GFI LANguard Network Security Scanner 6. Manuel. Par GFI Software Ltd.

Dimension: px
Commencer à balayer dès la page:

Download "GFI LANguard Network Security Scanner 6. Manuel. Par GFI Software Ltd."

Transcription

1 GFI LANguard Network Security Scanner 6 Manuel Par GFI Software Ltd.

2 GFI SOFTWARE Ltd. Les informations contenues dans ce document peuvent être modifiées sans préavis. Les entreprises, les noms et les données utilisés ciaprès, à titre d exemple, sont fictifs à moins d une notification contraire. Ce document, même partiellement, ne peut être reproduit ou transmis, sous quelque forme ou quelque moyen que ce soit, électronique ou mécanique, et quel qu en soit l objet, sans l autorisation expresse et écrite de GFI Software Ltd. LANguard est un copyright de GFI Software Ltd GFI SOFTWARE Ltd. Tous droits réservés. Version 6.0 Dernière mise à jour 03/02/2005

3 Table des matières Introduction 5 Introduction à GFI LANguard Network Security Scanner...5 Importance de la Sécurité de Réseau Interne...5 Fonctions clés...6 Composants de GFI LANguard N.S.S....7 Système de licences...7 Installation de GFI LANguard Network Security Scanner 9 Système requis...9 Processus d installation...9 Saisir votre clé de licence après l installation...11 Pour commencer : Effectuer un audit 13 Introduction aux audits de sécurité...13 Balayage...13 Analyse des résultats de scan...15 Adresse IP, Nom du poste, Système d Exploitation et Niveau du Service Pack Nœud de vulnérabilités Noeud de vulnérabilités éventuelles Partages Stratégie de mot de passe Registre Stratégie de sécurisation d audit Ports ouverts Utilisateurs & Groupes d utilisateurs Utilisateurs Connectés Services System Patching status Network Devices Périphériques USB Autres résultats...25 Ordinateur Balayages sur place et en-dehors du site...25 Balayage sur place (on site scan) Balayage à distance (off site scan) Comparaison des balayages sur place et de l extérieur Enregistrement et chargement des résultats de balayage 29 Introduction...29 Enregistrement des résultats de balayage sur un fichier externe...29 Chargement des résultats de scan enregistrés...29 Chargement des résultats de scan enregistrés à partir d une base de données Chargement des scans enregistrés à partir d un fichier externe Résultats du scan de filtrage 31 LANguard Network Security Scanner Manual Table des matières i

4 Introduction...31 Sélectionner la source des résultats de balayage...32 Création d un filtre de balayage personnalisé...32 Configuration de GFI LANguard N.S.S. 37 Introduction à la configuration de GFI LANguard N.S.S...37 Profils de balayage...37 Scanned TCP/UDP ports...38 Comment ajouter/éditer/supprimer des ports Scanned OS data...39 Scanned Vulnerabilities...40 Types de vulnérabilités Téléchargement des dernières vulnérabilités de sécurité Scanned Patches...41 Options de balayage...42 Méthodes de découverte de réseau Périphériques...45 Network Devices Périphériques USB Balayages programmés...48 Fichiers paramètres...50 Utilisation de GFI LANguard N.S.S. depuis les lignes de commandes...51 Déploiement de patch 53 Introduction au déploiement de patch...53 L agent de déploiement de patch Etape 1 : Effectuez un balayage de votre réseau...53 Etape 2 : Sélectionnez les machines sur lesquelles vous voulez déployer les patches...54 Etape 3 : Sélectionnez quels patches déployer...55 Etape 4 : Téléchargez les fichiers de patch et service pack...56 Téléchargement des patches Etape 5 : Paramètres de déploiement de fichier de patch...57 Etape 6 : Déployez les mises à jour...58 Déploiement de logiciel personnalisé...59 Etape 1 : Sélection des machines sur lesquelles il faut installer le logiciel/patches Etape 2 : Précisez logiciel à déployer Etape 3 : Commencez le déploiement Options de déploiement...62 Général Avancées Répertoire de téléchargement Comparaison des résultats 65 Pourquoi comparer les résultats?...65 Effectuer une comparaison de résultats de scan interactive...65 Effectuer une Comparaison avec l option de balayages programmés...66 GFI LANguard N.S.S. Status Monitor 67 Visualisation des opérations programmées...67 Scan programmé actif Déploiements programmés Options de maintenance de la base de données 71 Introduction...71 Changement de base de données...71 Table des matières ii LANguard Network Security Scanner Manual

5 MS Access Serveur MS SQL Gestion des résultats de scan enregistrés...73 Options avancées...73 Outils 75 Introduction...75 DNS lookup...75 Trace Route...76 Whois Client...77 SNMP Walk (chemin SNMP)...77 SNMP Audit...78 MS SQL Server Audit...78 Enumération des Ordinateurs Lancement d un scan de sécurité Déploiement de patches personnalisés Activation des Stratégies d Audit Enumération des Utilisateurs...80 Ajout de vérifications de vulnérabilités par conditions ou scripts 81 Introduction...81 GFI LANguard N.S.S. langage VBscript...81 Module GFI LANguard N.S.S. SSH...81 Mots clés : Ajout de vérification de vulnérabilité qui utilise un script vbs personnalisé...85 Etape 1 : Créer le script Etape 2 : Ajouter une nouvelle vérification de vulnérabilité : Ajout de vérification de vulnérabilité qui utilise un script SSH personnalisé...87 Etape 1 : Créer le script Etape 2 : Ajouter une nouvelle vérification de vulnérabilité : Ajout d une vérification de vulnérabilité CGI...89 Ajout d autres vérifications de vulnérabilités...90 Troubleshooting 95 Introduction...95 Base de connaissance...95 Questions fréquemment posées...95 Demande de support via Demande de support par l intermédiaire du web chat...96 Demande de support par téléphone...96 Forum Internet...96 Notifications de révisions...96 Index 99 LANguard Network Security Scanner Manual Table des matières iii

