Worry-Free TM Business Security Advanced5

Dimension: px
Commencer à balayer dès la page:

Download "Worry-Free TM Business Security Advanced5"

Transcription

1 Worry-Free TM Business Security Advanced5 for Small Business Manuel de l administrateur

2

3 Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer et d'utiliser votre logiciel, veuillez donc consulter les fichiers Lisez-moi, les notes de mise à jour et la dernière version de la documentation utilisateur applicable que vous trouverez sur le site Web de Trend Micro à l'adresse suivante : Trend Micro, le logo t-ball de Trend Micro, TrendProtect, TrendSecure, Worry-Free, OfficeScan, PC-cillin, InterScan et ScanMail sont des marques commerciales ou marques déposées de Trend Micro Incorporated. Tous les autres noms de sociétés ou de produits sont des marques commerciales ou des marques déposées de leurs propriétaires respectifs. Copyright , Trend Micro Incorporated. Tous droits réservés. Date de publication : février 2009 Protégé par les brevets américains no and

4 La documentation utilisateur pour le Trend Micro Worry-Free Business Security Advanced Manuel de l'administrateur de présente les fonctions principales du logiciel et les instructions d installation pour votre environnement de production. Nous vous conseillons de le lire avant d installer ou d utiliser le logiciel. Vous trouverez des informations détaillées sur l'utilisation des fonctions spécifiques du logiciel dans le fichier d'aide en ligne et dans la Base de connaissances en ligne sur le site Web de Trend Micro.

5 Sommaire Sommaire Préface Chapitre 1 : Public visé... xiv Documentation produit... xiv Quelles informations figurent dans le Manuel de l'administrateur?... xvi Conventions typographiques et termes clés du document... xvii Présentation de Worry-Free Business Security Advanced Présentation de Worry-Free Business Security Advanced Nouveautés de cette version Nouveautés de la version Nouveautés de la version Nouveautés de la version Worry-Free Business Security Advanced Console Web Security Server Client/Server Security Agent Messaging Security Agent Moteur de scan Fichier de signatures de virus Moteur de nettoyage de virus Pilote du pare-feu commun Fichier de signatures des virus de réseau Fichier de signatures de failles Description des menaces Virus/programmes malveillants Spyware/grayware Virus de réseau Spam Intrusions Comportement malveillant Points d'accès fictifs iii

6 Trend Micro Worry-Free Business Security Advanced 5.1 Manuel de l'administrateur Contenu explicite/restreint dans les applications de messagerie instantanée Écouteurs de séquences de touches en ligne Utilitaires de compression Incidents de type phishing Attaques de publipostage Comment Worry-Free Business Security Advanced protège vos ordinateurs et votre réseau À propos des composants Autres produits Trend Micro supplémentaires Quelles sont les autres fonctionnalités proposées par Worry-Free Business Security Advanced? Gestion de la sécurité à partir d'une seule console Analyse de la protection réseau Mise en œuvre des stratégies antivirus Mise à jour de la protection Mise en quarantaine des fichiers infectés Surveillance des épidémies virales sur le réseau Gestion des groupes Worry-Free Business Security Advanced Protection des clients contre les attaques de pirates à l aide du pare-feu Protection des s Filtrage du contenu de la messagerie instantanée Contrôle des paramètres de sécurité en fonction de l'emplacement Surveillance des comportements Protection des clients contre les visites de sites Web malveillants Amélioration de la sécurité des transactions en ligne Liste des spywares/graywares approuvés Sécurisation des communications Composants actualisables Correctifs de type hotfix, patchs et Service Packs iv

7 Sommaire Chapitre 2 : Chapitre 3 : Utilisation de la console Web Exploration de la console Web Fonctionnalités de la console Web Utilisation de l'état actuel et des notifications Configuration des notifications Utilisation de l'état actuel État des menaces État du système Installation des agents Choix d'une méthode d'installation Installation, mise à niveau ou migration des agents Client/Server Security Agent Configuration système requise pour l'agent Exécution d'une nouvelle installation Installation à partir d'une page Web interne Installation avec l'outil Configuration du script de connexion Installation avec scripts Windows 2000/Server 2003/ Server Installation avec Client Packager Installation avec un fichier MSI Installation avec l'utilitaire d'installation à distance Installation avec Vulnerability Scanner Installation de MSA à partir de la console Web Vérification de l'installation, de la mise à niveau ou de la migration de l'agent Utilisation de Vulnerability Scanner pour contrôler l'installation du client Test de l'installation client avec un script de test EICAR Suppression d'agents Suppression de Client/Server Security Agent à l'aide de son programme de désinstallation Suppression de Client/Server Security Agent à l'aide de la console Web Suppression de Messaging Security Agent sur les serveurs Microsoft Exchange v

8 Trend Micro Worry-Free Business Security Advanced 5.1 Manuel de l'administrateur Suppression de Messaging Security Agent à l'aide de son programme de désinstallation Chapitre 4 : Chapitre 5 : Utilisation des groupes Présentation des groupes Affichage des clients d'un groupe Barre d'outils des paramètres de sécurité Ajout de groupes Suppression de groupes Ajout de clients aux groupes Déplacement de clients Réplication des paramètres de groupe Configuration des groupes de postes de travail et de serveurs Présentation des options configurables pour les groupes de postes de travail et de serveurs Antivirus/Anti-spyware Configuration du scan en temps réel Pare-feu Configuration du pare-feu Protection contre les menaces Web Configuration de la protection contre les menaces Web Surveillance des comportements Variables d'environnement Configuration de la surveillance des comportements TrendSecure Configuration de TrendSecure Scan de la messagerie POP Configuration requise pour le scan de la messagerie POP Configuration requise pour la barre d'outils anti-spam Activation du scan de la messagerie : Configuration du scan de la messagerie POP3 pour le scan d'autres ports Privilèges client Configuration des privilèges client vi

9 Sommaire Mettre en quarantaine Configuration du répertoire de quarantaine Chapitre 6 : Configuration des serveurs Microsoft Exchange À propos des agents Messaging Security Agent Options configurables pour les groupes de serveurs Microsoft Exchange Paramètres de Messaging Security Agent Antivirus Configuration du scan en temps réel pour des agents Messaging Security Agent Anti-spam Réputation de messagerie Scan de contenu Configuration de la réputation de messagerie Scan de contenu Filtrage de contenu Mots-clés Expressions rationnelles Affichage des règles de filtrage de contenu Ajout/modification de règles de filtrage de contenu Réorganisation des règles Blocage des pièces jointes Configuration du blocage des pièces jointes Mettre en quarantaine Répertoires de quarantaine Configuration des répertoires de quarantaine Interrogation des répertoires de quarantaine Maintenance des répertoires de quarantaine Gestion de l'outil End User Quarantine Configuration du dossier de spam Opérations Paramètres de notification Maintenance des spams Assistance/Débogage vii

