software Systems, Ltd. Tous droits réservés.

Guest PC. pour Mac OS X. Guide utilisateur. Version 1.6. Copyright 1996-2005 Lismore Software Systems, Ltd. Tous droits réservés. Guest PC pour Mac OS X Version 1.6 Guide utilisateur Copyright 1996-2005 Lismore Software Systems, Ltd. Tous droits réservés. Table des matières À propos de Guest PC... 1 À propos de votre machine virtuelle...

Plus en détail

WebSpy Analyzer Giga 2.1 Guide de démarrage

WebSpy Analyzer Giga 2.1 Guide de démarrage WebSpy Analyzer Giga 2.1 Guide de démarrage Ce document aide à vous familiariser avec l utilisation de WebSpy Analyzer Giga. Pour des informations plus détaillées, consultez le guide utilisateur Analyzer

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 vibrosystm.com +1 450 646-2157 Ventes: sales@vibrosystm.com Support technique: techsupp@vibrosystm.com 2013 VibroSystM Inc. Tous droits

Plus en détail

Configurer le pare-feu de Windows XP SP2 pour WinReporter

Configurer le pare-feu de Windows XP SP2 pour WinReporter Configurer le pare-feu de Windows XP SP2 pour WinReporter Après l installation du service pack 2 sur une machine Windows XP toute requête réseau entrante est bloquée par le pare-feu. Il n y a en conséquence

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Module GPO de Préférences

Module GPO de Préférences Configuration de Windows Server 2008 Active Directory Module GPO de Préférences Introduction Windows Server 2008 apporte son lot de nouveautés et notamment les stratégies de groupe de préférence. En entreprise,

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Module VCM II sans fil Manuel d'utilisation

Module VCM II sans fil Manuel d'utilisation Module VCM II sans fil Manuel d'utilisation Date de publication : 20 mars 2012 TABLE DES MATIÈRES Introduction... 3 Téléchargement et installation du logiciel du système IDS... 3 Préparation d'un ORDINATEUR

Plus en détail

Configuration du serveur web proposé dans Ma Plateforme Web pour déployer WebMatrix

Configuration du serveur web proposé dans Ma Plateforme Web pour déployer WebMatrix Configuration du serveur web proposé dans Ma Plateforme Web pour déployer WebMatrix Déploiement de Web Deploy sur un serveur Windows Server 2008 R2 09/09/2010 Microsoft France Pierre Lagarde pierlag@microsoft.com

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

- 1 - TABLE DE MATIÈRES. ÉTAPE 3: Premièrement il faut sélectionner la langue désirée dans le menu suivant :

- 1 - TABLE DE MATIÈRES. ÉTAPE 3: Premièrement il faut sélectionner la langue désirée dans le menu suivant : ÉTAPE 3: Premièrement il faut sélectionner la langue désirée dans le menu suivant : GUIDE D INSTALLATION ÉTAPE À ÉTAPE DU LOGICIEL POUR WINDOWS XP Numéro 3.0 Merci pour avoir acheté ce dispositif. Cette

Plus en détail

Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows

Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows Description du problème 100000039756 Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows Description de la solution 200000050595 Choisissez une des

Plus en détail

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

avast! EP: Installer avast! Enterprise Administration

avast! EP: Installer avast! Enterprise Administration avast! EP: Installer avast! Enterprise Administration Comment installer avast! Enterprise Administration? avast! Enterprise Administration a été conçu pour les réseaux complexes et pour gérer plus de 1000

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

IP Office Installation & Administration IMS

IP Office Installation & Administration IMS IP Office Installation & Administration IMS 40DHB0002FRCM Version 1 (20/11/2001) Contenu Contenu Integrated Messaging System...3 Aperçu d IMS...3 Limites du système...4 Configuration du système...5 Installation

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

Chapitre 3 Emploi de l utilitaire BRAdmin32

Chapitre 3 Emploi de l utilitaire BRAdmin32 Chapitre 3 Emploi de l utilitaire BRAdmin32 Présentation Le programme BRAdmin32 est un utilitaire conçu pour gérer les FAX/MFC et les imprimantes Brother exploités en réseau. L utilitaire BRAdmin32 vous