6

7 Introduction Introduction à GFI LANguard Network Security Scanner GFI LANguard Network Security Scanner (GFI LANguard N.S.S.) est un utilitaire qui permet aux administrateurs de réseau d effectuer un audit de sécurité facilement et rapidement. GFl LANguard N.S.S. crée également des rapports pouvant être utilisés pour résoudre des problèmes de sécurité sur un réseau. Il peut aussi effectuer un management de patch. Contrairement à d autres scanners de sécurité, GFI LANguard N.S.S. ne crée pas de «barrage d informations», sur lequel il est pratiquement impossible d assurer un suivi. Mais il aide à mettre en évidence les informations les plus importantes. Il offre également des liens hypertextes vers divers sites de sécurité permettant d en savoir plus sur ces failles. Grâce à son scan intelligent, GFI LANguard N.S.S. rassemble les informations sur les machines telles que les noms des utilisateurs, les groupes, partages de réseau, périphériques USB, périphériques sans fil et autres informations trouvées sur un Domaine Windows. En outre, GFI LANguard N.S.S. identifie également des vulnérabilités spécifiques telles que des problèmes de configuration sur les serveurs FTP, les exploits des serveurs web Apache et Microsoft IIS, ou les problèmes de configuration de la stratégie de sécurité Windows, plus un certain nombre d autres problèmes éventuels. Importance de la Sécurité de Réseau Interne La sécurité de réseau interne est assez souvent sous-estimée par les administrateurs. Très souvent, elle n existe même pas, ce qui permet à un utilisateur d accéder facilement à l ordinateur d un autre, grâce à des exploits bien connus, une relation de confiance et des paramètres par défaut. La plupart de ces attaques ne nécessitent que peu ou pas de connaissances spécifiques, ce qui met en danger l intégrité d un réseau. La plupart des employés n ont pas besoin et ne devraient pas avoir accès aux machines, fonctions administratives, périphériques etc des autres utilisateurs. Cependant, à cause de la flexibilité nécessaire à des activités normales, les réseaux internes ne peuvent pas se permettre une sécurité maximale. D un autre côté, sans aucune mesure de sécurité, les utilisateurs internes peuvent constituer une menace importante pour les réseaux internes de beaucoup d entreprises. Les utilisateurs de l entreprise ont déjà accès à de nombreuses ressources internes et n ont pas besoin d éviter les pare-feux ou LANguard Network Security Scanner Manual Introduction 5

8 Fonctions clés autres mécanismes de sécurité qui empêchent les sources inconnues, comme les utilisateurs Internet, d accéder au réseau interne. De tels utilisateurs internes, qui ont des connaissances en matière de piratage, peuvent facilement pénétrer et s octroyer des droits d administrateur de réseau tout en s assurant que leurs activités soient difficiles à identifier ou à détecter. En effet, 80 % des attaques de réseau proviennent de l intérieur du pare-feu (ComputerWorld, Janvier 2002). Un niveau faible de sécurité de réseau signifie également que si un pirate externe pénètre un ordinateur de votre réseau, il peut accéder au reste du réseau plus facilement. Cela permettrait à un pirate avancé de lire et de communiquer à autrui des s et documents confidentiels, de détruire des ordinateurs, provoquant une perte d informations, etc... Il pourra également utiliser votre réseau et vos ressources pour attaquer d autres sites, qui se tourneront vers vous et votre société une fois l attaque découverte. La plupart des attaques, comparées aux exploits connus, pourraient être réparées facilement, et par conséquent être arrêtées par les administrateurs si pour commencer ils étaient au courant de cette vulnérabilité. Le rôle de GFI LANguard N.S.S. est d aider les administrateurs à identifier ces vulnérabilités. Recherche de services non autorisés et ports TCP et UDP ouverts Détection de vulnérabilités connues telles que CGI, DNS, FTP, Message, RPC entre autres Détection des périphériques sans fil Détection des utilisateurs non autorisés Détection des partages ouverts et liste de ceux qui y ont accès ainsi que leurs permissions Enumération des groupes, dont leurs membres Enumération des utilisateurs, services, etc Enumération des périphériques USB Enumération des périphériques de réseau et identification de leur type (connecté, sans fil, virtuel) Balayages programmés Mise à jour automatique des vérifications sécuritaires de vulnérabilités Détection des hot fixes et des services packs manquants dans le système d exploitation Détection des hots fixes et des services packs manquants dans les applications supportées Sauvegarde et chargement des resultants des scans Comparaison des balayages, pour découvrir d éventuels nouveaux points d entrée 6 Introduction LANguard Network Security Scanner Manual

9 Possibilité de patcher le Système d Exploitation (Systèmes Windows Anglais) & les applications d Office (Anglais, Français, Allemand, Italien, Espagnol) Identification du système d exploitation Détection de l hôte actif Base de données, sortie HTML, XSL et XML Audit SNMP & MS SQL Language d inscription compatible avec VBscript afin de personnaliser les vérifications des vulnérabilités Module SSH qui permet l exécution des scripts de sécurité sur les machines Linux/Unix Balayage simultané de plusieurs ordinateurs. Composants de GFI LANguard N.S.S. Système de licences GFI LANguard N.S.S. est conçu sur une architecture d entreprise et est composé de : GFI LANguard Network Security Scanner Il s agit de l interface principale du produit. Vous pouvez utiliser cette application pour scanner les résultats en temps réel, configurer les options de balayage, les profils de balayages, les rapports de filtres, ainsi que les outils administratifs et bien plus encore. GFI LANguard N.S.S. attendant service Ce service conduit des balayages de réseau ainsi que des déploiements de patch programmés. Il fonctionne en arrière plan. GFI LANguard N.S.S. service agent de Patch Ce service est déployé sur les postes sur lesquels un patch, un service pack ou un logiciel doit être déployé et prend en charge l installation même du patch, du service pack ou du logiciel. GFI LANguard N.S.S. Débuggeur de script Vous pouvez utiliser ce module pour écrire/débugger des scripts que vous avez créés. GFI LANguard N.S.S. Monitor Ce module sert à surveiller l état des scans programmés et les déploiements des mises à jour de logiciel actuelles. Vous pouvez aussi intérrompre les opérations programmées qui n ont pas encore été executées. Le système de licences de GFI LANguard N.S.S. fonctionne pour le nombre de postes et de périphériques que vous désirez. Par exemple, la licence 100 adresses IP vous permet de scanner jusqu à 100 postes ou périphériques à partir d une seule station de travail/serveur de votre réseau. LANguard Network Security Scanner Manual Introduction 7