10 Trend Micro Worry-Free Business Security Advanced 5.1 Manuel de l'administrateur Chapitre 7 : Chapitre 8 : Chapitre 9 : Utilisation de la défense anti-épidémies Stratégie de défense anti-épidémies Actions de défense anti-épidémies État actuel Prévention des menaces Protection contre les menaces Nettoyage des menaces Menace potentielle Configuration de la défense anti-épidémies Paramètres de défense anti-épidémies Configuration des paramètres de l'évaluation des failles Configuration des scans manuels et programmés Scans Worry-Free Business Security Advanced Scan manuel Scan programmé Scan en temps réel Scan des clients Configuration des options de scan pour les groupes Configuration des options de scan pour les serveurs Microsoft Exchange Scan programmé Mise à jour des composants Mise à jour des composants À propos d ActiveUpdate Composants pouvant être mis à jour Heures de mise à jour par défaut Mise à jour de Security Server Sources de mise à jour Configuration d'une source de mise à jour Utilisation des agents de mise à jour Mises à jour manuelles et programmées Mise à jour manuelle de composants Programmation des mises à jour des composants Rétrogradation ou synchronisation des composants viii

11 Sommaire Chapitre 10 : Affichage et interprétation des journaux et rapports Journaux Rapports Interprétation de rapports Utilisation d'une demande de journal Génération de rapports Gestion des journaux et des rapports Maintenance des rapports Suppression automatique des journaux Suppression manuelle des journaux Chapitre 11 : Utilisation des notifications À propos des messages de notification Événements de menaces Événements système Configuration des notifications Personnalisation des alertes de notification Configuration des paramètres de notification Chapitre 12 : Configuration des paramètres généraux Options de proxy Internet Options du serveur SMTP Options de poste de travail/serveur Détection d'emplacement Paramètres de scan généraux Paramètres de scan antivirus Paramètres de scan anti-spyware/grayware Protection contre les menaces Web Surveillance des comportements Filtrage de contenu de MI Paramètres d alerte Paramètres de surveillance Désinstallation de l'agent Déchargement de l'agent Options de système Suppression des agents Client/Server Security Agent inactifs ix

12 Trend Micro Worry-Free Business Security Advanced 5.1 Manuel de l'administrateur Vérification de la connectivité client-serveur Maintenance du répertoire de quarantaine Chapitre 13 : Exécution d autres tâches administratives Modification du mot de passe de la console Web Utilisation de Plug-in Manager Affichage des détails sur la licence du produit Conséquences de l'expiration du contrat de licence Changement de contrat de licence Participation au Smart Protection Network Modification de la langue d'interface de l'agent Désinstallation de Trend Micro Security Server Chapitre 14 : Utilisation des outils administrateurs et clients Types d outils Outils administrateurs Configuration du script de connexion Vulnerability Scanner Outils clients Client Packager Restore Encrypted Virus Touch Tool Client Mover Modules d'extension Installation des modules d'extension SBS et EBS Utilisation des modules d'extension SBS et EBS Chapitre 15 : Foire aux questions, dépannage et assistance technique Foire aux questions (FAQ) Comment améliorer la protection des clients? Enregistrement Installation, mise à niveau et compatibilité Protection des logiciels Intuit Configuration des paramètres Documentation x

13 Sommaire Dépannage Environnements avec des connexions restreintes Le dossier de spam de l utilisateur n a pas été créé Confusion entre l'expéditeur/le destinataire interne Échec du renvoi d un message mis en quarantaine Échec de la réplication des paramètres Enregistrement et restauration des paramètres du programme pour une rétrogradation ou une réinstallation Certains composants ne sont pas installés Impossible d accéder à la console Web Nombre de clients incorrect sur la console Web Échec de l'installation à partir d'une page Web ou à distance L'icône du client n'apparaît pas sur la console Web après installation Problèmes lors de la migration à partir d'un autre logiciel antivirus Signatures numériques expirées/invalide Centre d'informations sur les virus de Trend Micro Problèmes connus Contacter Trend Micro Assistance Trend Micro Base de connaissances Comment contacter l assistance technique Envoi de fichiers suspects à Trend Micro À propos des TrendLabs À propos de Trend Micro Annexe A : Annexe B : Listes de contrôle du système Liste de contrôle des ports... A-1 Liste de contrôle de l adresse du serveur... A-2 Liste d exclusions des produits Trend Micro Liste d exclusions pour les serveurs Microsoft Exchange...B-4 xi

14 Trend Micro Worry-Free Business Security Advanced 5.1 Manuel de l'administrateur Annexe C : Annexe D : Annexe E : Annexe F : Services Trend Micro Stratégie de prévention des épidémies de Trend Micro... C-2 Damage Cleanup Services de Trend Micro... C-2 Solution Damage Cleanup Services... C-3 Évaluation des failles de Trend Micro... C-4 Trend Micro IntelliScan... C-4 Trend Micro ActiveAction... C-5 Paramètres ActiveAction par défaut... C-6 Trend Micro IntelliTrap... C-6 Véritable type de fichier... C-7 Services de réputation de messagerie ( Reputation Services ou ERS) de Trend Micro... C-8 Protection contre les menaces Web de Trend Micro... C-8 Informations sur les clients Clients itinérants...d-2 Clients 32 et 64 bits...d-3 Types de spywares/graywares Glossaire terminologique Index xii

15 Préface Préface Bienvenue dans le Manuel de l'administrateur de Trend Micro Worry-Free Business Security Advanced 5.1. Ce manuel contient des informations relatives aux tâches nécessaires à l'installation et à la configuration de Worry-Free Business Security Advanced. Les rubriques de ce chapitre comprennent : Public visé à la page xiv Documentation produit à la page xiv Conventions typographiques et termes clés du document à la page xvii xiii

16 Trend Micro Worry-Free Business Security Advanced 5.1 Manuel de l'administrateur Public visé Ce manuel est destiné aux administrateurs novices et expérimentés de Worry-Free Business Security Advanced (WFBS-A) souhaitant configurer, administrer et utiliser le produit. Documentation produit Le lot Worry-Free Business Security Advanced se compose de deux composants : un service de protection de messagerie hébergé/hors site (InterScan Messaging Hosted Security Standard) et un logiciel de protection de messagerie, de serveurs et de postes de travail sur site. Les documents relatifs à InterScan Messaging Hosted Security Standard sont disponibles à l'adresse suivante : interscan-messaging-hosted-security/ La documentation de Worry-Free Business Security Advanced contient les éléments suivants : Aide en ligne Documentation basée sur le Web accessible via la console Web. L'aide en ligne de Worry-Free Business Security Advanced fournit une description des fonctions du produit et des instructions sur leur utilisation. Elle comporte des informations détaillées sur la personnalisation des paramètres et l'exécution des tâches de sécurité. Cliquez sur l'icône pour ouvrir l'aide contextuelle. À qui s'adresse l'aide en ligne? Aux administrateurs WFBS-A qui ont besoin d'aide pour un écran particulier. Guide de démarrage Le Guide de démarrage fournit des instructions pour installer/mettre à niveau le produit et se familiariser avec lui. Il décrit les fonctions élémentaires et les paramètres par défaut de Worry-Free Business Security Advanced. Le Guide de démarrage figure sur le CD de Trend Micro SMB ou peut être téléchargé depuis le centre de mise à jour de Trend Micro : xiv