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

A-EAK-100-26 (1) Network Camera

A-EAK-100-26 (1) Network Camera A-EAK-100-26 (1) Network Camera Manuel d application 1.6 Avant d utiliser cet appareil, lisez attentivement ce manuel et conservez-le pour vous y reporter ultérieurement. 2012 Sony Corporation Table des

Plus en détail

Guide de démarrage Intellipool Network Monitor

Guide de démarrage Intellipool Network Monitor Guide de démarrage Intellipool Network Monitor Sommaire Glossaire... 3 Icônes... 3 Page de connexion... 4 Page d accueil... 5 Saisie de la clé de licence... 7 My settings... 8 Création d un compte... 9

Plus en détail

Le scan de vulnérabilité

Le scan de vulnérabilité 4 Le scan de vulnérabilité Sommaire Le scan de vulnérabilité de base Scan avec NeXpose L assistant "nouveau site" Le nouvel assistant pour les scans manuels Scan avec Nessus Scanners de vulnérabilité spécialisés

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

AXIS Camera Station Guide d installation rapide

AXIS Camera Station Guide d installation rapide AXIS Camera Station Guide d installation rapide Copyright Axis Communications AB Avril 2005 Rev. 1.0 Référence 23793 1 Table des matières Informations importantes................................ 3 AXIS

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

CONVERTISSEUR USB - PORT SÉRIE

CONVERTISSEUR USB - PORT SÉRIE CONVERTISSEUR USB - PORT SÉRIE Guide d'utilisation DA-70156 Rev.5 Guide d installation pour Windows 7/8/8.1 Étape 1 : Insérez le CD du pilote de ce produit dans le lecteur CD. Connectez le dispositif à

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

4-441-095-22 (1) Network Camera

4-441-095-22 (1) Network Camera 4-441-095-22 (1) Network Camera Guide de l outil SNC easy IP setup Logiciel version 1.0 Avant d utiliser cet appareil, lisez attentivement ce manuel et conservez-le pour vous y reporter ultérieurement.

Plus en détail

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes Atelier 2 Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape 1 :

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Printer Driver. Ce guide décrit l installation du pilote d imprimante pour Windows Vista et Windows XP.

Printer Driver. Ce guide décrit l installation du pilote d imprimante pour Windows Vista et Windows XP. 4-153-310-22(1) Printer Driver Guide d installation Ce guide décrit l installation du pilote d imprimante pour Windows Vista et Windows XP. Avant d utiliser ce logiciel Avant d utiliser le pilote d imprimante,

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

COMMENT INSTALLER LE SERVEUR QIPAIE

COMMENT INSTALLER LE SERVEUR QIPAIE COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS

Plus en détail

Eléments techniques tome I 2012. Installation Serveur Windows 2012

Eléments techniques tome I 2012. Installation Serveur Windows 2012 Eléments techniques tome I MAGRET 2012 V8.5 Installation Serveur Windows 2012 JPG GP - TC Mission TICE 06/2013 Table des matières 1. PREAMBULE... 2 2. SYSTEME D EXPLOITATION... 3 1.1. PRESENTATION... 3

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -

Plus en détail

Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus. Enterprise Console, version 3.1 EM Library, version 1.

Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus. Enterprise Console, version 3.1 EM Library, version 1. Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus Enterprise Console, version 3.1 EM Library, version 1.3 Document daté de : Avril 2008 Table des matières 1 A propos de

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0 Manuel de l utilisateur Soft-phone - Client VoIP 3CX Version 6.0 Copyright 2006-2008, 3CX Ltd. http:// E-mail: info@3cx.com Les informations contenues dans ce document sont sujettes à modifications sans

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Configuration de routeur D-Link Par G225

Configuration de routeur D-Link Par G225 Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès

Plus en détail

Utilisation de KoXo Computers V2.1

Utilisation de KoXo Computers V2.1 Version 2.1.0.0 / Mai 2013 Page 2/45 Sommaire 1 Présentation... 4 2 Configuration des stations... 4 2. 1 Démarche manuelle (non conseillée)... 4 2. 2 Démarche automatique par les stratégies de groupe (conseillée)...

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com GUIDE DE DEMARRAGE RAPIDE FileAudit 4.5 VERSION www.isdecisions.com Introduction FileAudit surveille l accès ou les tentatives d accès aux fichiers et répertoires sensibles stockés sur vos systèmes Windows.