10

11 Installation de GFI LANguard Network Security Scanner Système requis L installation de GFI LANguard Network Security Scanner nécessite : Windows 2000/2003 ou Windows XP Internet Explorer 5.1 ou supérieur Installation de Client pour Microsoft Networks AUCUN logiciel de Personal Firewall NI Windows XP Internet Connection Firewall ne peuvent être lancés lors de balayages. Ils peuvent bloquer les fonctionnalités de GFI LANguard N.S.S. REMARQUE : Les détails de la configuratiuon des stratégies de votre Active Directory pour une compatibilité avec les scans de/à partir d ordinateurs Windows XP Service Pack 2 se trouvent sur Afin de déployer des patches sur un poste isolé vous devez bénéficier des privilèges d administrateur. Processus d installation 1. Exécutez le programme d installation de LANguard Network Security Scanner en double cliquant sur le fichier languardnss6.exe. Confirmez que vous désirez installer GFI LANguard N.S.S.. L assistant d installation apparaîtra. Cliquez sur Next. 2. Après avoir lu la boîte de dialogue de l accord de licence, cliquez sur Yes pour accepter l accord et continuer l installation. 3. Le programme d installation vous demandera vos détails d utilisateur et une clef de licence. LANguard Network Security Scanner Manual Installation de GFI LANguard Network Security Scanner 9

12 Précisez les coordonnées d administrateur de domaine ou utilisez le compte local du système 4. Le programme d installation vous demandera d entrer vos coordonnées d administrateur de domaine qui sont utilisées par le LANguard N.S.S Attendant service (qui lance des balayages programmés). Entrez les coordonnées nécessaires et cliquez Next. Choisir la base de données d arrière plan 5. Le programme d installation vous demandera de choisir la base de données d arrière plan pour la base de données de GFI LANguard N.S.S.. Choisissez entre Microsoft Access ou Microsoft SQL Server\MSDE et cliquez sur Next. REMARQUE : SQL Server/MSDE doit être installé en mode mixte ou en mode d autentification de serveur SQL. Le mode d authentification NT seul n est pas supporté. 10 Installation de GFI LANguard Network Security Scanner LANguard Network Security Scanner Manual

13 6. Si vous choisissez Microsoft SQL Server/MSDE comme base de données d arrière plan, on vous demandera les coordonnées de SQL afin de pouvoir avoir accès à la base de données. Cliquez sur Next pour continuer. 7. Le programme d installation vous demandera votre adresse d administrateur et votre nom de serveur de messagerie. Ces données seront utilisées pour envoyer des alertes administratives. 8. Choisissez l emplacement cible pour GFI LANguard N.S.S. et cliquez sur Next. GFI LANguard N.S.S. nécessite environ de 40 Mo d espace disque. 9. Après l installation de GFI LANguard N.S.S., il est possible d exécuter GFI LANguard Network Security Scanner à partir du menu Démarrer. Saisir votre clé de licence après l installation Si vous avez acheté GFI LANguard N.S.S., vous pouvez saisir votre clé de licence dans le nœud General > Licensing. Si vous évaluez GFI LANguard N.S.S., celui-ci expirera automatiquement après 60 jours (avec la clé de licence). Si vous décidez d acheter GFI LANguard N.S.S., il vous suffira de saisir la clé de licence ici sans recommencer l installation. Vous devez obtenir une licence GFI LANguard N.S.S. pour chaque poste de travail que vous désirez scanner, et pour chacun des postes sur lesquels vous voulez l exécuter. Si vous avez 3 administrateurs qui utilisent GFI LANguard N.S.S., vous devez alors acheter 3 licences. Il ne faut pas confondre la saisie de la clé de licence avec le processus d enregistrement des coordonnées de votre société sur notre site web. Ces dernières sont importantes, puisqu elles nous permettent de vous offrir un système de support et de vous avertir de l arrivée de nouvelles importantes concernant les produits. Inscrivezvous sur : Remarque : Pour acheter GFI LANguard N.S.S., allez sur le noeud General > How to purchase. LANguard Network Security Scanner Manual Installation de GFI LANguard Network Security Scanner 11

14

15 Pour commencer : Effectuer un audit Introduction aux audits de sécurité Un audit des ressources de réseau permet à l administrateur d identifier les risques éventuels au sein d un réseau. Cette opération, effectuée manuellement, prend beaucoup de temps, à cause des procédures et tâches répétitives devant être appliquées à chaque machine du réseau. GFI LANguard N.S.S. automatise le processus d audit de sécurisation & identifie facilement les vulnérabilités courantes de votre réseau même, très rapidement. Remarque : Si votre société exécute un système de détection d intrusion (IDS), alors LANguard Network Security Scanner déclenchera presque toutes ses alarmes. Si vous nêtes pas chargé du système IDS, assurez-vous que l administrateur de cette boîte/ces boîtes soit au courant du balayage qui va avoir lieu. En plus de ces alertes de logiciel IDS, sachez que la plupart des balayages apparaîtront dans les fichiers journaux unilatéraux. Les journaux Unix, les serveurs Web, etc. afficheront l action du poste de travail qui aura excécuté LANguard Network Security Scanner. Si vous n êtes pas le seul administrateur sur votre site, assurez-vous que les autres soient au courant du balayage que vous allez effectuer. Balayage La première étape d un audit de réseau est d effectuer un balayage des machines et des périphériques de réseau actuels. Pour lancer un nouveau balayage de réseau : 1. Cliquez sur File > New. 2. Sélectionnez ce que vous voulez balayer. Vous pouvez sélectionner : a. Balayage d un poste de travail Un seul ordinateur sera balayé. b. Balayage de plusieurs postes de travail Une gamme d adresses IP précises seront balayées. c. Balayage d une liste d ordinateurs Une liste personnalisée d ordinateurs sera balayée. Des postes de travail peuvent être ajoutés à la liste en les sélectionnant à partir d une liste des ordinateurs, en les saisissant les uns après les autres, ou en les important d un fichier texte. d. Balayage d un domaine un domaine windows entier sera balayé. LANguard Network Security Scanner Manual Pour commencer : Effectuer un audit 13