17 Préface À qui s'adresse ce Guide? Aux administrateurs WFBS-A qui souhaitent installer Worry-Free Business Security Advanced et se familiariser avec cette solution. Manuel de l'administrateur Le Manuel de l'administrateur constitue un guide complet pour la configuration et la maintenance du produit. Le Manuel de l administrateur figure sur le CD de Trend Micro SMB ou peut être téléchargé à partir du centre de mise à jour de Trend Micro : À qui s'adresse ce Guide? Aux administrateurs WFBS-A qui souhaitent personnaliser, assurer la maintenance de Worry-Free Business Security Advanced ou utiliser cette solution. Fichier Lisez-moi Le fichier Lisez-moi contient des informations de dernière minute sur le produit qui ne se trouvent pas dans la documentation en ligne ou imprimée. Les rubriques contiennent une description des nouvelles fonctionnalités, des conseils d'installation, les problèmes connus, les informations de licence, etc. Base de connaissances La Base de connaissances est une base de données en ligne contenant des informations sur la résolution des problèmes et le dépannage. Elle contient les dernières informations sur les problèmes connus identifiés pour les produits. Pour accéder à la base de connaissances, consultez le site Web suivant : supportcentral/supportcentral.do?id=m1&locale=en_fr Remarque : ce guide considère que vous utilisez la version Worry-Free Business Security Advanced de ce produit. Si vous utilisez la version Worry-Free Business Security, les informations contenues dans ce Guide s'appliquent ; cependant vous ne serez pas en mesure d'exploiter les fonctionnalités propres à Messaging Security Agent. xv

18 Trend Micro Worry-Free Business Security Advanced 5.1 Manuel de l'administrateur Quelles informations figurent dans le Manuel de l'administrateur? Ce document peut être divisé en quatre sections principales décrivant la planification de l installation, l installation du produit et des composants, la configuration après l installation et l accès à l aide. Chapitres 1 et 2 : ces chapitres offrent un aperçu des caractéristiques et fonctions principales de Worry-Free Business Security Advanced. Chapitre 3 : le présent chapitre explique les étapes nécessaires à l'installation ou la mise à niveau d'agents. Il fournit également des informations sur la suppression de l'agent. Chapitre 4 : ce chapitre explique le concept et l'utilisation de groupes dans Worry-Free Business Security Advanced. Chapitres 5 et 6 : ces chapitres expliquent les étapes nécessaires à la configuration des groupes. Chapitre 7 : ce chapitre décrit la stratégie de défense anti-épidémies, le mode de configuration de cette option ainsi que son mode d utilisation pour protéger les réseaux et les clients. Chapitre 8 : ce chapitre décrit comment utiliser les scans manuels et programmés pour protéger votre réseau et les clients contre les virus/programmes malveillants et autres menaces. Chapitre 9 : ce chapitre explique comment utiliser et configurer des mises à jour manuelles et programmées. Chapitre 10 : ce chapitre décrit comment utiliser les journaux et les rapports pour surveiller votre système et analyser votre mécanisme de protection. Chapitre 11 : ce chapitre explique comment utiliser les différentes options de notification. Chapitre 12 : ce chapitre explique comment utiliser les paramètres généraux. Chapitre 13 : ce chapitre explique comment utiliser d'autres tâches administratives comme l'affichage de la licence du produit, l'utilisation de Plug-in Manager et la désinstallation de Security Server. Chapitre 14 : ce chapitre explique comment utiliser les outils administrateurs et clients fournis avec Worry-Free Business Security Advanced. xvi

19 Préface Chapitre 15 : ce chapitre fournit des réponses aux questions fréquemment posées à propos de l'installation et du déploiement, décrit les problèmes qui peuvent se poser avec Worry-Free Business Security Advanced et fournit les informations dont vous aurez besoin pour contacter l assistance technique de Trend Micro. Annexes : ces chapitres comprennent des listes de vérification système et la liste d'exclusion pour les spywares/graywares, des informations sur les différents services Trend Micro, des informations sur le client, les divers types de spywares/ graywares, ainsi qu'un glossaire. Conventions typographiques et termes clés du document Pour faciliter la recherche et la compréhension des informations, cette documentation de WFBS-A utilise les conventions suivantes. Conventions et termes utilisés dans ce document TABLEAU 1. CONVENTION/TERME MAJUSCULES Gras Italique Monospace Remarque : Conseil AVERTISSEMENT! Chemin de navigation Security Server DESCRIPTION Acronymes, abréviations, noms de certaines commandes et touches du clavier Menus et commandes de menu, options, onglets, boutons de commande et tâches Références à des documentations annexes Exemples de lignes de commande, code de programme, adresses Internet, noms de fichier et sortie de programme Remarques de configuration Recommandations Actions stratégiques et options de configuration Chemin de navigation pour accéder à un écran particulier. Par exemple, Scans > Scans manuels, indique de cliquer sur Scans puis de cliquer sur Scans manuels dans l'interface. Security Server héberge la console Web, console de gestion centralisée à interface Web pour l'ensemble de la solution Worry-Free Business Security Advanced. xvii

20 Trend Micro Worry-Free Business Security Advanced 5.1 Manuel de l'administrateur TABLEAU 1. Conventions et termes utilisés dans ce document CONVENTION/TERME Console Web Agent/CSA/MSA Clients DESCRIPTION La console Web est une console de gestion centralisée à interface Web qui gère tous les agents. La console Web réside sur Security Server. L'agent Client/Server Security Agent ou Messaging Security Agent. Les agents protègent le client sur lequel ils sont installés. Les clients sont les serveurs Microsoft Exchange, postes de travail, ordinateurs portables et serveurs sur lesquels un agent Messaging Security Agent ou Client/Server Security Agent est installé. xviii

21 Chapitre 1 Présentation de Worry-Free Business Security Advanced Le présent chapitre offre un aperçu des caractéristiques et fonctions principales de Worry-Free Business Security Advanced. Les rubriques de ce chapitre comprennent : Présentation de Worry-Free Business Security Advanced à la page 1-2 Nouveautés de cette version à la page 1-3 Nouveautés de la version Worry-Free Business Security Advanced à la page 1-6 Description des menaces à la page 1-15 Comment Worry-Free Business Security Advanced protège vos ordinateurs et votre réseau à la page 1-21 Quelles sont les autres fonctionnalités proposées par Worry-Free Business Security Advanced? à la page 1-26 Composants actualisables à la page

22 Trend Micro Worry-Free Business Security Advanced 5.1 Manuel de l'administrateur Présentation de Worry-Free Business Security Advanced Trend Micro Worry-Free Business Security Advanced (WFBS-A) protège votre entreprise et sa réputation contre le vol de données, les sites Web à risques et l'envahissement par les spams. Notre solution de sécurité, plus sûre, plus conviviale et plus simple d'utilisation, bloque les menaces basées sur le Web et autres programmes malveillants pour protéger les actifs de votre entreprise et les informations relatives à vos clients. Seul Trend Micro offre une protection contre les menaces Web pour faire face à la croissance exponentielle de ces menaces, et ce, grâce à des mises à jour permanentes qui ne ralentiront pas vos PC. Notre base de connaissances se déploie rapidement pour protéger tous nos clients, grâce à une surveillance à l'échelle mondiale. Worry-Free Business Security Advanced inclut InterScan Messaging Hosted Security Standard pour bloquer les spams avant qu'ils n'atteignent votre réseau. Worry-Free Business Security Advanced protège les serveurs Microsoft Exchange et Small Business, les serveurs Microsoft Windows, les PC et les ordinateurs portables. 1-2