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Attention! N exposez pas le Sweex Wireless 300N Adapter USB à des températures extrêmes. N exposez pas l appareil à la lumière directe du soleil ou à proximité immédiate

Plus en détail

Recommandations pour le raccordement d automates Saia PCD à l Internet

Recommandations pour le raccordement d automates Saia PCD à l Internet Recommandations pour le raccordement d automates Saia PCD à l Internet Historique du document Version Élaboration Publication Remarques FR01 06.05.2013 06.05.2013 FR04 14-02-2014 14-02-2014 Nouveau logo

Plus en détail

Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH

Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH Objectifs Utiliser SDM pour configurer un routeur à accepter les connexions SSH Configurer le logiciel client SSH sur un PC Établir

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Désactiver les services inutiles

Désactiver les services inutiles Page 1 sur 7 Désactiver les services inutiles Guide des services de Windows XP Vous trouverez dans les pages suivantes la description de tous les services de Windows XP ainsi que le type de démarrage que

Plus en détail

IP Remote Controller

IP Remote Controller 4-450-999-22 (1) IP Remote Controller Guide de configuration du logiciel RM-IP10 Setup Tool Version du logiciel 1.1.0 2012 Sony Corporation Table des matières Introduction... 3 Préparation de votre ordinateur...

Plus en détail

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :

Plus en détail

GFI FAXmaker for Exchange/SMTP 12. Manuel. Par GFI Software Ltd.

GFI FAXmaker for Exchange/SMTP 12. Manuel. Par GFI Software Ltd. GFI FAXmaker for Exchange/SMTP 12 Manuel Par GFI Software Ltd. Ce manuel a été produit par GFI SOFTWARE Ltd. GFI SOFTWARE Ltd. http://www.gfsfrance.com Email:info@gfsfrance.com Les informations contenues

Plus en détail

Maintenance et Dépannage

Maintenance et Dépannage Les journaux d événements Maintenance et Dépannage Windows XP Localiser la MMC Menu démarrer paramètres panneau de configuration A gauche, basculer en "affichage des catégories" Performance et maintenance

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Aperçu de dépannage du système IDS

Aperçu de dépannage du système IDS Aperçu de dépannage du système IDS Les rubriques ci-dessous expliquent divers secteurs d'investigation pour le dépannage des problèmes de fonctionnement du système IDS : 0. Introduction 1. Mauvais fonctionnement

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide La CAO alternative 100% DWG Guide de démarrage rapide pour ZWCAD+, ZWCAD Architecture et ZWCAD Mechanical Sommaire Configuration requise 1 Licence autonome 3 1.1. Installation licence autonome 4 1.2. Activation

Plus en détail

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Guide d installation de NewWayService 2

Guide d installation de NewWayService 2 Guide d installation de Copyright 2003 OroLogic Inc. http://www.orologic.com Table des matières I Table des matières Guide d installation de 2 Introduction 2 Installation de 2 Installation de sur un seul

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

NetBak Replicator 4.0 Manuel de l utilisateur Version 1.0

NetBak Replicator 4.0 Manuel de l utilisateur Version 1.0 NetBak Replicator 4.0 Manuel de l utilisateur Version 1.0 Copyright 2012. QNAP Systems, Inc. All Rights Reserved. 1 NetBak Replicator 1. Avis... 3 2. Installer le logiciel NetBak Replicator... 4 2.1 Configuration

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

MANUEL DU SERVICE CENTER

MANUEL DU SERVICE CENTER MANUEL DU SERVICE CENTER Les informations contenues dans ce document peuvent être modifiées à tout moment sans préavis et n engagent pas la responsabilité de NATIVE INSTRUMENTS GmbH. Le Logiciel décrit

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

P a g e 1. Guide d installation Web Console v1.0. Copyright 2013 ISYS Inside-System. Tous droits réservés.

P a g e 1. Guide d installation Web Console v1.0. Copyright 2013 ISYS Inside-System. Tous droits réservés. P a g e 1 Guide d installation Web Console v1.0 Copyright 2013 ISYS Inside-System. Tous droits réservés. Si le présent manuel est fourni avec un logiciel régi par un contrat d utilisateur final, ce manuel,

Plus en détail