16 e. Balayage des favoris la liste des machines favories que vous avez spécifiées sera scannée (grâce au bouton «Ajouter aux favoris»). 3. Selon ce que vous désirez scanner saisissez le début et la fin du balayage du réseau. 4. Sélectionnez Start Scan. Balayage LANguard Network Security Scanner va maintenant procéder au balayage. Il commence par détecter quels hôtes/ordinateurs sont allumés, et ne balaye que ceux-ci. Ceci est effectué grâce aux vérifications NETBIOS, ping ICMP et interrogations SNMP. Si un périphérique ne répond à aucun, GFI LANguard N.S.S. suppose, pour le moment, que le périphérique soit n existe pas à cette address IP soit est actuellement éteint. Remarque : Si vous voulez imposer un balayage sur un Ips qui ne répond pas, référez-vous au chapître «Configuration des options de balayage» pour obtenir plus d informations sur le meilleur moyen de le configurer. 14 Pour commencer : Effectuer un audit LANguard Network Security Scanner Manual

17 Analyse des résultats de scan Analyse des résultats Suite au balayage, des noeuds apparaissent pour chaque machine trouvée par GFI LANguard N.S.S. Le panneau de gauche fera apparaître toutes les machines et les périphériques de réseau. L agrandissement de l un de ces noeuds fait apparaître la liste d une série de nœuds et les informations trouvées pour cette machine ou ce périphérique de réseau. Cliquez sur un noeud particulier et les informations scannées apparaîtront sur le panneau de droite. GFI LANguard N.S.S. trouve tout périphérique de réseau actuellement allumé lors d un sonde de réseau. Selon le type de périphérique et selon le type de requêtes auquel celui-ci répond, on détermine avec quelle facilité GFI LANguard N.S.S. l identifie et quelles informations il extrait. Une fois le balayage du poste de travail/périphérique/réseau de GFI LANguard N.S.S. fini, les informations suivantes apparaîtront : Adresse IP, Nom du poste, Système d Exploitation et Niveau du Service Pack L adresse IP du poste/périphérique apparaîtra. Ensuite, viendra le nom NetBIOS DNS, selon le type de périphérique. GFI LANguard N.S.S. rapportera que le système d exploitation fonctionne sur le périphérique et s il s agit de Windows NT/2000/XP/2003, il montrera le niveau du pack de service. Nœud de vulnérabilités Le noeud de vulnérabilités affiche les problèmes de sécurité détectés et vous explique comment les résoudre. Ces menaces peuvent inclure des patches et des services packs manquants, des problèmes HTTP, des alertes NetBIOS, des problèmes de configuration etc LANguard Network Security Scanner Manual Pour commencer : Effectuer un audit 15

18 Les vulnérabilités sont divisées en sections : service packs manquants, patches manquants, vulnérabilités critiques, vulnérabilités moyennes et vulnérabilités faibles. Sous chaque section Critique/ Moyenne/ Faible des vulnérabilités, vous pouvez trouver de plus amples sous catégories du problème détecté en utilisant le groupement suivant : Abus CGI, Vulnérabilités FTP, Vulnérabilités DNS, Vulnérabilités de messagerie, Vulnérabilités RPC, Vulnérabilités de Service, Vulnérabilités de Registre et Autres Vulnérabilités. Une fois le scan complété et les diverses vulnérabilités listées, double cliquez (ou cliquez droit > Plus de détails.) la vulnérabilité rapportée pour que les propriétés apparaissent. A travers cette boîte de dialogue, vous serez en mesure de vérifier instantanément les conditions rapportées de cette vulnérabilité et les informations d accès telles qu une longue description de cette vulnérabilité qui n apparaît pas dans la troncature des résultats. Les informations suivantes sont disponibles dans la fenêtre des propriétés : Nom : Brève description Niveau de sécurité URL Durée de la vérification Vérifications (afin de déterminer si la machine cible est vulnérable face à cette vérification) Longue description. Patches manquants GFI LANguard N.S.S. recherche les patches manquants en comparant les patches installés à ceux qui sont disponibles pour un produit particulier. Si plusieurs patches manquent sur un ordinateur, un écran semblable à celui ci-dessous devrait apparaître : Tout d abord il vous dit à quel produit le patch se rapporte. Si vous l agrandissez, il vous signalera le patch précis manquant et vous donnera un lien à suivre pour le télécharger. CGI Abuses décrit les problèmes liés à Apache, Netscape, IIS et autres serveurs web. Vulnérabilités FTP, Vulnérabilités DNS, Vulnérabilités de messagerie, Vulnérabilités RPC, et Autres Vulnérabilités fournissent des liens vers Bugtraq ou autres sites web de sécurité 16 Pour commencer : Effectuer un audit LANguard Network Security Scanner Manual

19 pour que vous puissiez rechercher davantage d informations concernant le problème trouvé par GFI LANguard N.S.S. Le service de vulnérabilités peut dénoter un certain nombre de choses. Elles peuvent aller des services exécutés sur le périphérique en question aux comptes définis sur une machine et qui n ont jamais été utilisés. Les vulnérabilités de Registre couvrent les informations extraites d une machine Windows lorsque GFI LANguard N.S.S. effectue son premier balayage. Il offre un lien vers le site Microsoft ou autres sites web de sécurité expliquant pourquoi ces paramètres de base de registre devraient être changés. Informations de vulnérabilités sont des alertes ajoutées à la base de données qui dénotent des questions assez importantes pour être notifiées aux administrateurs, mais qui ne sont pas forcément nuisibles lorsque ouvertes. Noeud de vulnérabilités éventuelles Le noeud de vulnérabilités éventuelles expose des problèmes de sécurisation éventuels, des informations importantes, ainsi que certaines vérifications qui n ont pas fait rapport de vunérabililté. Par exemple, si vous n'arrivez pas à determiner qu'un patch précis est installé, il sera alors listé dans le noeud des patches Non-détectables. Ces éventuelles vulnérabilités doivent faire l object d une révision par l administrateur. Noeud de vulnérabilités éventuelles Partages Le noeud de dossiers partagés liste tous les dossiers partagés de l'ordinateur et ceux qui y ont accès. Tous les dossiers partagés de réseau doivent être correctement sécurisés. Les administrateurs doivent vérifier que : LANguard Network Security Scanner Manual Pour commencer : Effectuer un audit 17