23 Présentation de Worry-Free Business Security Advanced Nouveautés de cette version Nouveautés de la version 5.1 Cette version de Worry-Free Business Security Advanced offre un grand nombre d'avantages aux entreprises ne bénéficiant pas de ressources dédiées à la gestion antivirus. La version 5.1 reprend toutes les fonctions des versions précédentes et offre les nouvelles fonctions suivantes : Prise en charge de Windows Small Business Server 2008 La version 5.1 prend en charge Windows Small Business Server (SBS) 2008, ce qui permet aux utilisateurs de manipuler des composants de sécurité intégrés dans SBS 2008 et d'éviter les conflits. La version 5.1 traite les fonctions de sécurité de SBS 2008 de la manière suivante : Le programme d'installation de Worry-Free Business Security Advanced invite les utilisateurs à supprimer Microsoft Forefront Security for Exchange Server avant de poursuivre l'installation. Le programme d'installation de Security Server ne désactive pas et ne supprime pas Microsoft Windows Live OneCare for Server ; le programme d'installation pour l'agent Client/Server Security Agent (CSA) supprime OneCare sur tous les ordinateurs clients. La version 5.1 offre un module d'extension de la console SBS permettant aux administrateurs de visualiser la sécurité actuelle et les informations système. Prise en charge de Windows Essential Business Server (EBS) 2008 La version 5.1 prend en charge Windows Essential Business Server 2008, ce qui permet aux utilisateurs d'installer des composants Worry-Free Business Security Advanced applicables sur les ordinateurs faisant office de serveurs, pris en charge par EBS La version 5.1 permet aux administrateurs d'ebs 2008 d'effectuer les actions suivantes : Installer Security Server sur des ordinateurs faisant office de serveur, quels qu'ils soient. Visualiser la sécurité actuelle et les informations système sur la console d'ebs à l'aide du module d'extension fourni 1-3

24 Trend Micro Worry-Free Business Security Advanced 5.1 Manuel de l'administrateur Installer Messaging Security Agent (MSA) sur les ordinateurs désignés comme serveurs de messagerie. Supprimer Microsoft Forefront Security for Exchange Server (Forefront) avant de poursuivre l'installation de MSA ; le programme d'installation de MSA invite les utilisateurs à supprimer Forefront. Prise en charge de Microsoft Exchange Server 2007 par Windows Server 2008 La version 5.1 comprend une version plus récente de Messaging Security Agent (MSA) prenant en charge Exchange Server 2007 sur Windows Server Moteurs de sécurité optimisés La version 5.1 inclut les nouvelles fonctionnalités suivantes : Protection contre les menaces Web (appelée auparavant «Services d'évaluation de la réputation de sites Web»), fonctionnalité dotée d'un mécanisme optimisé de retour d'information prenant en charge le Smart Protection Network de Trend Micro pour une détection et une gestion plus rapides des menaces Web inconnues. Moteur de scan présentant un encombrement réduit de la mémoire ainsi que d'autres performances optimisées Moteur de surveillance des comportements offrant une désactivation des menaces, une gestion intelligente des installations dynamiques ActiveX ainsi que d'autres fonctionnalités et améliorations Informations supplémentaires de scan dans l'arborescence des groupes de sécurité Les administrateurs peuvent voir la date et l'heure du dernier scan manuel et des scans programmés pour le bureau ou le groupe de serveur sélectionné dans l'arborescence des groupes de sécurité. 1-4

25 Présentation de Worry-Free Business Security Advanced Nouveautés de la version 5.0 Les fonctionnalités suivantes ont été ajoutées dans la version 5.0 : Security Server Détection d'emplacement : Worry-Free Business Security Advanced peut identifier l'emplacement d'un client à partir des informations passerelle-serveur. Les administrateurs peuvent configurer différents paramètres de sécurité en fonction de l'emplacement du client (itinérant ou sur site). État des menaces : affichez les statistiques de la protection contre les menaces Web et de la surveillance des comportements sur l'écran État actuel. Plug-in Manager : permet d'ajouter et de supprimer des plug-ins pour les agents. Interface utilisateur : Security Server est désormais fourni avec une interface utilisateur améliorée. Client/Server Security Agent Prise en charge de Windows Vista : il est désormais possible d'installer les agents Client/Server Security Agent sur des ordinateurs Windows Vista (32 bits et 64 bits). Consultez la section Clients 32 et 64 bits à la page D-3 pour obtenir une comparaison des fonctionnalités de CSA sur différentes plates-formes. Surveillance des comportements : la surveillance des comportements protège les clients des modifications non autorisées qui pourraient être apportées au système d'exploitation, aux entrées de Registre, aux autres logiciels, aux fichiers et aux dossiers. Protection contre les menaces Web : la protection contre les menaces Web (appelée au départ «Services de réputation des sites Web») évalue le risque de sécurité potentiel de chaque URL demandé, en interrogeant la base de données de sécurité de Trend Micro lors de chaque requête HTTP. Filtrage du contenu de messagerie instantanée : le filtrage de contenu de messagerie instantanée peut restreindre l'utilisation de certains mots ou locutions lors de l'utilisation d'applications de messagerie instantanée. Protection des logiciels : avec la Protection des logiciels, un utilisateur a la possibilité de restreindre les applications qui modifient le contenu des dossiers de son ordinateur. 1-5

26 Trend Micro Worry-Free Business Security Advanced 5.1 Manuel de l'administrateur POP3 Mail Scan : le scan de la messagerie POP3 protège les clients contre les risques de sécurité et les spams transmis par courrier électronique. Remarque : le scan de la messagerie POP3 détecte les risques liés à la sécurité et le spam des messages IMAP. Utilisez Messaging Security Agent pour détecter les risques liés à la sécurité et le spam dans les messages IMAP. TrendSecure : TrendSecure comprend un ensemble d'outils basés sur navigateur (TrendProtect et Transaction Protector) permettant aux utilisateurs de surfer sur le Web en toute sécurité. TrendProtect avertit les utilisateurs des sites Web de phishing et malveillants. Transaction Protector détermine la sécurité de votre connexion sans fil en vérifiant l'authenticité du point d'accès. Protection Intuit : cette fonctionnalité protège tous les fichiers et dossiers QuickBooks pour empêcher les modifications non autorisées par d'autres programmes. Prise en charge de Plug-in Manager : gérez des plug-ins supplémentaires pour Client/Server Security Agent à partir de Security Server. Interface utilisateur : Client/Server Security Agent est désormais fourni avec une interface utilisateur améliorée. Messaging Security Agent Réputation de messagerie : activez le service de réputation de messagerie de Trend Micro pour bloquer les messages provenant de sources de spams connues ou suspectes. Nouveautés de la version Worry-Free Business Security Advanced La console Web gère tous les agents à partir d'un seul et même emplacement. Security Server, qui héberge la console Web, télécharge les mises à jour du serveur ActiveUpdate de Trend Micro, collecte et enregistre les journaux et aide à contrôler les attaques de virus/programmes malveillants. 1-6