20 1. Aucun utilisateur ne partage l intégralité de son lecteur avec d autres utilisateurs.. 2. L accès anonyme ou non identifié aux dossiers partagés soit interdit. 3. Les dossiers de démarrage ou fichiers de système semblables ne soient pas partagés. Ceci permettrait aux utilisateurs ayant moins de privilèges d exécuter du code sur les machines cibles. Les points ci-dessus sont très importants pour toutes les machines, mais en particulier pour les machines cruciales à l intégrité du système, telles que le contrôleur de domaine public (PDC). Imaginez un administrateur partageant le dossier de démarrage (ou un dossier contenant le dossier de démarrage) sur le PDC vers tous les utilisateurs. Avec les permissions appropriées, les utilisateurs peuvent alors facilement copier des exécutables dans le dossier de démarrage, qui sera exécuté lors de la prochaine connexion de l administrateur. Remarque : Si vous exécutez le balayage en tant qu administrateur, vous pourrez également visualiser les partages administratifs, par exemple «C$ - default share». Ces partages ne seront pas accessibles aux utilisateurs normaux. Dû à la présence de Klez et autres virus qui se répandent rapidement grâce à des partages ouverts, il est conseillé d arrêter tous les partages non requis, et tous les partages requis devraient avoir un mot de passe. REMARQUE : Vous pouvez désactiver le rapport des partages administratifs en éditant les profils de balayage à partir de Configuration > Scanning Profiles > OS Data > Enumerate Shares. Stratégie de mot de passe Ce noeud vous permet de vérifier que le mot de passe est sécurisé. Par exmple, activez un âge maximum et un historique de mot de passe. La longueur minimale de mot de passe devrait être quelque chose de pratique, comme par exemple 8 caractères. Si vous avez Windows 2000, vous pouvez activer une stratégie de mot de passe sécurisée, sur l ensemble du réseau, grâce à une GPO (Group Policy Objects) dans Active Directory. Registre Ce noeud vous donne des informations vitales concernant la base de registre distante. Cliquez sur le noeud Run pour vérifier quels programmes sont lancés automatiquement lors du démarrage. Vérifiez que les programmes qui sont lancés automatiquement ne sont pas des chevaux de Troie ou même des programmes valides qui fournissent un accès à distance à une machine si ce logiciel n est pas autorisé sur votre réseau. Tout type de logiciel à accès distant peut finir par constituer une porte dérobée pouvant être utilisée par un pirate désirant accéder au réseau. REMARQUE : Vous pouvez éditer et conserver la liste des clés de registre et les valeurs à récupérer en modifiant le fichier XML «toolcfg_regparams.xml» situé dans le registre %LNSS_INSTALL_DIR%\Data. 18 Pour commencer : Effectuer un audit LANguard Network Security Scanner Manual

21 Stratégie de sécurisation d audit Ce noeud montre quelles stratégies de sécurisation d audit sont actives sur la machine distante. Les stratégies d audit suivantes sont recommandées : Stratégie d audit Succès Echec Account logon events Oui Oui Account management (gestion des comptes) Directory service access (Accès à un service registre) Logon events (Evènements de connection) Object Access (accès aux objets) Policy change (Changement de stratégie) Privilege use (Utilisation privilégiée) Process tracking (Suivi de processus) System events (Evènements de système) Oui Oui Oui Oui Oui Non Non Oui Oui Oui Oui Oui Oui Non Non Oui Vous pouvez activer un audit à partir de GFI LANguard N.S.S.. Cliquez le bouton de droite sur un des ordinateurs dans le panneau de gauche et sélectionnez «Activez audit». L'assistant administratif de stratégie d audit apparaîtra. Précisez quelles stratégies d audit vous vouler activer. Il y a sept stratégies d audit de sécurisation dans Windows NT et neuf stratégies d audit de sécurisation dans Windows Activez les stratégies d audit que vous voulez sur l ordinateur à contrôler. Cliquez sur Next pour démarrer les stratégies d audit. LANguard Network Security Scanner Manual Pour commencer : Effectuer un audit 19

22 Activer les stratégies d audit sur des machines distantes. S il n y a aucune erreur, la page de fin apparaîtra. S il y a une erreur, alors une autre page apparaîtra indicant les ordinateurs sur lesquels l application des stratégies a échoué. Dialogue de résultats dans l assistant de stratégie d audit Ports ouverts Le noeud des ports ouverts fait la liste de tous les ports ouverts trouvés sur la machine. (cette opération s appelle un balayage de ports). GFI LANguard N.S.S. procède à un balayage de port sélectif, ce qui signifie qu il ne scanne pas par défaut tous les ports Pour commencer : Effectuer un audit LANguard Network Security Scanner Manual

Installation de GFI Network Server Monitor

Installation de GFI Network Server Monitor Installation de GFI Network Server Monitor Système requis Les machines exécutant GFI Network Server Monitor ont besoin de : Système d exploitation Windows 2000 (SP1 ou supérieur), 2003 ou XP Pro Windows

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur

Plus en détail

Travaux pratiques 8.4.3 Analyse de la vulnérabilité

Travaux pratiques 8.4.3 Analyse de la vulnérabilité Travaux pratiques 8.4.3 Analyse de la vulnérabilité ATTENTION : ces travaux pratiques peuvent violer les mesures de sécurité juridiques et organisationnelles. L analyseur de sécurité téléchargé dans ces

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Guide de démarrage rapide de WinReporter

Guide de démarrage rapide de WinReporter Guide de démarrage rapide de WinReporter Pour plus d information à propos de WinReporter, vous pouvez contacter IS Decisions à : Tél : +33 (0)5.59.41.42.20 (Heure française : GMT +1) Fax : +33 (0)5.59.41.42.21

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Protège votre univers. Manuel abrégé de configuration et démarrage

Protège votre univers. Manuel abrégé de configuration et démarrage Protège votre univers Manuel abrégé de configuration et démarrage 1 Date de mise à jour : le 6 mars 2013 Dr.Web CureNet! est destiné à une analyse antivirus centralisée des ordinateurs réunis au sein d

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

Installer et utiliser Windows XP Mode dans Windows 7. Comment Windows XP Mode fonctionne-t-il?