27 Présentation de Worry-Free Business Security Advanced Client/Server Security Agent protège les ordinateurs Windows Vista/2000/XP/ Server 2003/Server 2008 contre les virus/programmes malveillants, spywares/ graywares, chevaux de Troie et autres menaces Messaging Security Agent, qui protège les serveurs Microsoft Exchange, filtre les spams et bloque le contenu. Internet Pare-feu Passerelle Serveur Windows Serveur Exchange Réseau local FIGURE 1-1. Worry-Free Business Security Advanced protège les postes de travail, serveurs et serveurs Microsoft Exchange TABLEAU 1-1. Légende Symbole A MSA SS Description Client/Server Security Agent installé sur les clients Messaging Security Agent installé sur un serveur Exchange. Security Server installé sur un serveur Windows 1-7

28 Trend Micro Worry-Free Business Security Advanced 5.1 Manuel de l'administrateur Console Web La console Web est une console de gestion centralisée à interface Web. Utilisez la console Web pour configurer les agents. La console Web est installée lorsque vous installez le serveur Trend Micro Security Server. Elle utilise des technologies Internet comme ActiveX, CGI, HTML et HTTP/HTTPS. De même, utilisez la console Web pour : Déployer des agents sur les serveurs, postes de travail et ordinateurs portables. Combiner des postes de travail, des ordinateurs portables et des serveurs en groupes logiques pour permettre leur configuration et leur gestion simultanées. Définir des configurations de scan antivirus et anti-spyware et exécuter un scan manuel sur un ou plusieurs groupes. Réception de notifications et consultation des journaux d'activité des virus/ programmes malveillants. Recevoir des notifications et envoyer des alertes d'épidémie par message électronique, déroutement SNMP ou par le journal des événements Windows lorsque des menaces sont détectées sur les clients. Contrôler les épidémies par le biais de la configuration et de l'activation de la fonction de prévention contre les épidémies. Security Server Security Server (représenté par SS dans la Figure 1-1) est au cœur de la solution Worry-Free Business Security Advanced. Security Server héberge la console Web, console de gestion centralisée à interface Web pour Worry-Free Business Security Advanced. Security Server installe les agents sur les clients du réseau et, avec ces agents, établit une relation client-serveur. Security Server permet d'afficher les informations relatives à l'état de sécurité, d'afficher les agents, de configurer la sécurité système et de télécharger des composants à partir d'un emplacement centralisé. Security Server contient aussi une base de données dans laquelle il stocke des journaux de menaces Web détectées qui lui sont signalées par les agents de sécurité. 1-8

29 Présentation de Worry-Free Business Security Advanced Trend Micro Security Server exécute les tâches essentielles suivantes : Installe, surveille et gère les agents sur le réseau. Télécharge les mises à jour des fichiers de signatures de virus, des fichiers de signatures de spywares, des moteurs de scan et des programmes depuis le serveur de mise à jour de Trend Micro, puis les distribue aux agents. Internet Trend Micro Security Server télécharge le fichier de signatures des virus et le moteur de scan à partir de la source de mise à jour. Trend Micro Security Server avec serveur Web HTTP Console Web Gestion de Trend Micro Security Server et des agents à l'aide de la console Web. Agents Client/Server Security Agent et Messaging Security Agent FIGURE 1-2. Fonctionnement de la communication client/serveur via HTTP 1-9

30 Trend Micro Worry-Free Business Security Advanced 5.1 Manuel de l'administrateur Client/Server Security Agent Client/Server Security Agent (symbolisé par A dans la Figure 1-1) dépend du serveur Trend Micro Security Server à partir duquel il a été installé. L'agent envoie les informations relatives à l état et aux événements en temps réel pour fournir au serveur les informations les plus récentes concernant le client. Les agents signalent des événements tels que la détection d'une menace, leur démarrage ou arrêt, le lancement d'un scan et la réalisation d'une mise à jour. Client/Server Security Agent met à votre disposition trois méthodes de scan : le scan en temps réel, le scan programmé et le scan manuel. Configurez les paramètres de scan des agents à partir de la console Web. Pour garantir une protection uniforme des postes sur l ensemble du réseau, il vous suffit de n'accorder aucun privilège aux utilisateurs afin qu ils ne puissent pas modifier les paramètres de scan, ni supprimer l'agent. Messaging Security Agent Protégez les serveurs Microsoft Exchange contre les menaces en installant Messaging Security Agent (symbolisé par MSA dans la Figure 1-1) sur chaque serveur Microsoft Exchange. Messaging Security Agent protège le serveur Exchange des virus/programmes malveillants, des chevaux de Troie, des vers et autres menaces. Pour une sécurité optimale, il offre également des fonctions de blocage de spams et de pièces jointes ainsi que des filtres de contenu. Messaging Security Agent offre trois méthodes de scan : le scan en temps réel, le scan programmé et le scan manuel. Messaging Security Agent dépend du serveur Security Server à partir duquel il a été installé. Messaging Security Agent envoie en temps réel les informations relatives à l'état et aux événements à Security Server. Visualisez les événements et les informations d'état à partir de la console Web. 1-10

31 Présentation de Worry-Free Business Security Advanced Moteur de scan Le moteur de scan est la partie centrale de tous les produits Trend Micro. Initialement développé pour répondre aux premiers virus/programmes malveillants en mode fichier, le moteur de scan est devenu un outil extrêmement élaboré et capable de détecter des vers Internet, des expéditeurs de courrier en masse, des menaces représentées par les chevaux de Troie, les sites de phishing et les formes d'exploitation du réseau, ainsi que les virus/programmes malveillants. Le moteur de scan détecte deux types de menaces : En circulation active : menaces qui circulent activement sur Internet. Connues et contrôlées : virus/programmes malveillants contrôlés qui ne sont pas en circulation, mais qui sont développés et utilisés à des fins de recherche. Plutôt que de scanner chacune des parties de chaque fichier, le moteur et le fichier de signatures travaillent ensemble à la fois pour identifier les caractéristiques révélatrices du code de virus, mais aussi pour trouver l'emplacement précis où un virus/programme malveillant est susceptible de se cacher dans un fichier. Si Worry- Free Business Security Advanced détecte un virus/programme malveillant, il peut le supprimer et restaurer l'intégrité du fichier. Le moteur de scan reçoit de Trend Micro des fichiers de signatures mis à jour de façon incrémentielle (pour réduire la bande passante). Le moteur de scan est capable de déchiffrer les principaux formats de chiffrement (y compris MIME et BinHex). Il reconnaît et scanne les formats communs de compression, y compris ZIP, ARJ, et CAB. Worry-Free Business Security Advanced peut également scanner des couches multiples de compression dans un fichier (six au maximum). Il est important que le moteur de scan reste à jour pour les nouvelles menaces. Trend Micro garantit cette mise à jour de deux façons : Des mises à jour fréquentes du fichier de signatures de virus Des mises à niveau du logiciel du moteur, déclenchées par une modification de la nature des menaces des virus/programmes malveillants, par exemple une augmentation des menaces mixtes telles que SQL Slammer Le moteur de scan Trend Micro est certifié chaque année par des organisations internationales de sécurité informatique, notamment l'icsa (International Computer Security Association). 1-11

32 Trend Micro Worry-Free Business Security Advanced 5.1 Manuel de l'administrateur Mises à jour du moteur de scan Grâce à l'enregistrement des informations de virus/programmes malveillants à durée de vie critique dans le fichier de signatures de virus, Trend Micro peut minimiser le nombre de mises à jour du moteur de scan, tout en maintenant la protection à jour. Néanmoins, Trend Micro met régulièrement à disposition de nouvelles versions du moteur de scan. Trend Micro fournit de nouveaux moteurs dans les circonstances suivantes : De nouvelles technologies de recherche et de détection sont intégrées au logiciel. Un nouveau virus/programme malveillant, potentiellement dangereux est détecté. Les performances de recherche sont améliorées. Une assistance technique est ajoutée pour les formats de fichiers supplémentaires, pour les langages d'élaboration de script, les encodages et/ou les formats de compression. Pour consulter le numéro de la version la plus récente du moteur de scan, consultez le site Web Trend Micro : Fichier de signatures de virus Le moteur de scan Trend Micro utilise un fichier de données externe appelé fichier de signatures de virus. Il contient des informations qui aident Worry-Free Business Security Advanced à identifier les virus/programmes malveillants les plus récents et autres menaces Internet, comme les chevaux de Troie, les expéditeurs de courrier en masse, les vers et les attaques mixtes. De nouveaux fichiers de signatures des virus sont créés et publiés plusieurs fois par semaine et à chaque fois qu'une menace particulière est découverte. Tous les programmes antivirus de Trend Micro utilisant la fonction ActiveUpdate sont capables de détecter la présence d'un nouveau fichier de signatures de virus disponible sur le serveur Trend Micro. Les administrateurs peuvent programmer l antivirus pour qu il interroge le serveur toutes les semaines, tous les jours ou même toutes les heures afin d obtenir le fichier le plus récent. Conseil : Trend Micro recommande de programmer des mises à jour automatiques au moins toutes les heures. La configuration par défaut pour tous les produits Trend Micro est une programmation horaire. 1-12

33 Présentation de Worry-Free Business Security Advanced Téléchargez les fichiers de signatures de virus à partir du site Web suivant (des informations sur la version actuelle, sa date de publication et une liste de toutes les nouvelles définitions de virus sont incluses dans le fichier disponible) : pattern.asp?lng=fr Le moteur de scan s associe au fichier de signatures des virus afin de réaliser le premier niveau de détection en utilisant un processus appelé correspondance de signature. Remarque : les mises à jour de fichiers de signatures, de moteurs de scan et de bases de données sont uniquement disponibles pour les utilisateurs enregistrés sous contrat de maintenance actif. Moteur de nettoyage de virus WFBS-A utilise un outil de scan et de nettoyage appelé moteur de nettoyage de virus ou Virus Cleanup Engine (VCE), chargé de rechercher et de réparer les dégâts causés par les virus/programmes malveillants et autres menaces Internet. Le moteur de nettoyage des virus est capable de trouver et de nettoyer les virus/programmes malveillants, les chevaux de Troie et toute autre menace. Le moteur de nettoyage de virus utilise une base de données pour trouver les ordinateurs ciblés et évaluer s'ils ont été touchés par les menaces. Il est hébergé sur une seule machine et se déploie sur les clients ciblés du réseau au moment du scan. Le moteur de nettoyage de virus utilise le fichier de signatures de nettoyage de virus (Virus Cleanup Pattern) pour annuler les dommages causés par les dernières menaces connues. WFBS-A met régulièrement à jour ces fichiers. Trend Micro recommande de mettre à jour les composants immédiatement après l'installation et l'activation de WFBS-A. Trend Micro met fréquemment à jour le fichier de signatures de nettoyage de virus. 1-13

34 Trend Micro Worry-Free Business Security Advanced 5.1 Manuel de l'administrateur Pilote du pare-feu commun Combiné aux paramètres de pare-feu définis par l utilisateur, le pilote de pare-feu commun bloque les ports en cas d épidémie. Le pilote de pare-feu commun utilise le fichier de signatures des virus de réseau pour détecter les virus de réseau. Fichier de signatures des virus de réseau Le fichier de signatures des virus de réseau contient une base de données régulièrement mise à jour de signatures de virus de réseau au niveau paquet. Trend Micro met fréquemment à jour le fichier de signatures des virus de réseau, parfois même toutes les heures, pour s assurer que Worry-Free Business Security Advanced est en mesure d identifier les nouveaux virus de réseau. Fichier de signatures de failles Worry-Free Business Security Advanced déploie le fichier de signatures de failles après avoir mis à jour les composants. Le fichier de signatures de failles est utilisé dans l écran Défense anti-épidémies > Menace potentielle lorsque l'outil Rechercher les failles est utilisé, dès qu'une évaluation programmée des failles est déclenchée ou chaque fois qu'un nouveau fichier de signatures de failles est téléchargé. Après avoir téléchargé le nouveau fichier, Worry-Free Business Security Advanced commence rapidement à rechercher d'éventuelles failles sur les clients. 1-14

35 Présentation de Worry-Free Business Security Advanced Description des menaces La sécurité des ordinateurs est un domaine qui évolue rapidement. Les administrateurs et les experts en sécurité de l'information inventent et adoptent une gamme de termes et d'expressions pour décrire les risques potentiels ou les incidents inattendus au niveau des ordinateurs et des réseaux. Cette section aborde ces termes et leurs significations tels qu'ils sont utilisés dans la présente documentation. Virus/programmes malveillants Un virus/programme malveillant informatique est un programme (c'est-à-dire du code exécutable) ayant la possibilité unique de se multiplier. Les virus/programmes malveillants peuvent se joindre à tout type de fichier exécutable et se propagent comme des fichiers copiés et transmis d'un utilisateur à un autre. Outre leur capacité à se multiplier, certains virus/programmes malveillants informatiques possèdent un autre point en commun : une routine de dommages activant la charge du virus (action effectuée par le virus). Il peut s'agir non seulement de l'affichage de messages ou d'images, mais également de la destruction de fichiers, du reformatage de votre disque dur ou d'autres dégâts. Programme malveillant : un programme malveillant est un logiciel conçu pour infiltrer ou endommager un système informatique à l'insu et sans le consentement de son propriétaire. Chevaux de Troie : un cheval de Troie est un programme malveillant dissimulé sous les apparences d une application inoffensive. À la différence des virus/ programmes malveillants, les chevaux de Troie ne se reproduisent pas, mais ils n'en restent pas moins destructeurs. Sous prétexte d'éradiquer des virus/ programmes malveillants sur votre ordinateur, les chevaux de Troie sont des applications qui y introduisent de nouveaux virus/programmes malveillants. Vers : un ver informatique est un programme (ou ensemble de programmes) autonome qui peut répandre des copies fonctionnelles de lui-même ou de ses segments au sein d'autres systèmes informatiques. La propagation se produit généralement par le biais de connexions réseau ou de pièces jointes à des messages électroniques. À la différence des virus/programmes malveillants, les vers n'ont pas besoin de se joindre à des programmes hôtes. 1-15