Installer et utiliser Windows XP Mode dans Windows 7. Comment Windows XP Mode fonctionne-t-il? Installer et utiliser Windows XP Mode dans Windows 7 http://windows.microsoft.com/fr-ch/windows7/install-and-use-windows-xp-mode-in-windows-7 À l aide de Windows XP Mode, vous pouvez exécuter des programmes

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Attention! N exposez pas le Sweex Wireless 300N Adapter USB à des températures extrêmes. N exposez pas l appareil à la lumière directe du soleil ou à proximité immédiate

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Configuration du serveur web proposé dans Ma Plateforme Web pour déployer WebMatrix

Configuration du serveur web proposé dans Ma Plateforme Web pour déployer WebMatrix Configuration du serveur web proposé dans Ma Plateforme Web pour déployer WebMatrix Déploiement de Web Deploy sur un serveur Windows Server 2008 R2 09/09/2010 Microsoft France Pierre Lagarde pierlag@microsoft.com

Plus en détail

Connecteur Zimbra pour Outlook 2003 (ZCO)

Connecteur Zimbra pour Outlook 2003 (ZCO) Solutions informatiques w Procédure Messagerie Outlook 2003 Connecteur Zimbra pour Microsoft Outlook 2003 (ZCO) 1/49 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées des systèmes

Plus en détail

Antivirus for Netbooks

Antivirus for Netbooks Guide de démarrage rapide Antivirus for Netbooks Important! Lisez attentivement la section Activation du produit de ce guide. Les informations qu elle contient sont essentielles pour protéger votre ordinateur.

Plus en détail

Configuration de GFI MailArchiver

Configuration de GFI MailArchiver Configuration de GFI MailArchiver Introduction à la configuration Après l installation de GFI MailArchiver, vous pourrez commencer la configuration de l interface Web et terminer la configuration de GFI

Plus en détail

Introduction. Introduction de NTI Shadow. Aperçu de l écran Bienvenue

Introduction. Introduction de NTI Shadow. Aperçu de l écran Bienvenue Introduction Introduction de NTI Shadow Bienvenue à NTI Shadow! Notre logiciel permet aux utilisateurs de programmer des travaux de sauvegarde en continu qui copieront le contenu d un ou de plusieurs dossiers

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

Guide installation d Itium Administration Services

Guide installation d Itium Administration Services Guide installation d Itium Administration Services 10/10/2007 Copyright 2006-2007 IMPACT TECHNOLOGIES IMPACT TECHNOLOGIES se réserve le droit de modifier à tout moment le contenu de ce document. Bien que

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego NetUpdate - Manuel de l utilisateur Page 1 Intego NetUpdate pour Macintosh 1999-2004 Intego. Tous droits réservés. Intego - 10, rue Say - 75009 Paris, France www.intego.com

Plus en détail

Configuration des logiciels de messagerie

Configuration des logiciels de messagerie Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008

Plus en détail

17 avril 2014. Remote Scan

17 avril 2014. Remote Scan 17 avril 2014 Remote Scan 2014 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. Sommaire 3 Sommaire...5 Accès à...5 Boîtes...5

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail

Symphony Déployer des collections sur différents emplacements

Symphony Déployer des collections sur différents emplacements Symphony Déployer des collections sur différents emplacements Sandrine MARTINEZ 19/05/2014 1 / 28 TABLE DES MATIERES 1. Introduction... 3 1.1. But du document... 3 2. Etapes... 4 3. Configuration de Wireless

Plus en détail

Installation de FRAMIGEST 1.3 et supe rieure.

Installation de FRAMIGEST 1.3 et supe rieure. Installation de FRAMIGEST 1.3 et supe rieure. Installation avec Serveur WINDOWS XP : utilisez le manuel spécifique à Windows XP Avant de commencer, vérifiez que la session Windows sous laquelle vous vous

Plus en détail

Le scan de vulnérabilité

Le scan de vulnérabilité 4 Le scan de vulnérabilité Sommaire Le scan de vulnérabilité de base Scan avec NeXpose L assistant "nouveau site" Le nouvel assistant pour les scans manuels Scan avec Nessus Scanners de vulnérabilité spécialisés

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Table des matières...2 Introduction...4 Terminologie...4

Table des matières...2 Introduction...4 Terminologie...4 Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6

Plus en détail

Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows

Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows Description du problème 100000039756 Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows Description de la solution 200000050595 Choisissez une des

Plus en détail

GUIDE UTILISATEUR - LOGICIEL

GUIDE UTILISATEUR - LOGICIEL GUIDE UTILISATEUR - LOGICIEL Série RJ Le contenu de ce guide et les spécifications de ce produit peuvent être modifiés sans préavis. Brother se réserve le droit d apporter à tout moment et sans préavis

Plus en détail

TechTool Protogo 4. 1- Manuel TechTool Protogo 4

TechTool Protogo 4. 1- Manuel TechTool Protogo 4 TechTool Protogo 4 1- Manuel TechTool Protogo 4 Notes légales 2008-2013 Micromat Incorporated. Tous droits réservés. 2008-2013 TRI-EDRE. Tous droits réservés pour la traduction française du logiciel et

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

INSTALLATION ET PRISE EN MAIN

INSTALLATION ET PRISE EN MAIN Business Phone CTI Client Pro INSTALLATION ET PRISE EN MAIN Vous trouverez dans ce document, la démarche d installation de Business Phone CTI Client Pro et les différentes possibilités qu offre ce logiciel.

Plus en détail

Windows 2000, Windows XP et Windows Server 2003

Windows 2000, Windows XP et Windows Server 2003 Windows 2000, Windows XP et Windows Server 2003 Cette rubrique aborde notamment les aspects suivants : «Etapes préliminaires», page 3-15 «Etapes d installation rapide au moyen du CD-ROM», page 3-15 «Autres

Plus en détail

DATA PROTECTOR EXPRESS + HBA SAS + ULTRIUM SOMMAIRE. Chapitre 3 Installation Data Protector Single Server 11

DATA PROTECTOR EXPRESS + HBA SAS + ULTRIUM SOMMAIRE. Chapitre 3 Installation Data Protector Single Server 11 Page 1 sur 65 SOMMAIRE Chapitre 1 Architecture pour la démonstration 3 1.1 Schéma 3 Chapitre 2 Installation Hardware 4 2.1 Liste du matériel utilisé 4 2.2 Installation dans le serveur 5 2.3 Installation

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

P a g e 1. Guide d installation Web Console v1.0. Copyright 2013 ISYS Inside-System. Tous droits réservés.

P a g e 1. Guide d installation Web Console v1.0. Copyright 2013 ISYS Inside-System. Tous droits réservés. P a g e 1 Guide d installation Web Console v1.0 Copyright 2013 ISYS Inside-System. Tous droits réservés. Si le présent manuel est fourni avec un logiciel régi par un contrat d utilisateur final, ce manuel,

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Configurer le pare-feu de Windows XP SP2 pour WinReporter

Configurer le pare-feu de Windows XP SP2 pour WinReporter Configurer le pare-feu de Windows XP SP2 pour WinReporter Après l installation du service pack 2 sur une machine Windows XP toute requête réseau entrante est bloquée par le pare-feu. Il n y a en conséquence

Plus en détail

Symphony. I. Base de données Oracle XE 11g : défaire le dimensionnement de la bdd... 40

Symphony. I. Base de données Oracle XE 11g : défaire le dimensionnement de la bdd... 40 Symphony Procédures d installation de Symphony avec la BDD Oracle en local et configuration de la BDD avec l application SQL Developer (BDD installée manuellement) 1. Avant installation... 2 2. Les manuels

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

Manuel réseau. Configuration sous Windows Utilisation du serveur d impression Contrôle et configuration de l imprimante Annexe

Manuel réseau. Configuration sous Windows Utilisation du serveur d impression Contrôle et configuration de l imprimante Annexe Manuel réseau 1 2 3 4 Configuration sous Windows Utilisation du serveur d impression Contrôle et configuration de l imprimante Annexe Lisez ce manuel avec attention avant d utiliser cet appareil et conservez-le

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

GUIDE NSP Activation et gestion des produits avec NSP

GUIDE NSP Activation et gestion des produits avec NSP GUIDE NSP Activation et gestion des produits avec NSP Ce document s applique aux versions de produits suivants : CODESOFT 2014 LABELVIEW 2014 LABEL ARCHIVE 2014 LABEL MATRIX 2014 PRINT MODULE 2014 SENTINEL

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Topologie Objectifs 1ère partie : Télécharger et installer Wireshark (facultatif) 2e partie : Capturer et analyser les données ICMP

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Canon NDPS Gateway Guide de l utilisateur

Canon NDPS Gateway Guide de l utilisateur Canon NDPS Gateway Guide de l utilisateur Canon NDPS Gateway Préface Ce manuel contient la description de toutes les fonctions et les instructions d utilisation de Canon NDPS Gateway. Veuillez le lire

Plus en détail

Installation de FRAMIGEST 1.3 et supe rieure.

Installation de FRAMIGEST 1.3 et supe rieure. Installation de FRAMIGEST 1.3 et supe rieure. Installation Sur Windows XP Avant de commencer, vérifiez que la session Windows sous laquelle vous vous trouvez dispose de droits administrateur, et est verrouillée

Plus en détail

IP Remote Controller

IP Remote Controller 4-450-999-22 (1) IP Remote Controller Guide de configuration du logiciel RM-IP10 Setup Tool Version du logiciel 1.1.0 2012 Sony Corporation Table des matières Introduction... 3 Préparation de votre ordinateur...

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

TD n 1 : Architecture 3 tiers

TD n 1 : Architecture 3 tiers 2008 TD n 1 : Architecture 3 tiers Franck.gil@free.fr 27/10/2008 1 TD n 1 : Architecture 3 tiers 1 INTRODUCTION Ce TD, se propose de vous accompagner durant l installation d un environnement de développement

Plus en détail

Leica Geosystems Licences des logiciels Introduction & Installation

Leica Geosystems Licences des logiciels Introduction & Installation Leica Geosystems Licences des logiciels Introduction & Installation Version 2.0 Français Table des matières Table des matières 1 Introduction... 3 2 Modèles de licences... 4 2.1 Licences fixes...4 2.2

Plus en détail

WebSpy Analyzer Premium 4.1 Guide de démarrage

WebSpy Analyzer Premium 4.1 Guide de démarrage WebSpy Analyzer Premium 4.1 Guide de démarrage Ce document aide à vous familiariser avec l utilisation de WebSpy Analyzer Premium. Pour des informations plus détaillées, consultez le guide utilisateur

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

DendroDIF. Sujet : Procédure d installation de DendroDIF pour utilisateur hors MRNF. Version 1.7. Date de dernière révision : 2013-05-29

DendroDIF. Sujet : Procédure d installation de DendroDIF pour utilisateur hors MRNF. Version 1.7. Date de dernière révision : 2013-05-29 Sujet : Version 1.7 Date de dernière révision : 2013-05-29 Historique des modifications Version Date Description 0.5 31 mars 2009 Création initiale 0.6 27 avril 2009 Intégration des premiers commentaires

Plus en détail

A propos de PC MACLAN pour Windows 95

A propos de PC MACLAN pour Windows 95 About PC MACLAN for Windows 95 A propos de PC MACLAN pour Windows 95 Ce chapitre explique ce qu est un réseau, les éléments qui le composent et les fonctions uniques de PC MACLAN for Windows 95. Les sujets

Plus en détail

Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur)

Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur) Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur) Les instructions suivantes permettent d installer IBM SPSS Statistics version 21 en utilisant une licence mono-utilisateur.

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

Guide d installation de la Command WorkStation 5.6 avec Fiery Extended Applications 4.2

Guide d installation de la Command WorkStation 5.6 avec Fiery Extended Applications 4.2 Guide d installation de la Command WorkStation 5.6 avec Fiery Extended Applications 4.2 Le Fiery Extended Applications Package (FEA) v4.2 contient des applications Fiery permettant d exécuter des tâches

Plus en détail

Guide d installation des pilotes MF

Guide d installation des pilotes MF Français Guide d installation des pilotes MF User Software CD-ROM.................................................................. 1 A propos des pilotes et des logiciels..............................................................

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer votre Mac pour Windows

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

Filtre CoopTel Guide d utilisateur

Filtre CoopTel Guide d utilisateur Filtre CoopTel Guide d utilisateur Droit d auteur Droit d auteur 2005, Barracuda Networks www.barracudanetworks.com v3.2.22 Tous droits réservés. L utilisation de ce produit et du manuel est soumise aux

Plus en détail

- 1 - TABLE DE MATIÈRES. ÉTAPE 3: Premièrement il faut sélectionner la langue désirée dans le menu suivant :

- 1 - TABLE DE MATIÈRES. ÉTAPE 3: Premièrement il faut sélectionner la langue désirée dans le menu suivant : ÉTAPE 3: Premièrement il faut sélectionner la langue désirée dans le menu suivant : GUIDE D INSTALLATION ÉTAPE À ÉTAPE DU LOGICIEL POUR WINDOWS XP Numéro 3.0 Merci pour avoir acheté ce dispositif. Cette

Plus en détail

Découvrez Windows NetMeeting

Découvrez Windows NetMeeting Découvrez Windows NetMeeting Conférence Internet 2001 Université de Moncton. Tous droits réservés. Table des matières 1. Comment puis-je télécharger, installer et démarrer NetMeeting?... 3 2. Quelles sont

Plus en détail

Salvia Liaison Financière. Manuel d installation version 15.00 Pour les professionnels des collectivités locales et de l habitat social

Salvia Liaison Financière. Manuel d installation version 15.00 Pour les professionnels des collectivités locales et de l habitat social Salvia Liaison Financière Manuel d installation version 15.00 Pour les professionnels des collectivités locales et de l habitat social Sommaire 1. Préambule... 3 2. Introduction... 3 3. Création de la

Plus en détail

Mise à jour d une édition Yourcegid V9

Mise à jour d une édition Yourcegid V9 Mise à jour d une édition Yourcegid V9 Service d'assista nce Téléphonique 0 826 888 488 Sommaire TELECHARGEMENT ET DECOMPRESSION DU KIT... 3 Accès au portail client CEGID... 3 Téléchargement du kit...

Plus en détail

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités :

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Le centre de Sécurité de Windows XP Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Par le panneau de configuration : Double-cliquez sur la ligne correspondante. 1 Ou par le menu

Plus en détail

Spécifications Prérequis Minimum Prérequis Recommandé

Spécifications Prérequis Minimum Prérequis Recommandé Introduction Comme toutes les applications réseau, Xactimate doit être installé sur un poste de travail connecté à un réseau proprement configuré et connecté à un lecteur réseau (ce document utilise la

Plus en détail

Pourquoi mettre en place un réseau local?

Pourquoi mettre en place un réseau local? Mise en place d' un réseau local Pourquoi mettre en place un réseau local? Lorsque vous disposez de plusieurs ordinateurs, il peut être agréable de les connecter afin de créer un réseau local ( en anglais

Plus en détail

1. Installation modem routeur sans fil...2. 1.2 Installation des filtres de ligne...2. 1.3 Connexion du modem routeur sans fil Gigaset...

1. Installation modem routeur sans fil...2. 1.2 Installation des filtres de ligne...2. 1.3 Connexion du modem routeur sans fil Gigaset... Table des matières 1. Installation modem routeur sans fil...2 1.1 Équipements...2 1.2 Installation des filtres de ligne...2 1.3 Connexion du modem routeur sans fil Gigaset...3 1.4 Configuration du protocole

Plus en détail

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com GUIDE DE DEMARRAGE RAPIDE FileAudit 4.5 VERSION www.isdecisions.com Introduction FileAudit surveille l accès ou les tentatives d accès aux fichiers et répertoires sensibles stockés sur vos systèmes Windows.

Plus en détail

Pré-requis Microsoft Windows 2008 R2

Pré-requis Microsoft Windows 2008 R2 Fiche technique AppliDis Pré-requis Microsoft Windows 2008 R2 Fiche IS00812 Version document : 1.4 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de Systancia

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

FRANÇAIS PHONE-VS. Guide d installation et utilisation

FRANÇAIS PHONE-VS. Guide d installation et utilisation FRANÇAIS PHONE-VS Guide d installation et utilisation INDEX 1 INTRODUCTION... 1 2 INSTALLATION ET MISE EN SERVICE... 1 3 REGISTRER L APPLICATION... 4 4 CONFIGURATION DES CONNEXIONS... 6 5 CONNEXION...

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Unified Wired & Wireless Access System Guide de Configuration Rapide. Produits et références: Séries DWS-4000, DWL-8600AP

Unified Wired & Wireless Access System Guide de Configuration Rapide. Produits et références: Séries DWS-4000, DWL-8600AP Unified Wired & Wireless Access System Guide de Configuration Rapide Produits et références: Séries DWS-4000, DWL-8600AP 1 Table des matières : Etape 1 : «mise en place» Etape 2 : «modification de l adresse

Plus en détail