36 Trend Micro Worry-Free Business Security Advanced 5.1 Manuel de l'administrateur Backdoors : le terme «backdoor» représente une méthode permettant de contourner l'authentification normale, de sécuriser l'accès à distance à un ordinateur et/ou d'obtenir des informations d'accès, tout en essayant de ne pas se faire repérer. Rootkit : le terme «rootkit» représente un ensemble de programmes conçus pour corrompre le contrôle légitime d'un système d'exploitation par ses utilisateurs. Généralement, un rootkit masque son installation et tente d'empêcher sa suppression en troublant la sécurité du système standard. Virus de macro : les virus de macro sont propres à chaque application. Ils résident dans les fichiers destinés aux applications comme Microsoft Word (.doc) et Microsoft Excel (.xls). Par conséquent, ils peuvent être détectés dans des fichiers dont les extensions sont couramment utilisées par des applications prenant en charge les macros, comme.doc,.xls et.ppt. Les virus de macro se propagent dans les fichiers de données de l'application et peuvent finalement infecter des centaines de fichiers s'ils ne sont pas éradiqués. Les agents Client/Server Security Agent et Messaging Security Agent peuvent détecter les virus/programmes malveillants au cours d'un scan antivirus. L'action recommandée par Trend Micro pour les virus/programmes malveillants est le nettoyage. 1-16

37 Présentation de Worry-Free Business Security Advanced Spyware/grayware Un grayware est un programme qui exécute des actions inattendues ou non autorisées. Il s'agit d'un terme général utilisé pour faire référence aux spywares, logiciels publicitaires, numéroteurs, canulars, outils d'accès à distance et tout autre fichier et programme indésirables. Selon son type, il peut éventuellement inclure du code malveillant parfois capable de se multiplier. Spyware : un spyware est un logiciel informatique, installé sur un ordinateur à l'insu ou sans le consentement de l'utilisateur, qui recueille et transmet des informations personnelles. Numéroteurs : les numéroteurs sont nécessaires pour se connecter à Internet dans le cas de connexions bas débit. Les numéroteurs malveillants sont conçus pour se connecter via des numéros spéciaux au lieu de se connecter directement à votre fournisseur de services Internet. Les fournisseurs de ces numéroteurs malveillants empochent les sommes supplémentaires. Les numéroteurs peuvent également être utilisés pour transmettre des données personnelles et télécharger des logiciels malveillants. Outils de piratage : un outil de piratage est un programme ou un ensemble de programmes, conçu pour aider au piratage. Programme publicitaire (adware) : un programme publicitaire est un pack logiciel qui exécute, affiche ou télécharge automatiquement du contenu publicitaire sur un ordinateur une fois le logiciel installé sur celui-ci ou l'application utilisée. Enregistreurs de frappe : un enregistreur de frappe est un logiciel informatique qui enregistre toutes les séquences de touches de l'utilisateur. Ces informations peuvent ensuite être récupérées et utilisées par un pirate. Zombies : un zombie (en anglais «bot», abréviation de «robot») est un programme qui agit en tant qu'agent pour un utilisateur ou un autre programme ou qui simule une activité humaine. Une fois exécutés, les zombies peuvent se multiplier, se compresser et se propager en s'autocopiant. Les zombies peuvent être utilisés pour coordonner une attaque automatisée d'ordinateurs en réseau. Les agents Client/Server Security Agent et Messaging Security Agent peuvent détecter les graywares. L'action recommandée par Trend Micro pour les spywares/ graywares est le nettoyage. 1-17

Date de publication : mars 2007

Date de publication : mars 2007 TM TREND MICRO Client Server Security 3 for Small and Medium Business Manuel de l administrateur www.trendmicro-europe.com CMEM32783/60803 Client Server Security3 for Small and Medium Business Manuel de

Plus en détail

Worry-Free TM Business Security6

Worry-Free TM Business Security6 Worry-Free TM Business Security6 for Small and Medium Business Manuel de l administrateur Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis.

Plus en détail

Worry-FreeTM. Business Security Services. Guide de l'utilisateur. For Small Business Security

Worry-FreeTM. Business Security Services. Guide de l'utilisateur. For Small Business Security Worry-FreeTM Business Security Services For Small Business Security Guide de l'utilisateur Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis.

Plus en détail

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne TREND MICRO Remote Manager Guide de l utilisateur p c Protection en ligne Trend Micro Incorporated se réserve le droit de modifier ce document et les produit/ service décrits ici sans préavis. Avant d'installer

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced n 1 dans l'arrêt des menaces avant qu'elles ne vous atteignent. Guide d'installation

Worry-FreeTM. Business Security Éditions Standard et Advanced n 1 dans l'arrêt des menaces avant qu'elles ne vous atteignent. Guide d'installation Worry-FreeTM Business Security Éditions Standard et Advanced n 1 dans l'arrêt des menaces avant qu'elles ne vous atteignent Administrator s Guide Guide d'installation Trend Micro Incorporated se réserve

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Guide d'installation. Administrator s Guide

Worry-FreeTM. Business Security Éditions Standard et Advanced. Guide d'installation. Administrator s Guide Worry-FreeTM Business Security Éditions Standard et Advanced 7 Le n 1 pour arrêter les menaces avant qu'elles n'atteignent votre entreprise Administrator s Guide Guide d'installation Trend Micro Incorporated

Plus en détail

Worry-Free. Business Security Éditions Standard et Advanced. Manuel de l'administrateur. Administrator s Guide. Securing Your Journey to the Cloud

Worry-Free. Business Security Éditions Standard et Advanced. Manuel de l'administrateur. Administrator s Guide. Securing Your Journey to the Cloud TM TREND MICRO TM Worry-Free Business Security Standard Edition 7 Administrator s Guide TREND MICRO INCORPORATED 10101 North De Anza Blvd. Cupertino, CA., 95014, USA Tel:+1(408)257-1500/1-800 228-5651

Plus en détail

Worry-Free. p c. Business Security Éditions Standard et Advanced. Guide d'installation et de mise à niveau. Securing Your Journey to the Cloud

Worry-Free. p c. Business Security Éditions Standard et Advanced. Guide d'installation et de mise à niveau. Securing Your Journey to the Cloud Worry-Free Business Security Éditions Standard et Advanced Guide d'installation et de mise à niveau Securing Your Journey to the Cloud p c Protection en ligne ws Sécurité Web Trend Micro Incorporated se

Plus en détail

Sécurité des points finaux. Protection en ligne. Sécurité Web

Sécurité des points finaux. Protection en ligne. Sécurité Web Guide de démarrage de Smart Protection Server Sécurité des points finaux Protection en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Guide de déploiement et d'installation

Guide de déploiement et d'installation TM TREND MICRO OfficeScan Client/Server Edition 8 pour les grandes enterprises et les PME-PMI TM Guide de déploiement et d'installation www.trendmicro-europe.com Guide de déploiement et d'installation

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

PC-cillin. Guide de démarrage rapide

PC-cillin. Guide de démarrage rapide TM PC-cillin Internet Security 14 Guide de démarrage rapide Trend Micro Incorporated se réserve le droit d'apporter des modifications au présent document ainsi qu'aux produits décrits sans préavis. Avant

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Manuel de l'administrateur

Manuel de l'administrateur TREND MICRO Smart Protection Server Manuel de l'administrateur Une sécurité plus intelligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se réserve le droit

Plus en détail

http://docs.trendmicro.com/fr-fr/enterprise/control-manager.aspx Copyright 1998-2012 Trend Micro Incorporated. Tous droits réservés.

http://docs.trendmicro.com/fr-fr/enterprise/control-manager.aspx Copyright 1998-2012 Trend Micro Incorporated. Tous droits réservés. Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer et d'utiliser votre logiciel, veuillez consulter les fichiers Lisez-moi,

Plus en détail

Guide d'installation et de mise à niveau

Guide d'installation et de mise à niveau TREND MICRO Smart Protection Server Guide d'installation et de mise à niveau Une sécurité plus intelligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition. Guide de déploiement

Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition. Guide de déploiement Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition Guide de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits présentés dans celui-ci sans

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

http://docs.trendmicro.com/fr-fr/home.aspx

http://docs.trendmicro.com/fr-fr/home.aspx Guide de démarrage Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et le produit décrit dans ce document. Avant d'installer et d'utiliser ce produit, veuillez consulter

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Kaspersky Security Center Web-Console

Kaspersky Security Center Web-Console Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Guide de déploiement et d'installation

Guide de déploiement et d'installation pour les grandes enterprises et les PME-PMI pour Windows Vista Guide de déploiement et d'installation www.trendmicro-europe.com Code article : OSFM83298/70727 Sécurité des points finaux Trend Micro Incorporated

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

Guide de l'administrateur

Guide de l'administrateur Guide de l'administrateur BitDefender Management Server 3.5 Guide de l'administrateur Date de publication 2011.09.01 Copyright 2011 BitDefender Notice Légale Tous droits réservés. Aucune partie de ce manuel

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

SP1 - Guide d'installation et de mise à niveau

SP1 - Guide d'installation et de mise à niveau For Enterprise and Medium Business SP1 - Guide d'installation et de mise à niveau Sécurité des points finaux Protection en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans

Plus en détail

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guide de démarrage rapide 1 À propos de ce document Ce document explique comment installer et utiliser ces versions

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Guide d'installation et de mise à niveau. Pour les grandes et moyennes entreprises

Guide d'installation et de mise à niveau. Pour les grandes et moyennes entreprises Guide d'installation et de mise à niveau Pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et le produit décrit dans ce document.

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Trend Micro, leader mondial de la sécurité de contenu. Nicolas Lutz, Responsable Suisse Romande. Nicolas_lutz@trendmicro.fr Tel : 0033616955459

Trend Micro, leader mondial de la sécurité de contenu. Nicolas Lutz, Responsable Suisse Romande. Nicolas_lutz@trendmicro.fr Tel : 0033616955459 Trend Micro, leader mondial de la sécurité de contenu Nicolas Lutz, Responsable Suisse Romande Nicolas_lutz@trendmicro.fr Tel : 0033616955459 Séminaire COMSOFT 06 MARS 2008 Ordre du jour Présentation de

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Guide de l'administrateur. Protection de la messagerie contre les menaces intégrée dans un service hébergé

Guide de l'administrateur. Protection de la messagerie contre les menaces intégrée dans un service hébergé Guide de l'administrateur Protection de la messagerie contre les menaces intégrée dans un service hébergé Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et Hosted Email

Plus en détail

Sécurité complète pour portables d entreprise. Manuel d'installation et de déploiement

Sécurité complète pour portables d entreprise. Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (versions 4.2 et supérieures) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommaire 1. ESET Smart Security 4...4 1.1 Nouveautés... 4 1.2 Configuration minimale requise...

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Kaspersky Security Center 9.0 Manuel d'implantation

Kaspersky Security Center 9.0 Manuel d'implantation Kaspersky Security Center 9.0 Manuel d'implantation VERSION DE L APPLICATION : 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

RM 4.0 RM 3.6 RM 3.5 RM 3.1 RM 3.0 RM 2.1 RM

RM 4.0 RM 3.6 RM 3.5 RM 3.1 RM 3.0 RM 2.1 RM [ Tableau comparatif des évolutions de COMMENCE ] - Windows 7 Environnement - Windows Vista - Windows 2003/XP - Internet Explorer 7.0 - Internet Explorer 8.0 - Office 2010 (32 bits seulement) - Office

Plus en détail

Sécurité complète pour dispositifs portables d'entreprise. Guide de déploiement

Sécurité complète pour dispositifs portables d'entreprise. Guide de déploiement Sécurité complète pour dispositifs portables d'entreprise Guide de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Protéger les données et le poste informatique

Protéger les données et le poste informatique Protéger les données et le poste informatique Sommaire 1.Introduction 2.Sauvegarde de fichiers et de dossiers 2.1. Sélectionner des fichiers, des dossiers et des lecteurs en vue d'une sauvegarde 2.2. Sélectionner

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Configuration système requise pour les grandes et moyennes entreprises

Configuration système requise pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur Free Antivirus Manuel de l utilisateur Introduction Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

7.0 Guide de la solution Portable sans fil

7.0 Guide de la solution Portable sans fil 7.0 Guide de la solution Portable sans fil Copyright 2010 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Addenda du Guide de l administrateur

Addenda du Guide de l administrateur Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Guide d administration basique. Panda Security 2008 1

Guide d administration basique. Panda Security 2008 1 Guide d administration basique 1 1. INTRODUCTION À PANDA MANAGED OFFICE PROTECTION...4 PROTECTION...4 INSTALLATION...5 2. INFORMATIONS, REQUÊTES ET SERVICES...6 3. CONDITIONS REQUISES...9 4. DÉFINITIONS

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

TecLocal 4.0. Nouveautés de la version 4.0 (notes de mise à jour)

TecLocal 4.0. Nouveautés de la version 4.0 (notes de mise à jour) TecLocal 4.0 Nouveautés de la version 4.0 (notes de mise à jour) 22.07.2013 Page 1 Sommaire 1. Configuration logicielle requise...3 2. Principales nouvelles fonctionnalités........9 3. Modifications supplémentaires..........14

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Table des matières. G Data Business. Généralités. Premier démarrage. Installation. G Data ManagementServer. G Data Administrator

Table des matières. G Data Business. Généralités. Premier démarrage. Installation. G Data ManagementServer. G Data Administrator Table des matières Généralités 2 Premier démarrage 4 Installation 10 G Data ManagementServer 12 G Data Administrator 17 G Data AntiVirus Client 88 G Data WebAdministrator 93 Pare-feu G Data Firewall 95

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail