McAfee Endpoint Security

Dimension: px
Commencer à balayer dès la page:

Download "McAfee Endpoint Security 10.1.0"

Transcription

1 Guide de migration McAfee Endpoint Security Pour une utilisation avec McAfee epolicy Orchestrator

2 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, , DROITS DE MARQUES Intel et le logo Intel sont des marques commerciales déposées d'intel Corporation aux États-Unis et/ou dans d'autres pays. McAfee et le logo McAfee, McAfee Active Protection, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total Protection, TrustedSource, VirusScan sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux États-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. INFORMATIONS DE LICENCE Accord de licence À L'ATTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT L'ACCORD LÉGAL APPROPRIÉ CORRESPONDANT À LA LICENCE QUE VOUS AVEZ ACHETÉE, QUI DÉFINIT LES CONDITIONS GÉNÉRALES D'UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS NE CONNAISSEZ PAS LE TYPE DE LICENCE QUE VOUS AVEZ ACQUIS, CONSULTEZ LES DOCUMENTS DE VENTE, D'ATTRIBUTION DE LICENCE OU LE BON DE COMMANDE QUI ACCOMPAGNENT LE LOGICIEL OU QUE VOUS AVEZ REÇUS SÉPARÉMENT LORS DE L'ACHAT (SOUS LA FORME D'UN LIVRET, D'UN FICHIER SUR LE CD-ROM DU PRODUIT OU D'UN FICHIER DISPONIBLE SUR LE SITE WEB À PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE PACKAGE LOGICIEL). SI VOUS N'ACCEPTEZ PAS TOUTES LES DISPOSITIONS DE CET ACCORD, NE PROCÉDEZ PAS À L'INSTALLATION DU LOGICIEL. LE CAS ÉCHÉANT, VOUS POUVEZ RETOURNER LE PRODUIT À MCAFEE OU À VOTRE REVENDEUR AFIN D'EN OBTENIR LE REMBOURSEMENT INTÉGRAL 2 McAfee Endpoint Security Guide de migration

3 Sommaire Préface 5 Présentation de ce guide Public visé Conventions Accès à la documentation sur le produit A propos de la migration vers McAfee Endpoint Security 7 Quels paramètres puis-je migrer? Qu'arrive-t-il aux stratégies pendant la migration? Présentation du processus de migration Présentation du processus de déploiement Choix d'un chemin de migration Préparation de la migration Installer l'assistant de migration Migration automatique des paramètres 13 Workflow de migration automatique Migrer les paramètres automatiquement Vérifier les objets migrés automatiquement Gestion des migrations automatiques répétées Migration manuelle des paramètres 19 Workflow de migration manuelle Migrer les stratégies manuellement Migrer les tâches client manuellement Vérifier les objets migrés manuellement Gestion des migrations manuelles répétées Comment le processus de migration met à jour les paramètres de produit 25 Paramètres par défaut de produit et de stratégiemcafee Default Noms et remarques de stratégie Fusion de stratégies et stratégies à plusieurs instances Migration de stratégies héritées vers Prévention contre les menaces Remarques sur la migration pour les paramètres VirusScan Enterprise Migration de stratégies héritées vers Pare-feu Endpoint Security Remarques sur la migration pour les paramètres Pare-feu McAfee Host IPS Migration de stratégies héritées vers Contrôle Web Remarques sur la migration pour les paramètres SiteAdvisor Enterprise A Dépannage 37 Messages d'erreur B Création de règles de Pare-feu pour remplacer les règles de blocage de port de protection de l'accès prédéfinies 39 McAfee Endpoint Security Guide de migration 3

4 Sommaire Créer une règle pour empêcher les vers à diffusion massive d'envoyer des messages électroniques Créer une règle pour empêcher la communication IRC Créer une règle pour empêcher la communication FTP Créer une règle pour empêcher la communication HTTP C Changements apportés aux paramètres migrés 45 Changements apportés aux paramètres VirusScan Enterprise Modification des paramètres de Pare-feu Changements apportés aux paramètres SiteAdvisor Enterprise Index 59 4 McAfee Endpoint Security Guide de migration

5 Préface Ce guide fournit les informations dont vous avez besoin pour utiliser votre produit McAfee. Sommaire Présentation de ce guide Accès à la documentation sur le produit Présentation de ce guide Cette section présente le public ciblé par ce guide, les conventions typographiques et les icônes utilisées ainsi que la structure du guide. Public visé La documentation McAfee a fait l'objet de recherches attentives et a été rédigée en fonction du public visé. Les informations présentées dans ce guide sont principalement destinées aux personnes suivantes : Administrateurs : personnes qui mettent en œuvre et appliquent le programme de sécurité de l'entreprise. Conventions Les conventions typographiques et icônes suivantes sont respectées dans le présent guide. Titre du manuel, terme, accentuation Gras Entrée utilisateur, code, message Texte d'interface Lien hypertexte bleu Titre d'un manuel, chapitre ou rubrique ; nouveau terme ; accentuation. Texte mis en évidence de manière particulière. Commandes et autre texte saisi par l'utilisateur ; exemple de code ; message affiché. Termes de l'interface du produit, par exemple les options, menus, boutons et boîtes de dialogue. Lien actif vers une rubrique ou un site web externe. Remarque : Informations complémentaires, par exemple un autre moyen d'accéder à une option. Conseil : Suggestions et recommandations. Important/Attention : Conseil important visant à protéger un système informatique, l'installation d'un logiciel, un réseau ou des données. Avertissement : Conseil crucial visant à empêcher les dommages corporels lors de l'utilisation du matériel informatique. McAfee Endpoint Security Guide de migration 5

6 Préface Accès à la documentation sur le produit Accès à la documentation sur le produit Sur le ServicePortal, vous pouvez trouver des informations sur un produit commercialisé, notamment la documentation produit et des articles techniques. Procédure 1 Accédez au ServicePortal sur et cliquez sur l'onglet Base de connaissances. 2 Dans le volet Base de connaissances sous Source de contenu, sélectionnez Documentation produit. 3 Sélectionnez un produit et une version, puis cliquez sur Rechercher pour afficher une liste de documents. 6 McAfee Endpoint Security Guide de migration

7 1 1 A propos de la migration vers McAfee Endpoint Security Lorsque vous mettez vos produits hérités à niveau vers McAfee Endpoint Security, vous pouvez également migrer vos paramètres et vos affectations personnalisés. L' Assistant Migration de terminal vous guide dans le processus de migration. Vous pouvez laisser l' Assistant de migration migrer automatiquement tous vos paramètres et affectations, en fonction de vos paramètres actuels et de vos nouveaux paramètres de produit par défaut, ou les sélectionner et les configurer manuellement. L' Assistant de migration migre les paramètres dans les environnements managés avec McAfee epolicy Orchestrator (McAfee epo ) version ou ultérieure. Sommaire Quels paramètres puis-je migrer? Qu'arrive-t-il aux stratégies pendant la migration? Présentation du processus de migration Présentation du processus de déploiement Choix d'un chemin de migration Préparation de la migration Installer l'assistant de migration Quels paramètres puis-je migrer? Endpoint Security vous permet de migrer des paramètres pour les versions les plus récentes des produits McAfee hérités. Migration automatique : migre toutes vos stratégies et tâches client héritées, ainsi que le catalogue Host IPS. Migration manuelle : vous permet de sélectionner les objets à migrer. Si nécessaire, vous pouvez personnaliser les objets pendant le processus de migration. McAfee Endpoint Security Guide de migration 7

8 1 A propos de la migration vers McAfee Endpoint Security Qu'arrive-t-il aux stratégies pendant la migration? Vous pouvez migrer ces objets pour ces produits hérités : Tableau 1-1 Produits et paramètres à migrer Produit (tous niveaux de patch) McAfee VirusScan Enterprise, version 8.8 McAfee Host Intrusion Prevention Firewall, version 8.0 McAfee SiteAdvisor Enterprise, version 3.5 Objets à migrer Stratégies : sélectionnez Poste de travail ou Serveur si les deux sont définies. Migrez chaque type séparément. Tâches client Stratégies : seules les stratégies Pare-feu et Général sont migrées. Catalogue Host IPS : renommé catalogue Pare-feu dans Endpoint Security. (Migration automatique uniquement.) Stratégies Tâches client Si des versions de produit non prises en charge sont installées sur des systèmes où vous voulez installer Endpoint Security, mettez-les à niveau vers des versions prises en charge avant de procéder à l'installation. Reportez-vous à la documentation produit pour obtenir des instructions. Qu'arrive-t-il aux stratégies pendant la migration? Endpoint Security optimise et consolide les produits hérités en une nouvelle plate-forme intégrée et efficace. Outre les fonctionnalités nouvelles et améliorées exploitant les dernières avancées de la technologie de la sécurité, un nouveau module Partagés Partagés McAfee Endpoint Security centralise les fonctionnalités de protection partagées de sorte qu'elles soient aisément accessibles à tous les modules de produit. De ce fait, certains des paramètres de stratégie qui vous sont familiers dans les produits hérités ont changé. L' Assistant de migration s'assure que les paramètres de vos stratégies héritées sont déplacés vers les stratégies correctes dans Endpoint Security. Dans certains cas, ils sont fusionnés avec d'autres paramètres Endpoint Security et, dans d'autres, les nouveaux paramètres par défaut sont appliqués pour prendre en charge les technologies mises à jour. Les catégories nouvelles et révisées reflètent les fonctionnalités nouvelles et partagées. Les nouveaux paramètres représentent les nouvelles fonctionnalités. Certains paramètres sont supprimés, déplacés vers une catégorie ou une stratégie différente ou fusionnés avec des paramètres d'autres fonctionnalités. Les paramètres partagés par plusieurs modules de produit et fonctionnalités sont déplacés vers la stratégie Options du module Partagés. Dans certains cas, les paramètres sont dupliqués dans plusieurs stratégies pour être utilisés par des fonctionnalités englobant plusieurs modules. Reportez-vous à l'annexe C, Changements apportés aux paramètres migrés, pour obtenir des détails sur les paramètres supprimés, déplacés, renommés ou fusionnés. 8 McAfee Endpoint Security Guide de migration

9 A propos de la migration vers McAfee Endpoint Security Présentation du processus de migration 1 Présentation du processus de migration Utilisez l' Assistant Migration de terminal pour migrer les paramètres de produit vers l'emplacement où une version héritée d'un ou plusieurs modules de produit est installée. 1 Vérifiez que les produits hérités pour lesquels vous souhaitez migrer les paramètres sont pris en charge. 2 Installez l'extension de l' Assistant de migration sur le serveur McAfee epo. 3 Ouvrez l' Assistant de migration, sélectionnez un chemin automatique ou manuel, puis suivez les instructions à l'écran. Migration automatique : migre toutes vos stratégies et tâches client héritées. Conserve les affectations. Migre également le catalogue Host IPS. Exécute une tâche serveur afin de terminer la migration. Migration manuelle : vous permet de sélectionner et, si vous le souhaitez, de configurer chaque stratégie et tâche client à migrer. Ne conserve pas les affectations. Ne migre pas le catalogue Host IPS. 4 (Migration manuelle uniquement) Répétez l'étape 3 pour sélectionner et migrer chacune de vos stratégies et tâches client. Si vous exécutez de nouveau la migration automatique, l' Assistant de migration supprime les objets que vous avez créés pendant une migration automatique précédente. 5 Vérifiez que vos paramètres ont été migrés correctement. Voir aussi Installer l'assistant de migration, page 12 Quels paramètres puis-je migrer?, page 7 Gestion des migrations automatiques répétées, page 17 McAfee Endpoint Security Guide de migration 9

10 1 A propos de la migration vers McAfee Endpoint Security Présentation du processus de déploiement Présentation du processus de déploiement La migration ne constitue qu'une tâche dans le processus d'installation et de déploiement de Endpoint Security. Cette présentation indique où se situe la tâche de migration au sein du processus global. Reportez-vous au Guide d'installation de McAfee Endpoint Security et au Guide d'installation de McAfee epolicy Orchestrator pour plus d'informations sur l'installation des composants de produit et la création d'affectations. 1 Vérifiez que l'environnement et les systèmes managés où vous souhaitez installer Endpoint Security répondent aux conditions requises décrites dans le Guide d'installation de McAfee Endpoint Security. 2 Archivez et installez les fichiers d'extension de package de produit et les fichiers de package McAfee Agent sur le serveur McAfee epo. 3 Créez une tâche client pour déployer la version correcte de McAfee Agent sur les systèmes managés. 4 Migrez les paramètres de produits hérités. 5 (Migration manuelle uniquement) Affectez les stratégies et les tâches client migrées à des groupes et des systèmes managés. 6 Déployez le Client Endpoint Security vers les systèmes managés. Choix d'un chemin de migration Choisissez le chemin de migration à suivre en considérant les caractéristiques de votre réseau ou des systèmes managés ainsi que vos objectifs de migration. 1 Décidez s'il est nécessaire d'effectuer une migration. Voulez-vous conserver des paramètres et des affectations actuels pour vos produits hérités? Non : installe Endpoint Security 10.1 sans effectuer de migration. Pour obtenir des instructions, reportez-vous au Guide d'installation de McAfee Endpoint Security. Oui : utilisez l' Assistant de migration pour migrer vos paramètres avant de déployer Endpoint Security 10.1 vers les systèmes. 2 Si vous souhaitez migrer vos paramètres, choisissez entre une migration automatique et une migration manuelle dans ces paramètres. La migration automatique est un processus autonome. L' Assistant de migration prend toutes les décisions liées à la migration sans que vous le sachiez. Recommandé pour : Les réseaux comportant moins de 250 systèmes managés. Les clients utilisant les paramètres de stratégie par défaut ou un nombre minimal de stratégies personnalisées. Migration du catalogue Host IPS. La migration manuelle est un processus exécuté par l'utilisateur. Vous prenez la plupart des décisions liées à la migration en choisissant les éléments à migrer et en modifiant leurs paramètres, si nécessaire. 10 McAfee Endpoint Security Guide de migration

11 A propos de la migration vers McAfee Endpoint Security Préparation de la migration 1 Recommandé pour : Les réseaux comportant plus de 250 systèmes managés. Les clients utilisant plusieurs stratégies personnalisées. Les clients souhaitant ajuster les paramètres de stratégie existants pendant le processus de migration. Les clients souhaitant ajuster les affectations. Les clients souhaitant superviser et approuver personnellement chaque étape du processus de migration. Tableau 1-2 Choix d'un chemin de migration Migration automatique Migration manuelle Avantages Nécessite une intervention minimale de votre part. Migre tous les paramètres de chaque produit pris en charge. Toutes vos stratégies et tâches client sont migrées en même temps. Conserve les affectations de tâche client et de stratégie. Migre le catalogue Host IPS. Vous permet de sélectionner chaque stratégie et tâche client à migrer. Vous permet de modifier les paramètres de chaque stratégie ou tâche client à migrer. Inconvénients Vous ne pouvez pas sélectionner de stratégies ou de tâches client spécifiques à migrer. Vous ne pouvez pas modifier les stratégies ou les tâches client. Ne migre pas les stratégies non affectées. Nécessite plus d'intervention de votre part. Ne conserve pas les affectations. Vous devez affecter les stratégies et les tâches client aux systèmes managés. Ne migre pas le catalogue Host IPS. Préparation de la migration Pour simplifier le processus de migration et limiter les problèmes de conflit ou de duplication dans les paramètres migrés, McAfee vous recommande d'effectuer ces tâches avant de migrer. Installez l' Assistant Migration de terminal : l' Assistant de migration est une extension McAfee epo autonome nécessaire à l'installation du serveur McAfee epo. Passez en revue et révisez les objets que vous prévoyez de migrer : passez en revue les paramètres et les affectations hérités. Consolidez-les lorsque cela est possible. Supprimez les doublons et les objets non utilisés. Indiquez aux autres utilisateurs de ne pas apporter de modifications au catalogue de stratégies, au catalogue de tâches client et au catalogue Host IPS pendant la migration : si des objets changent en cours de migration, les objets migrés ne reflètent pas les changements. Localisez les stratégies et les tâches client non affectées pour la migration : (migration automatique uniquement) pendant la migration automatique, seules les stratégies et les tâches client affectées à au moins un groupe ou système managé sont migrées. Utilisez la migration manuelle afin de migrer les stratégies ou les tâches client non affectées. McAfee Endpoint Security Guide de migration 11

12 1 A propos de la migration vers McAfee Endpoint Security Installer l'assistant de migration Que faire ensuite Une fois que vous avez installé l' Assistant de migration et passé en revue les paramètres à migrer, vous pouvez commencer la migration. Reportez-vous à l'annexe C, Changements apportés aux paramètres migrés, pour obtenir des détails sur les paramètres supprimés, déplacés, renommés ou fusionnés. Installer l'assistant de migration L'extension de l' Assistant de migration n'est requise que pour migrer les paramètres hérités vers Endpoint Security. Elle ne fait pas partie du package d'extension de produit Endpoint Security. Vous devez l'installer sur votre serveur McAfee epo en tant qu'extension séparée si vous prévoyez une migration. Procédure Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Dans McAfee epo, sélectionnez Menu Gestionnaire de logiciels Logiciels non archivés. 2 Dans la partie gauche de l'écran Gestionnaire de logiciels, sous Catégories de produits, sélectionnez Sous licence, puis : a Dans le tableau Logiciels non archivés, sélectionnez Assistant Migration de McAfee Endpoint Security. La description et l'extension de l' Assistant de migration sont affichées dans le tableau figurant au bas de l'écran. b Cliquez sur Archiver pour archiver l'extension de l' Assistant de migration sur votre McAfee epo. Une fois l'installation terminée, l' Assistant de migration est répertorié dans l'écran Extensions. 12 McAfee Endpoint Security Guide de migration

13 2 2 Migration automatique des paramètres Utilisez la migration automatique afin de migrer toutes les stratégies et tâches client pour les produits hérités. L' Assistant Migration de terminal crée et affecte les nouvelles stratégies et tâches client Endpoint Security automatiquement, en fonction de vos paramètres de produit actuels. Ce chemin de migration nécessite une intervention minimale de votre part. La migration automatique migre également les entrées de votre catalogue Host IPS hérité vers le nouveau catalogue Pare-feu Endpoint Security. Sommaire Workflow de migration automatique Migrer les paramètres automatiquement Vérifier les objets migrés automatiquement Gestion des migrations automatiques répétées Workflow de migration automatique Voici une présentation détaillée du processus de migration automatique. 1 Exécutez l' Assistant de migration et sélectionnez Migration automatique. 2 Prévisualisez et enregistrez les stratégies proposées. Une tâche serveur exécute et termine la migration. La migration automatique conserve les affectations des stratégies migrées et des tâches client. Une fois la migration automatique effectuée, vous pouvez déployer Endpoint Security 10.1 sur les systèmes managés. Pour plus d'informations, reportez-vous au Guide d'installation de McAfee Endpoint Security et au Guide d'installation de McAfee epolicy Orchestrator. McAfee Endpoint Security Guide de migration 13

14 2 Migration automatique des paramètres Migrer les paramètres automatiquement Migrer les paramètres automatiquement Utilisez la migration automatique pour migrer toutes vos stratégies et tâches client actuellement affectées, ainsi que le catalogue Host IPS, en même temps pour une interaction minimale. Avant de commencer Vérifiez que les produits à migrer sont pris en charge et installez l'extension de l' Assistant de migration sur le serveur McAfee epo. 14 McAfee Endpoint Security Guide de migration

15 Migration automatique des paramètres Migrer les paramètres automatiquement 2 Pour ces objets : Stratégies Tâches client Catalogue Host IPS L' Assistant de migration... Crée les nouvelles stratégies, les ajoute au catalogue de stratégies Endpoint Security et les affecte aux mêmes systèmes managés. Vous pouvez prévisualiser les nouvelles stratégies avant leur création. Si elles ne vous conviennent pas, vous pouvez annuler la migration et lancer à la place une migration manuelle. Crée les nouvelles tâches, les ajoute au catalogue de tâches client Endpoint Security et les affecte au mêmes systèmes managés. Migre les entrées de catalogue héritées vers le catalogue Pare-feu Endpoint Security. Si un autre utilisateur apporte des modifications au catalogue de stratégies, au catalogue de tâches client ou au catalogue Host IPS pendant la migration, les objets migrés ne reflètent pas ces modifications. Procédure Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Dans McAfee epo, sélectionnez Menu Stratégie Assistant Migration de terminal. 2 Pour Mode, sélectionnez Migration automatique. 3 Si VirusScan Enterprise est installé, sélectionnez également Poste de travail ou Serveur. Sélectionnez un objet à migrer maintenant, puis utilisez la migration manuelle pour migrer l'autre ultérieurement. Les stratégies Prévention contre les menaces ne font pas de différence entre les paramètres de poste de travail et de serveur. 4 Cliquez sur Suivant pour générer un aperçu des nouvelles stratégies Endpoint Security. Une barre de progression apparaît vous permettant de savoir combien de stratégies sont incluses dans l'aperçu. 5 Passer les nouvelles stratégies en revue. a Sous Nouvelles catégories, dans le volet de gauche, sélectionnez une catégorie, puis prévisualisez les nouvelles stratégies de cette catégorie dans le volet de droite. b (Facultatif) Pour chaque nouvelle stratégie créée sous Endpoint Security, cliquez sur Renommer et modifier les remarques pour renommer la stratégie ou en modifier les remarques, si nécessaire. Reportez-vous à Noms et remarques de stratégie pour obtenir des informations sur les conventions utilisées. 6 Cliquez sur Enregistrer pour exécuter une tâche serveur afin de terminer la migration. (Pour annuler la mise à jour, cliquez sur Annuler.) Les tâches client et le catalogue Host IPS sont également migrés. L' Assistant de migration exécute une tâche serveur pour migrer vos paramètres en tâche de fond. Vous pouvez en vérifier l'état dans le journal des tâches serveur. Vous devez attendre que la tâche serveur se termine avant de commencer une autre session de migration. Voir aussi Noms et remarques de stratégie, page 25 Quels paramètres puis-je migrer?, page 7 Installer l'assistant de migration, page 12 McAfee Endpoint Security Guide de migration 15

16 2 Migration automatique des paramètres Vérifier les objets migrés automatiquement Vérifier les objets migrés automatiquement Vérifiez que les objets ont correctement été migrés avant de déployer le Client Endpoint Security vers les systèmes managés. Avant de commencer Vous avez utilisé l' Assistant de migration pour migrer automatiquement les stratégies héritées, les tâches client et le catalogue Host IPS vers Endpoint Security. Procédure Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Vérifiez les stratégies migrées. a Dans McAfee epo, sélectionnez Menu Stratégie Catalogue de stratégies. b Sélectionnez chaque module de produit, puis vérifiez que les stratégies migrées ont été créées. 2 Vérifiez les affectations des stratégies migrées. a Dans McAfee epo, sélectionnez Menu Section systèmes Arborescence des systèmes. b c Affichez les Stratégies affectées pour les groupes et les systèmes où les stratégies source ont été affectées. Vérifiez que les nouvelles stratégies Endpoint Security sont affectées à ces groupes et systèmes. 3 Vérifiez les tâches client migrées. a Dans McAfee epo, sélectionnez Menu Stratégie Catalogue de tâches client. b Sélectionnez chaque module de produit où vous avez migré des tâches client, puis sélectionnez la catégorie de chaque tâche que vous avez migrée et vérifiez que la tâche client migrée a été créée. 4 Vérifiez les affectations des tâches client migrées. a Dans McAfee epo, sélectionnez Menu Section systèmes Arborescence des systèmes. b c Passez en revue les Affectations de tâche client pour les groupes et les systèmes où les tâches client source ont été affectées. Vérifiez que les tâches client migrées comportent la même planification et les mêmes paramètres que les tâches client source. 5 Vérifiez le catalogue Pare-feu migré. a Dans McAfee epo, sélectionnez Menu Stratégie Catalogue Pare-feu. b Vérifiez que les entrées migrées apparaissent dans le catalogue Pare-feu migré. 16 McAfee Endpoint Security Guide de migration

17 Migration automatique des paramètres Gestion des migrations automatiques répétées 2 Gestion des migrations automatiques répétées Exécuter une migration automatique après avoir déjà migré certains de vos paramètres ou tous affecte les nouveaux objets créés pendant la session de migration précédente. Lorsque vous exécutez une migration automatique après une migration, l' Assistant de migration : Supprime les objets créés pendant une session de migration automatique précédente. Par exemple, si vous migrez vos stratégies automatiquement puis exécutez de nouveau la migration automatique, seules les nouvelles stratégies créées dans la session de migration la plus récente sont répertoriées dans le catalogue de stratégies lorsque vous effectuez la seconde migration. Conserve les objets créés pendant une migration manuelle précédente mais n'en conserve pas les affectations. Affecte les nouvelles stratégies aux systèmes managés. Par exemple, si vous avez affecté des stratégies que vous avez migrées manuellement vers des systèmes managés, les nouvelles stratégies sont affectées à la place. Ces actions s'appliquent également aux stratégies Partagés de Partagés créées pendant les migrations précédentes. McAfee Endpoint Security Guide de migration 17

18 2 Migration automatique des paramètres Gestion des migrations automatiques répétées 18 McAfee Endpoint Security Guide de migration

19 3 3 Migration manuelle des paramètres Utilisez la migration manuelle afin de migrer les stratégies et tâches client sélectionnées pour vos produits hérités. L' Assistant Migration de terminal vous laisse sélectionner des objets spécifiques à migrer et vous laisse les modifier si nécessaire. La migration manuelle ne conserve pas les affectations des objets migrés. Sommaire Workflow de migration manuelle Migrer les stratégies manuellement Migrer les tâches client manuellement Vérifier les objets migrés manuellement Gestion des migrations manuelles répétées Workflow de migration manuelle Voici une présentation détaillée du processus de migration manuelle. 1 Exécutez l' Assistant de migration et sélectionnez Migration manuelle. 2 Sélectionner le type d'objet à migrer. Vous pouvez migrer des stratégies ou des tâches client. 3 Sélectionnez vos tâches client ou vos stratégies dans les catégories à migrer. Si nécessaire, vous pouvez modifier les paramètres. 4 Enregistrez vos sélections. Vos sélections sont migrées à l'arrière-plan. 5 Exécutez de nouveau l' Assistant de migration pour migrer des objets supplémentaires. Après la migration manuelle, vous devez affecter les nouvelles stratégies et tâches client à des systèmes managés dans le cadre du déploiement de produits. Pour plus d'informations, reportez-vous au Guide d'installation de McAfee epolicy Orchestrator. McAfee Endpoint Security Guide de migration 19

20 3 Migration manuelle des paramètres Migrer les stratégies manuellement Migrer les stratégies manuellement Utilisez la migration manuelle pour sélectionner chaque stratégie à migrer, puis modifiez les stratégies si nécessaire. Une fois les nouvelles stratégies créées, vous devez les affecter aux systèmes managés. Avant de commencer Vérifiez que les produits à migrer sont pris en charge et installez l'extension de l' Assistant de migration sur le serveur McAfee epo. Si un autre utilisateur apporte des modifications au catalogue de stratégies pendant la migration, les stratégies migrées ne reflètent pas ces modifications. Procédure Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Dans McAfee epo, sélectionnez Menu Stratégie Assistant Migration de terminal. 2 Pour Mode, sélectionnez Migration manuelle. 3 Pour Objets à migrer, sélectionnez Stratégies, puis cliquez sur Suivant. Seuls les objets que vous êtes autorisé à afficher sont répertoriés. 20 McAfee Endpoint Security Guide de migration

21 Migration manuelle des paramètres Migrer les stratégies manuellement 3 4 Sous Stratégies disponibles, dans le volet de gauche, sélectionnez une ou plusieurs catégories de stratégies pour un ou plusieurs produits. Les stratégies héritées figurant dans ces catégories sont répertoriées dans la partie droite de l'écran. 5 Si vous sélectionnez des stratégies VirusScan Enterprise, les paramètres Poste de travail sont répertoriés par défaut. (Sur la même ligne que le nom de produit apparaît Paramètres pour : Poste de travail.) Pour afficher à la place les paramètres de stratégie serveur, cliquez sur Modifier, puis sélectionnez Serveur. 6 Si une catégorie contient plusieurs stratégies, sélectionnez le nom de la stratégie à migrer dans la liste déroulante apparaissant en regard du nom de la catégorie. 7 Si des paramètres d'une stratégie sélectionnée fusionnent avec des stratégies d'autres catégories, l' Assistant de migration affiche les autres catégories. Pour chacune de ces catégories : Sélectionnez le nom de la stratégie à partir de laquelle migrer les paramètres. Si vous ne souhaitez pas migrer de paramètres dans cette catégorie pour l'instant, sélectionnez Aucun. Si vous sélectionnez Aucun pour toutes les catégories fusionnant, aucune nouvelle stratégie n'est créée pour ces catégories. 8 Cliquez sur Suivant. L' Assistant de migration affiche les stratégies source dans la partie gauche de l'écran. En haut de l'écran apparaissent des onglets pour chaque stratégie Endpoint Security à créer. Chaque onglet offre un aperçu des nouvelles stratégies créées lorsque les stratégies source sélectionnées sont migrées. Le volet de gauche affiche les stratégies source sélectionnées. 9 Cliquez sur Suivant pour lancer l'assistant de migration manuelle. 10 Dans l'onglet ouvert, saisissez un nom pour la stratégie, ainsi qu'une description, configurez ses options, puis cliquez sur Suivant pour passer à l'onglet suivant. Répétez cette étape pour configurer toutes les stratégies sélectionnées, puis cliquez sur Suivant. 11 Passez en revue le récapitulatif des modifications, puis cliquez sur Enregistrer pour créer les nouvelles stratégies et les ajouter au catalogue de stratégies. Si vous devez apporter des modifications, cliquez sur Précédent pour retourner aux onglets précédents ou sur Annuler pour retourner à l'écran de sélection des stratégies à migrer. 12 Spécifiez si vous souhaitez migrer plus d'objets. Si vous sélectionnez... Oui Non L' Assistant de migration... Affiche l'écran où vous pouvez sélectionner d'autres objets à migrer. Affiche le premier écran avec les paramètres par défaut. Voir aussi Noms et remarques de stratégie, page 25 Quels paramètres puis-je migrer?, page 7 Installer l'assistant de migration, page 12 McAfee Endpoint Security Guide de migration 21

22 3 Migration manuelle des paramètres Migrer les tâches client manuellement Migrer les tâches client manuellement Utilisez la migration manuelle pour sélectionner chaque tâche client à migrer, puis modifiez les tâches si nécessaire. Une fois les nouvelles tâches client créées, affectez-les aux systèmes managés. Avant de commencer Vérifiez que les produits à migrer sont pris en charge et installez l'extension de l' Assistant de migration sur le serveur McAfee epo. Si un autre utilisateur apporte des modifications au catalogue de tâches client pendant la migration, les tâches client migrées ne reflètent pas ces modifications. Procédure Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Dans McAfee epo, sélectionnez Menu Stratégie Assistant Migration de terminal. 2 Pour Mode, sélectionnez Migration manuelle. 3 Pour Objets à migrer, sélectionnez Tâches client, puis cliquez sur Suivant. Seuls les objets que vous êtes autorisé à afficher sont répertoriés. 4 Sous Tâches disponibles, dans le volet de gauche, sélectionnez les types de tâche à migrer. Les tâches héritées de ce type sont répertoriées dans la partie droite de l'écran. Vous pouvez saisir un nom ou un nom partiel dans la zone Filtrer la liste située en haut du volet de gauche pour filtrer la liste. 5 Si vous avez créé plusieurs tâches du même type, une liste déroulante apparaît en regard du nom de type de tâche. Sélectionnez le nom de la tâche à migrer. 6 (Facultatif) Pour migrer une autre tâche du même type, cliquez sur le signe + et sélectionnez une tâche dans la nouvelle liste déroulante, puis répétez cette opération pour toutes les tâches à migrer. Cette option n'est disponible que s'il existe une autre tâche du même type. 7 Cliquez sur Suivant pour lancer l'assistant de migration manuelle. En haut de l'écran apparaissent des onglets pour chaque tâche client Endpoint Security à créer. Chaque onglet offre un aperçu des nouvelles tâches lorsque les tâches source sélectionnées sont migrées. Le volet de gauche affiche la tâche source sélectionnée. 8 (Facultatif) Pour chaque nouvelle tâche à créer, saisissez un nouveau nom et modifiez les paramètres si nécessaire. 9 Cliquez sur Suivant. 10 Passez en revue le récapitulatif des modifications, puis cliquez sur Enregistrer pour créer les nouvelles tâches client et les ajouter au catalogue de tâches client. Si vous devez apporter des modifications supplémentaires, cliquez sur Précédent pour retourner aux onglets précédents ou sur Annuler pour retourner à l'écran de sélection des tâches à migrer. 11 Spécifiez si vous souhaitez migrer plus de stratégies ou de tâches. Si vous sélectionnez... Oui Non L' Assistant de migration... Affiche l'écran où vous pouvez sélectionner d'autres objets à migrer. Affiche le premier écran avec les paramètres par défaut. 22 McAfee Endpoint Security Guide de migration

23 Migration manuelle des paramètres Vérifier les objets migrés manuellement 3 Voir aussi Noms et remarques de stratégie, page 25 Quels paramètres puis-je migrer?, page 7 Installer l'assistant de migration, page 12 Vérifier les objets migrés manuellement Vérifiez que vos sélections ont correctement été migrées avant de déployer le Client Endpoint Security vers les systèmes managés. Avant de commencer Vous avez utilisé l' Assistant de migration pour migrer manuellement les stratégies héritées ou les tâches client vers Endpoint Security. Procédure Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Vérifiez les stratégies migrées. a Dans McAfee epo, sélectionnez Menu Stratégie Catalogue de stratégies. b Sélectionnez chaque module de produit où vous avez migré des stratégies, puis vérifiez que les stratégies migrées ont été créées. 2 Vérifiez les tâches client migrées. a Dans McAfee epo, sélectionnez Menu Stratégie Catalogue de tâches client. b c Sélectionnez chaque module de produit où vous avez migré des tâches client. Sélectionnez la catégorie de chaque tâche que vous avez migrée et vérifiez que la tâche client migrée a été créée. Gestion des migrations manuelles répétées La migration manuelle est sans effet sur les objets migrés pendant une session de migration précédente. Par exemple, si vous migrez des stratégies pour un module de produit, puis migrez à nouveau les mêmes stratégies : Les nouvelles stratégies sont créées dans le catalogue de stratégies. Si le nom de stratégie cible existe déjà, l'assistant Migration ajoute un chiffre au nom de stratégie plus récent (par exemple, Ma Stratégie, Ma Stratégie-1, Ma Stratégie-2). Les stratégies migrées précédemment s'affichent encore dans le catalogue de stratégies. La migration manuelle ne conserve pas les affectations des objets migrés. Vous devez affecter les objets migrés manuellement. Vous devez également supprimer manuellement les objets créés pendant la session de migration précédente et dont vous ne voulez plus. Toutefois, si vous avez affecté des objets que vous avez créés pendant une session de migration manuelle précédente, ces affectations ne sont pas affectées si vous migrez à nouveau ces mêmes objets. McAfee Endpoint Security Guide de migration 23

24 3 Migration manuelle des paramètres Gestion des migrations manuelles répétées 24 McAfee Endpoint Security Guide de migration

25 4 Comment 4 le processus de migration met à jour les paramètres de produit Les changements apportés aux stratégies Endpoint Security incluent les stratégies, les catégories, les options et les paramètres par défaut nouveaux conçus pour exploiter les dernières technologies de protection et optimiser les performances des produits. Pendant le processus de migration, les paramètres hérités des stratégies, des options, des règles et des tâches peuvent être renommés, supprimés ou réinitialisés sur les valeurs par défaut, selon la manière dont les fonctionnalités opèrent dans Endpoint Security. Certains paramètres sont déplacés vers de nouvelles catégories ou stratégies ou fusionnés avec d'autres paramètres. Sommaire Paramètres par défaut de produit et de stratégiemcafee Default Noms et remarques de stratégie Fusion de stratégies et stratégies à plusieurs instances Migration de stratégies héritées vers Prévention contre les menaces Migration de stratégies héritées vers Pare-feu Endpoint Security Migration de stratégies héritées vers Contrôle Web Paramètres par défaut de produit et de stratégiemcafee Default La stratégie McAfee Default ne migre pas. Si vous utilisez actuellement la stratégie McAfee Default pour les produits hérités, l' Assistant de migration affecte la nouvelle stratégie McAfee Default Endpoint Security. Si une stratégie source comportant des paramètres par défaut (McAfee Default, My Default (non mise en forme) ou Environnement d'entreprise standard) est affectée à un groupe ou à un système managé, l' Assistant de migration affecte la nouvelle stratégie McAfee Default Endpoint Security pendant la migration automatique. Noms et remarques de stratégie L' Assistant de migration utilise ces conventions générales pour nommer les stratégies Endpoint Security migrées et créer des remarques de stratégie. Vous pouvez modifier les noms et les remarques de stratégie avant d'enregistrer les nouvelles stratégies ou une fois qu'elles sont créées. McAfee Endpoint Security Guide de migration 25

26 4 Comment le processus de migration met à jour les paramètres de produit Noms et remarques de stratégie Noms de stratégie Migration automatique Migration de stratégie une vers une : identique au nom source. Migration de stratégie une vers plusieurs ou plusieurs vers une : utilise ces conventions : Module de produit Nom de stratégie cible Exemples Prévention contre les menaces Pare-feu Contrôle Web Stratégie [abréviation du produit hérité] migrée-[n] où : L'abréviation du produit hérité est VSE, HIPS ou SAE. n est incrémenté chaque fois qu'une nouvelle stratégie est migrée pour le même module. Stratégie VSE migrée Stratégie VSE migrée-1 Stratégie VSE migrée-2 Stratégie HIPS migrée Stratégie HIPS migrée-1 Stratégie SAE migrée Partagés Stratégie migrée-[n] où n est incrémenté chaque fois qu'une nouvelle stratégie Partagés de Partagés est créée pendant une session de migration. Stratégie migrée Stratégie migrée-1 Stratégie migrée-2 Migration manuelle Migration de stratégie une vers une : identique au nom source. Si le nom de stratégie cible existe déjà, l' Assistant de migration ajoute un chiffre qui est incrémenté chaque fois qu'une nouvelle stratégie est créée avec ce nom (par exemple, Ma Stratégie, Ma Stratégie-1, Ma Stratégie-2). Vous pouvez saisir un nom de stratégie différent avant d'enregistrer la nouvelle stratégie. Migration de stratégie une vers plusieurs ou plusieurs vers une : vous devez saisir un nom pour chaque stratégie cible. Remarques concernant la stratégie Pendant la migration, l' Assistant de migration crée des remarques de stratégie incluant le nom (et le type, si cela est applicable) de la ou des stratégies source, la date et l'heure de la migration, ainsi que le nom de l'utilisateur ayant migré la stratégie. 26 McAfee Endpoint Security Guide de migration

27 Comment le processus de migration met à jour les paramètres de produit Fusion de stratégies et stratégies à plusieurs instances 4 Par exemple : Source: VirusScan Enterprise Access Protection Policies > My Default; Type: Server; 9/10/ AM - Automatic Migration; User: admin Fusion de stratégies et stratégies à plusieurs instances Il arrive que plusieurs stratégies source soient fusionnées en une seule stratégie cible. Tableau 4-1 Fusion des stratégies pendant la migration Module de produit Stratégies source Stratégie cible VirusScan Enterprise Processus à haut risque Processus à faible risque Processus d'analyse à l'accès par défaut Action générale à l'accès Prévention contre les menaces Analyse à l'accès McAfee Host IPS Quarantine Manager Programmes indésirables Pare-feu (Options et Blocage DNS) Généralités (Applications approuvées et Réseaux approuvés) Prévention contre les menaces Options Pare-feu Pare-feu SiteAdvisor Enterprise Actions liées au contenu Actions liées à l'évaluation Contrôle Web Actions liées au contenu Liste des sites autorisés Renforcement Actions liées au contenu Actions liées à l'évaluation Activation ou désactivation Suivi des événements Général (certains paramètres) Contrôle Web Options Stratégies à plusieurs instances Les stratégies à plusieurs instances, également nommées stratégies à plusieurs emplacements, vous permettent d'affecter plus d'une instance de stratégie à un client, avec pour résultat une stratégie combinée efficace. Lorsque vous migrez des stratégies héritées vers Endpoint Security, les stratégies à plusieurs instances d'une ou plusieurs stratégies source sont fusionnées en une stratégie cible pour le type de stratégie respectif. McAfee Endpoint Security Guide de migration 27

28 4 Comment le processus de migration met à jour les paramètres de produit Migration de stratégies héritées vers Prévention contre les menaces Tableau 4-2 Migration des stratégies à plusieurs instances Produit source Stratégies source Module de produit cible McAfee Host IPS Général (Applications approuvées) SiteAdvisor Enterprise Listes des sites interdits et Liste des sites autorisés Actions liées au contenu Pare-feu Contrôle Web Stratégie cible Options (Applications approuvées) Liste d'autorisation et de blocage Actions liées au contenu Migration de stratégies héritées vers Prévention contre les menaces Cette présentation indique à quel endroit les paramètres de stratégie héritée de McAfee VirusScan Enterprise 8.8 apparaissent dans les stratégies Endpoint Security. 28 McAfee Endpoint Security Guide de migration

29 Comment le processus de migration met à jour les paramètres de produit Migration de stratégies héritées vers Prévention contre les menaces 4 Remarques sur la migration pour les paramètres VirusScan Enterprise Pendant le processus de migration vers Endpoint Security 10.1, l' Assistant de migration ajuste les paramètres migrés dans vos stratégies cible pour gérer les différences existant entre le produit hérité et le nouveau produit. Aussi, certains paramètres de stratégie héritée ne correspondent pas à vos paramètres hérités. Reportez-vous à l'annexe C, Changements apportés aux paramètres migrés, pour obtenir des détails sur les paramètres supprimés, déplacés, renommés ou fusionnés. Paramètres de station de travail et de serveur Dans VirusScan Enterprise, les stratégies incluent des paramètres pour les serveurs et les stations de travail. Ceci n'est pas le cas des stratégies Prévention contre les menaces. Aussi, vous devez indiquer de migrer les paramètres de station de travail ou les paramètres de serveur. La valeur par défaut est Station de travail. Si vous utilisez la migration automatique, vous devez sélectionner un type de paramètres pour la migration automatique, puis migrer manuellement l'autre type de paramètres. Dossier de quarantaine Le chemin d'accès au dossier de quarantaine est limité à 190 caractères, mais VirusScan Enterprise autorisait 256 caractères. Pendant la migration du client, si le chemin d'accès au dossier de quarantaine migré contient plus de 190 caractères, le chemin d'accès est automatiquement réinitialisé sur l'emplacement par défaut, <SYSTEM_DRIVE>\\Quarantine. Règles de blocage de port de protection de l'accès Pare-feu Endpoint Security fournit des fonctionnalités de blocage de port plus avancées que les règles de protection de l'accès prédéfinies pour VirusScan Enterprise 8.8. Les règles de blocage de port de protection de l'accès, prédéfinies ou définies par l'utilisateur, ne sont pas migrées. Les inclusions et les exclusions définies par l'utilisateur pour les règles prédéfinies ne sont également pas migrées. Pour continuer à utiliser une ou plusieurs des règles de blocage de port de protection de l'accès prédéfinies, vous pouvez créer des règles de pare-feu Pare-feu Endpoint Security afin de définir le même comportement. Pour plus d'informations, reportez-vous à l'annexe B, Création de règles de pare-feu pour remplacer les règles de blocage de port de protection de l'accès. Si vous avez créé des règles de blocage de port de protection de l'accès personnalisées dans VirusScan Enterprise, créez des règles de pare-feu Pare-feu Endpoint Security pour bloquer ces ports dans Endpoint Security. Paramètres de l'autoprotection Lorsque vous migrez des règles de protection de l'accès (à l'exception des règles de blocage de port) : Les paramètres de l'autoprotection passent des stratégies Protection de l'accès à la stratégie Partagés de Partagés. L'autoprotection est activée par défaut, quel que soit le paramètre hérité. Les exclusions définies par l'utilisateur configurées pour chaque module de produit hérité sont migrées en tant qu'exclusions globales pour Endpoint Security. McAfee Endpoint Security Guide de migration 29

30 4 Comment le processus de migration met à jour les paramètres de produit Migration de stratégies héritées vers Prévention contre les menaces Les exclusions définies par l'utilisateur pour trois règles prédéfinies dans la catégorie Protection standard Partagés sont migrées en tant qu'exclusions d'autoprotection globales dans la stratégie Partagés de Partagés : Empêcher la modification des fichiers et paramètres de McAfee : opère une migration vers les options de ressource d'autoprotection pour les fichiers et dossiers et le Registre. Empêcher l'arrêt des processus McAfee : opère une migration vers l'option de ressource d'autoprotection pour les processus. Empêcher l'accrochage des processus McAfee : opère une migration vers l'option de ressource d'autoprotection pour les Processus. McAfee vous recommande de passer en revue vos exclusions après la migration, puis de les réviser ou de les supprimer selon les besoins. Nous vous recommandons également de passer en revue les exclusions configurées pour des applications tierces afin d'accéder aux emplacements de registre ou de dossier VirusScan Enterprise, car ces emplacements ont changé dans Endpoint Security. Prévention contre les exploits (protection contre les attaques par débordement de mémoire tampon) Dans Endpoint Security, les paramètres de protection contre les attaques par débordement de mémoire tampon sont renommés Prévention contre les exploits. Après la migration, le niveau de protection de la Prévention contre les exploits est défini sur la protection standard par défaut, qui ne détecte et ne bloque que les exploits de débordement de mémoire tampon de gravité élevée identifiés dans le fichier de contenu de la Prévention contre les exploits et met fin à la menace détectée. McAfee vous recommande d'utiliser ce paramètre pendant un laps de temps limité uniquement, puis de passer en revue le fichier journal pendant ce laps de temps pour déterminer s'il faut passer à la Protection maximale. Exclusions des dossiers au niveau racine VirusScan Enterprise prend en charge l'exclusion des dossiers au niveau racine si le chemin d'accès commence par des caractères génériques tels que «?» ou «/». Aucun identificateur de lecteur n'est requis. Toutefois, Prévention contre les menaces ne prend pas en charge la même syntaxe pour les caractères génériques placés au début dans les exclusions. L' Assistant de migration convertit la syntaxe non prise en charge en remplaçant les caractères placés au début par «**\». Il opère les mêmes conversions pour les exclusions figurant dans les analyses à la demande. Si vous prévoyez de migrer des exclusions au niveau racine incluant des caractères génériques, McAfee vous recommande de réviser les exclusions héritées dans VirusScan Enterprise pour prendre en charge la syntaxe, si nécessaire. Modèles d'exclusion pris en charge : Prévention contre les menaces prend en charge les modèles d'exclusion suivants et l' Assistant de migration ne les change pas pendant la migration : Variables environnementales : modèles commençant par % (par exemple, %systemroot%\test \ ) Chemins d'accès UNC : modèles commençant par \\ (par exemple, \\Test ) Chemins d'accès complets : modèles incluant un identificateur de lettre absolu (par exemple, C: \Test\ ) Modèles commençant par **\ 30 McAfee Endpoint Security Guide de migration

31 Comment le processus de migration met à jour les paramètres de produit Migration de stratégies héritées vers Pare-feu Endpoint Security 4 Modèles d'exclusion non pris en charge : pour tous les autres modèles d'exclusion VirusScan Enterprise, l' Assistant de migration : Remplace les caractères placés au début par **\. Par exemple, il convertit les caractères placés au début suivants : \?:?:\ *\ *: *:\ Insère **\ s'il n'y a aucun caractère placé au début. Par exemple, il remplace Test par **\Test Ajoute une barre oblique inverse au modèle d'exclusion si l'option Inclure également les sous-dossiers est sélectionnée pour une exclusion et que le modèle d'exclusion ne se termine pas par une barre oblique inverse ( \ ). Avec la syntaxe **\, la Prévention contre les menaces exclut les dossiers à plus de niveaux dans la structure de dossiers que ne le fait VirusScan Enterprise. McAfee vous recommande de passer en revue les exclusions migrées et de les réviser, si nécessaire, afin de dupliquer le comportement des exclusions héritées. Pour plus d'informations à l'articlekb85746 de la base de connaissances. Le tableau suivant présente un exemple montrant en quoi la gestion des exclusions migrées diffère de celle des exclusions des produits hérités. Tableau 4-3 Gestion des exclusions au niveau racine non absolues Exclusion héritée \test\ ou?:\test\ Exclut : Le dossier \test\ au niveau racine d'un lecteur. Par exemple : c:\test\ d:\test\ z:\test N'exclut pas : Le dossier \test à des niveaux autres que le niveau racine d'un lecteur, tels que : c:\lab\test\ d:\lab\project\test\ Exclusion migrée **\test\ Exclut : Le dossier \test\ au niveau racine ou n'importe quel autre niveau d'un lecteur. Par exemple : c:\test\ d:\test\ z:\test c:\lab\test\ d:\lab\project \test\ Pour exclure uniquement le dossier \test au niveau racine, examinez l'exclusion migrée afin de spécifier un chemin d'accès absolu. Par exemple : c:\test\ d:\test\ z:\test Migration de stratégies héritées vers Pare-feu Endpoint Security Cette présentation indique à quel endroit les paramètres de stratégie héritée des options de stratégie Pare-feu et générale de McAfee Host IPS apparaissent dans les stratégies Endpoint Security. Seuls les paramètres des stratégies de Pare-feu et générale migrent vers Endpoint Security. Vous pouvez continuer à gérer McAfee Host Intrusion Prevention comme une extension distincte, avec ses paramètres de stratégie restants en vigueur. McAfee Endpoint Security Guide de migration 31

32 4 Comment le processus de migration met à jour les paramètres de produit Migration de stratégies héritées vers Pare-feu Endpoint Security Remarques sur la migration pour les paramètres Pare-feu McAfee Host IPS Pendant le processus de migration vers Endpoint Security 10.1, l' Assistant de migration ajuste les paramètres migrés dans vos stratégies cible pour gérer les différences existant entre le produit hérité et le nouveau produit. Aussi, certains paramètres de stratégie héritée ne correspondent pas à vos paramètres hérités. Paramètres de stratégie migrés Seuls les paramètres des stratégies de Pare-feu et générales s'appliquant à Pare-feu Endpoint Security sont migrés : Etat du pare-feu Règles de pare-feu Général (Interface utilisateur du client) Reportez-vous à l'annexe C, Changements apportés aux paramètres migrés, pour obtenir des détails sur les paramètres supprimés, déplacés, renommés ou fusionnés. 32 McAfee Endpoint Security Guide de migration

33 Comment le processus de migration met à jour les paramètres de produit Migration de stratégies héritées vers Contrôle Web 4 Stratégies à plusieurs instances Les stratégies Applications approuvées sont des stratégies à plusieurs instances. Lorsque vous les migrez, elles sont fusionnées en une stratégie cible pour le type de stratégie. Ces changements se produisent lorsque vous migrez des stratégies Applications approuvées : Pour toutes les instances source dont le pare-feu McAfee Host IPS est activé, les fichiers exécutables approuvés sont ajoutés à la liste Fichiers exécutables approuvés de la stratégie Options de pare-feu cible. S'il existe une stratégie par défaut (McAfee Default, My Default (non mise en forme) ou Environnement d'entreprise standard) dans une instance des stratégies source, l' Assistant de migration ajoute les valeurs McAfee Default Endpoint Security à la stratégie cible Endpoint Security. Etat du pare-feu et migration de règles Si Host Intrusion Prevention 8.0 est installé, vous pouvez migrer les paramètres de Pare-feu Host IPS à utiliser avec Pare-feu Endpoint Security. Vous pouvez alors exécuter McAfee Host IPS (sans son pare-feu) côte à côte avec Pare-feu Endpoint Security. Vous n'avez pas besoin de migrer vos paramètres pour Pare-feu Endpoint Security. Vous pouvez continuer à exécuter le Pare-feu McAfee Host IPS après avoir installé Endpoint Security. Chaque fois que le Pare-feu McAfee Host IPS est installé et activé, le Pare-feu Endpoint Security est désactivé même s'il est activé dans les paramètres de stratégie. Si vous choisissez de migrer vos paramètres de Pare-feu Host IPS, l' Assistant de migration migre l'état du pare-feu et les règles de pare-feu. Règles de pare-feu et réseaux approuvés Le paramètre Réseaux approuvés Approuver pour IPS de McAfee Host IPS ne correspond pas directement à un paramètre des stratégies Pare-feu Endpoint Security. Tableau 4-4 Migration des réseaux approuvés Produit Pare-feu McAfee Host IPS Pare-feu Endpoint Security Ce qu'il faut savoir Fonctionnement de l'option héritée : Les adresses IP ne deviennent des adresses «approuvées» qu'une fois appliquées à des règles de pare-feu qui les autorisent. Migration du paramètre de stratégie : Les adresses IP qui étaient auparavant répertoriées sous Réseaux approuvés Approuver pour IPS sont migrées en tant que Réseaux définis Non approuvé. Fonctionnement de la nouvelle option Réseaux définis : Tout le trafic est autorisé vers les réseaux définis étiquetés Approuvés. Ajoutez les adresses IP que vous souhaitez traiter en tant que réseaux approuvés. Configuration du paramètre de stratégie héritée : Configurez le trafic vers les adresses IP ayant été migrées en tant que Non approuvé en les associant à des règles de pare-feu dans la stratégie Règles de pare-feu. Reportez-vous à l'aide de Pare-feu Endpoint Security pour plus d'informations. Migration de stratégies héritées vers Contrôle Web Cette présentation indique à quel endroit les paramètres de stratégie héritée de McAfee SiteAdvisor Enterprise 3.5 apparaissent dans les stratégies Endpoint Security. McAfee Endpoint Security Guide de migration 33

34 4 Comment le processus de migration met à jour les paramètres de produit Migration de stratégies héritées vers Contrôle Web Remarques sur la migration pour les paramètres SiteAdvisor Enterprise Pendant le processus de migration vers Endpoint Security 10.1, l' Assistant de migration ajuste les paramètres migrés dans vos stratégies cible pour gérer les différences existant entre le produit hérité et le nouveau produit. Aussi, certains paramètres de stratégie héritée ne correspondent pas à vos paramètres hérités. Reportez-vous à l'annexe C, Changements apportés aux paramètres migrés, pour obtenir des détails sur les paramètres supprimés, déplacés, renommés ou fusionnés. Stratégies à plusieurs instances Les stratégies Liste des sites autorisés, Liste des sites interdits et Actions liées au contenu sont des stratégies à plusieurs instances. Lorsque vous les migrez, plusieurs instances sont fusionnées en une stratégie cible pour chaque type de stratégie. Si une instance d'une stratégie source est une stratégie par défaut (My Default (non mise en forme) ou McAfee Default), l'instance McAfee Default Endpoint Security est utilisée pour la stratégie cible à la place de la fusion. Liste d'autorisation et de blocage Toutes les instances des stratégies source Liste des sites autorisés et Liste des sites interdits SiteAdvisor Enterprise sont fusionnées en une stratégie cible Liste d'autorisation et de blocage Endpoint Security. 34 McAfee Endpoint Security Guide de migration

35 Comment le processus de migration met à jour les paramètres de produit Migration de stratégies héritées vers Contrôle Web 4 Chaque instance de stratégie source comporte ces paramètres : Suivre les événements et demander des informations au serveur McAfee SiteAdvisor Configurez l'accès aux téléchargements de fichiers individuels en fonction de leurs évaluations Donner priorité à cette liste des sites autorisés par rapport à la liste des sites interdits Pour chacun de ces paramètres, si la valeur du paramètre est la même pour toutes les instances des stratégies source, la valeur est migrée. Dans le cas contraire, la stratégie cible utilise les paramètres McAfee Default Endpoint Security. Actions liées au contenu Toutes les instances des stratégies source dont l'option Activer la catégorisation est sélectionnée sont évaluées pendant la migration. Lors de la fusion de stratégies ayant différentes actions définies pour les catégories, l'action la plus stricte de la colonne Action pour un site classé vert est appliquée à chaque catégorie dans la stratégie cible. Les actions spécifiées pour le contenu jaune, rouge et non classé sont ignorées lors de la création de la stratégie cible. Pour certaines catégories spéciales, les colonnes Action pour un site classé vert et Action pour un site non classé sont prises en compte. Pour toutes les instances des stratégies source où l'option Activer la catégorisation n'est pas sélectionnée, l'option est désélectionnée dans la stratégie cible. Les paramètres McAfee Default Endpoint Security sont ajoutés pour toutes les catégories. McAfee Endpoint Security Guide de migration 35

36 4 Comment le processus de migration met à jour les paramètres de produit Migration de stratégies héritées vers Contrôle Web 36 McAfee Endpoint Security Guide de migration

37 A Dépannage Utilisez ces informations pour résoudre les problèmes survenant pendant le processus de migration. Messages d'erreur Les programmes affichent des messages d'erreur lorsqu'une condition inattendue se produit et qu'elle ne peut pas être résolue par ces programmes. Cette liste vous permet de rechercher un message d'erreur et vous propose une explication de la condition, ainsi que les actions correctives éventuelles à appliquer. Tableau A-1 Messages d'erreur de l' Assistant de migration Message Description Solution Aucun produit installé ne peut être migré. Une tâche serveur de migration automatique Endpoint Security est en cours d'exécution et doit être terminée avant de continuer. Vous ne pouvez migrer que les paramètres que vous êtes autorisé à afficher. Vous ne pouvez commencer une autre migration qu'une fois la tâche serveur terminée. Vérifiez vos autorisations et mettez-les à jour si nécessaire. Attendez que la tâche serveur soit terminée, puis commencez une autre migration. McAfee Endpoint Security Guide de migration 37

38 A Dépannage Messages d'erreur 38 McAfee Endpoint Security Guide de migration

39 B Création de règles de Pare-feu pour remplacer les règles de blocage de port de protection de l'accès prédéfinies L' Assistant de migration ne migre pas les règles de blocage de port de protection de l'accès prédéfinies ou définies par l'utilisateur de VirusScan Enterprise 8.8. Toutefois, vous pouvez créer dans Pare-feu Endpoint Security des règles de pare-feu qui définissent un comportement équivalent aux règles de blocage de port VirusScan Enterprise prédéfinies. VirusScan Enterprise 8.8 inclut ces quatre règles de blocage de port prédéfinies qui ne sont pas migrées : AVO10 : Empêcher les vers à diffusion massive d'envoyer des messages électroniques AVO11 : Empêcher la communication IRC CW05 : Empêcher la communication FTP CS06 : Empêcher la communication HTTP Sommaire Créer une règle pour empêcher les vers à diffusion massive d'envoyer des messages électroniques Créer une règle pour empêcher la communication IRC Créer une règle pour empêcher la communication FTP Créer une règle pour empêcher la communication HTTP Créer une règle pour empêcher les vers à diffusion massive d'envoyer des messages électroniques Utilisez cette tâche pour créer des règles de pare-feu Endpoint Security 10.1 équivalant à la règle de protection de l'accès prédéfinie AVO10 dans VirusScan Enterprise 8.8. Reportez-vous à l'aide de Pare-feu Endpoint Security pour plus d'informations sur la création de règles de pare-feu. Règle AVO10 : Empêcher les vers à diffusion massive d'envoyer des messages électroniques Rule AVO10 G_030_AntiVirusOn { Description "Prevent mass mailing worms from sending mail" Process { Include * Exclude ${Default Client} ${DefaultBrowser} eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe $ {epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\ \tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\ \bin\\apache.exe webproxy.exe msexcimc.exe Exclude ntaskldr.exe nsmtp.exe nrouter.exe agent.exe Exclude ebs.exe firesvc.exe modulewrapper* msksrvr.exe mskdetct.exe mailscan.exe McAfee Endpoint Security Guide de migration 39

40 B Création de règles de Pare-feu pour remplacer les règles de blocage de port de protection de l'accès prédéfinies Créer une règle pour empêcher les vers à diffusion massive d'envoyer des messages électroniques rpcserv.exe Exclude mdaemon.exe worldclient.exe wspsrv.exe } Port OTU { Include 25 Include 587 } } Vous devez créer deux règles de pare-feu pour fournir une fonctionnalité équivalente à la règle VirusScan Enterprise 8.8. Procédure Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Dans McAfee epo, sélectionnez Menu Stratégie Catalogue de stratégies, puis Pare-feu Endpoint Security dans la liste Produit. 2 Dans la liste Catégorie, sélectionnez Règles. 3 Cliquez sur le nom de la stratégie Règles de pare-feu affectée. 4 Cliquez sur Ajouter une règle, puis configurez une règle à l'aide des paramètres suivants. Action : Bloquer Pour être efficace, cette règle doit être positionnée au-dessus de toute autre règle qui bloque ou autorise le trafic TCP sortant vers les ports distants 25 ou 587. Direction : Sortant Protocole réseau : Tout protocole Protocole de transport : TCP Ports distants : 25 et 587 Applications : ajoutez des exécutables avec le nom de fichier ou le chemin d'accès* défini sur la section Exclure dans la règle AVO10.** * Les noms de variable ${Default Client}, ${DefaultBrowser}, ${epotomcatdir} et $ {epoapachedir} ne sont pas pris en charge par Endpoint Security Aussi, pour ajouter ces exécutables, vous devez ajouter les noms de fichiers exécutables associés au client de messagerie par défaut souhaité, au navigateur par défaut, au répertoire d'installation McAfee epo Tomcat avant \bin\ et au répertoire d'installation McAfee epo Apache avant \bin\. ** Utilisez des barres obliques uniques et non pas doubles. 5 Cliquez sur Enregistrer. 6 Cliquez sur Ajouter une règle, puis configurez une seconde règle directement sous la règle que vous avez créée à l'étape 4 : Action : Bloquer Protocole de transport : TCP Direction : Sortant Ports distants : 25 et 587 Protocole réseau : Tout protocole 7 Cliquez sur Enregistrer. Cette règle est créée et activée dans Endpoint Security 10.1 pour tous les systèmes managés là où elle est affectée. Parce que la règle AVO10 a été désactivée par défaut dans VirusScan Enterprise 8.8, le trafic était autorisé. Pour obtenir le comportement par défaut de VirusScan Enterprise dans Endpoint Security, redéfinissez l'action de la règle Bloquer sur Autoriser. 40 McAfee Endpoint Security Guide de migration

41 Création de règles de Pare-feu pour remplacer les règles de blocage de port de protection de l'accès prédéfinies Créer une règle pour empêcher la communication IRC B Créer une règle pour empêcher la communication IRC Utilisez cette tâche pour créer une règle de pare-feu Endpoint Security 10.1 équivalant à la règle de protection de l'accès prédéfinie AVO11 dans VirusScan Enterprise 8.8. Reportez-vous à l'aide de Pare-feu Endpoint Security pour plus d'informations sur la création de règles de pare-feu. Règle AVO10 : Empêcher les vers à diffusion massive d'envoyer des messages électroniques Rule AVO11 G_030_AntiVirusOn { Description "Prevent IRC communication" Process { Include * } Port IOTU { Include } } Procédure Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Dans McAfee epo, sélectionnez Menu Stratégie Catalogue de stratégies, puis Pare-feu Endpoint Security dans la liste Produit. 2 Dans la liste Catégorie, sélectionnez Règles. 3 Cliquez sur le nom de la stratégie Règles de pare-feu affectée. 4 Cliquez sur Nouvelle règle, puis configurez les paramètres suivants. Action : Bloquer Protocole de transport : TCP Direction : Les deux Ports locaux : Protocole réseau : Tout protocole Ports distants : Cliquez sur Enregistrer. Cette règle est créée et activée dans Endpoint Security 10.1 pour tous les systèmes managés là où elle est affectée. Parce que la règle AVO11 était désactivée par défaut dans VirusScan Enterprise 8.8, le trafic IRC était autorisé. Pour obtenir le comportement par défaut de VirusScan Enterprise dans Endpoint Security, redéfinissez l'action de la règle Bloquer sur Autoriser. Créer une règle pour empêcher la communication FTP Utilisez cette tâche pour créer des règles de pare-feu Pare-feu Endpoint Security 10.1 équivalant à la règle de protection de l'accès prédéfinie CW05 dans VirusScan Enterprise 8.8. Reportez-vous à l'aide de Pare-feu Endpoint Security pour plus d'informations sur la création de règles de pare-feu. Règle CW05 : Empêcher la communication FTP Rule CW05 G_070_CommonOff { Description "Prevent FTP communication" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\ \bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe McAfee Endpoint Security Guide de migration 41

42 B Création de règles de Pare-feu pour remplacer les règles de blocage de port de protection de l'accès prédéfinies Créer une règle pour empêcher la communication FTP pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude pasys* google* Exclude alg.exe ftp.exe agentnt.exe } Port OTU { Include } } Vous devez créer deux règles de pare-feu pour fournir une fonctionnalité équivalente à la règle VirusScan Enterprise 8.8. Procédure Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Dans McAfee epo, sélectionnez Menu Stratégie Catalogue de stratégies, puis Pare-feu Endpoint Security dans la liste Produit. 2 Dans la liste Catégorie, sélectionnez Règles. 3 Cliquez sur le nom de la stratégie Règles de pare-feu affectée. 4 Cliquez sur Ajouter une règle, puis configurez une règle à l'aide des paramètres suivants. Pour être efficace, cette règle doit être positionnée au-dessus de toute autre règle qui bloque ou autorise le trafic TCP sortant vers les ports distants 20 ou 21. Action : Autoriser Direction : Sortant Protocole réseau : Tout protocole Protocole de transport : TCP Ports distants : 20 et 21 Applications : ajoutez des exécutables avec le nom de fichier ou le chemin d'accès* défini sur la section Exclure dans la règle VirusScan Enterprise ci-dessus.** * Les noms de variable ${Default Client}, ${DefaultBrowser}, ${epotomcatdir} et $ {epoapachedir} ne sont pas pris en charge par Pare-feu Endpoint Security Pour ajouter ces exécutables, vous devez ajouter les noms de fichiers exécutables associés au client de messagerie par défaut souhaité, au navigateur par défaut, au répertoire d'installation McAfee epo Tomcat avant \bin\ et au répertoire d'installation McAfee epo Apache avant \bin\. ** Utilisez des barres obliques uniques et non pas doubles. 5 Cliquez sur Enregistrer. 6 Cliquez sur Ajouter une règle, puis configurez une seconde règle directement sous la règle que vous avez créée à l'étape 4 : Action : Bloquer Protocole de transport : TCP Direction : Sortant Ports distants : 20 et 21 Protocole réseau : Tout protocole 7 Cliquez sur Enregistrer. Cette règle est créée et activée dans Endpoint Security 10.1 pour tous les systèmes managés là où elle est affectée. Parce que la règle CW05 a été désactivée par défaut dans VirusScan Enterprise 8.8, le trafic FTP était autorisé. Pour obtenir le comportement par défaut de VirusScan Enterprise dans Endpoint Security, redéfinissez l'action de la règle Bloquer sur Autoriser. 42 McAfee Endpoint Security Guide de migration

43 Création de règles de Pare-feu pour remplacer les règles de blocage de port de protection de l'accès prédéfinies Créer une règle pour empêcher la communication HTTP B Créer une règle pour empêcher la communication HTTP Créez des règles de pare-feu Endpoint Security 10.1 équivalant à la règle de protection de l'accès prédéfinie CW06 dans VirusScan Enterprise 8.8. Reportez-vous à l'aide de Pare-feu Endpoint Security pour plus d'informations sur la création de règles de pare-feu. Règle CW06 : Empêcher la communication HTTP Rule CW06 G_070_CommonOff { Description "Prevent HTTP communication" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} ${Default Client} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\ \tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe $ {epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe msiexec.exe msi*.tmp setup.exe ikernel.exe setup*.exe?setup.exe?? setup.exe???setup.exe _ins*._mp McAfeeHIP_Clie* InsFireTdi.exe update.exe uninstall.exe SAEuninstall.exe SAEDisable.exe Setup_SAE.exe Exclude lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude alg.exe mobsync.exe waol.exe agentnt.exe svchost.exe runscheduled.exe pasys* google* backweb-* Exclude vmnat.exe devenv.exe windbg.exe jucheck.exe realplay.exe acrord32.exe acrobat.exe Exclude wfica32.exe mmc.exe mshta.exe dwwin.exe wmplayer.exe console.exe wuauclt.exe Exclude javaw.exe ccmexec.exe ntaskldr.exe winamp.exe realplay.exe quicktimeplaye* SiteAdv.exe McSACore.exe } Port OTU { Include 80 Include 443 } } Procédure Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Dans McAfee epo, sélectionnez Menu Stratégie Catalogue de stratégies, puis Pare-feu Endpoint Security dans la liste Produit. 2 Dans la liste Catégorie, sélectionnez Règles. 3 Cliquez sur le nom de la stratégie Règles de pare-feu affectée. 4 Cliquez sur Ajouter une règle, puis configurez une règle à l'aide des paramètres suivants. Pour être efficace, cette règle doit être positionnée au-dessus de toute autre règle qui bloque ou autorise le trafic TCP sortant vers les ports distants 80 ou 443. Action : Autoriser Direction : Sortant Protocole réseau : Tout protocole Protocole de transport : TCP McAfee Endpoint Security Guide de migration 43

44 B Création de règles de Pare-feu pour remplacer les règles de blocage de port de protection de l'accès prédéfinies Créer une règle pour empêcher la communication HTTP Ports distants : 80 et 443 Applications : ajoutez des exécutables avec le nom de fichier ou le chemin d'accès* défini sur la section Exclure dans la règle CW06.** * Les noms de variable ${Default Client}, ${DefaultBrowser}, ${epotomcatdir} et $ {epoapachedir} ne sont pas pris en charge par Endpoint Security Pour ajouter ces exécutables, vous devez ajouter les noms de fichiers exécutables associés au client de messagerie par défaut souhaité, au navigateur par défaut, au répertoire d'installation McAfee epo Tomcat avant \bin\ et au répertoire d'installation McAfee epo Apache avant \bin\. ** Utilisez des barres obliques uniques et non pas doubles. 5 Cliquez sur Enregistrer. 6 Cliquez sur Ajouter une règle, puis configurez une seconde règle directement sous la règle que vous avez créée à l'étape 4 : Action : Bloquer Protocole de transport : TCP Direction : Sortant Ports distants : 80 et 443 Protocole réseau : Tout protocole 7 Cliquez sur Enregistrer. Cette règle est créée et activée dans Endpoint Security 10.1 pour tous les systèmes managés là où elle est affectée. Parce que la règle CW06 a été désactivée par défaut dans VirusScan Enterprise 8.8, le trafic HTTP était autorisé. Pour obtenir le comportement par défaut de VirusScan Enterprise dans Endpoint Security, redéfinissez l'action de la règle Bloquer sur Autoriser. 44 McAfee Endpoint Security Guide de migration

45 C Changements apportés aux paramètres migrés Utilisez ces informations pour localiser les paramètres de stratégies et de tâches hérités une fois la migration vers Endpoint Security 10.1 effectuée. Sommaire Changements apportés aux paramètres VirusScan Enterprise Modification des paramètres de Pare-feu Changements apportés aux paramètres SiteAdvisor Enterprise Changements apportés aux paramètres VirusScan Enterprise Dans le cadre du processus de migration de VirusScan Enterprise 8.8 vers Prévention contre les menaces, certains paramètres sont supprimés, déplacés, renommés ou fusionnés avec d'autres paramètres. Paramètres supprimés Ces paramètres VirusScan Enterprise ne sont pas migrés. Stratégies de protection de l'accès : Règles Règles définies par l'utilisateur et règles de blocage de port prédéfinies, y compris inclusions et exclusions définies par l'utilisateur pour les règles prédéfinies Règles ajoutées via les mises à jour de contenu Protection standard contre les logiciels espions : Protéger les paramètres et les favoris Internet Explorer Protection standard antivirus : Empêcher les vers à diffusion massive d'envoyer des messages électroniques Protection standard antivirus : Empêcher la communication IRC Protection standard antivirus: Empêcher l'utilisation de tftp.exe Protection maximale antivirus : Protéger les fichiers cache contre les voleurs de mots de passe et d'adresses de messagerie Protection maximale antivirus : Empêcher le lancement de fichiers exécutables non Windows par svchost Protection maximale antivirus : Protéger les fichiers du répertoire contre les voleurs de mots de passe et d'adresses de messagerie McAfee Endpoint Security Guide de migration 45

46 C Changements apportés aux paramètres migrés Changements apportés aux paramètres VirusScan Enterprise Protection standard Partagés : empêcher la modification des fichiers et paramètres de l'agent McAfee Common Management Protection standard Partagés : Empêcher la modification des fichiers et paramètres du moteur d'analyse McAfee Protection standard Partagés : Protéger les fichiers et les paramètres de Mozilla et FireFox Protection standard Partagés : Désactiver les URL HCP dans Internet Explorer Protection maximale Partagés : Empêcher la communication FTP Protection maximale Partagés : Empêcher la communication FTP Protection maximale Partagés : Empêcher l'enregistrement de programmes en tant que services Protection de la machine virtuelle : Empêcher la modification des fichiers et paramètres du serveur VMWare Protection de la machine virtuelle : Empêcher la modification des fichiers de la machine virtuelle VMWare Protection de la machine virtuelle : Empêcher la modification des fichiers et paramètres du poste de travail VMWare Protection de la machine virtuelle : Empêcher l'arrêt des processus VMWare Stratégies des alertes Alertes Alert Manager : Analyse de la messagerie Alertes Alert Manager : AutoUpdate Alertes Alert Manager : Désactiver les alertes Alertes Alert Manager : Activer les alertes centralisées Alertes Alert Manager : Activer les alertes Alert Manager Options d'alerte supplémentaires : Envoyer une interruption SNMP à l'aide du service SNMP Stratégies de protection contre les attaques par débordement de mémoire tampon Protection contre les attaques par débordement de mémoire tampon : Afficher la boîte de dialogue de messages si une attaque par Buffer Overflow est détectée Protection contre les attaques par débordement de mémoire tampon : Module dans les exclusions en cas de débordement de mémoire tampon Rapports : tous les paramètres Stratégies relatives aux options générales Options d'affichage : Afficher l'icône de la barre d'état système avec toutes les options Options d'affichage : Afficher l'icône de la barre d'état système avec les options minimales Options d'affichage : Ne pas afficher l'icône de la barre d'état système Options d'affichage : Autoriser le système à effectuer des connexions à la console distante vers d'autres systèmes Options d'affichage : Désactiver la planification de la tâche AutoUpdate (mise à jour automatique) par défaut Options d'affichage : Activer l'écran d'accueil 46 McAfee Endpoint Security Guide de migration

47 Changements apportés aux paramètres migrés Changements apportés aux paramètres VirusScan Enterprise C Options de mot de passe : tous les paramètres Paramètres généraux de l'analyse : Activer l'enregistrement des données d'analyse après les redémarrages Paramètres généraux de l'analyse : Activer les requêtes en arrière-plan Artemis Stratégies des processus d'analyse à l'accès par défaut Eléments à analyser : Inclure tous les fichiers sans extension sous Fichiers par défaut + types de fichier supplémentaires Stratégies générales de l'analyse à l'accès Général : Analyser la disquette pendant l'arrêt du système ScriptScan : Processus dans les exclusions ScriptScan Blocage : Envoyer le message spécifié à l'utilisateur réseau lorsqu'une menace est détectée Blocage : paramètres Texte du message Blocage : paramètres Bloquer la connexion Messages : Supprimer des messages de la liste Messages : Nettoyer les fichiers Messages : Supprimer les fichiers Rapports : tous les paramètres Stratégies des processus d'analyse à l'accès à haut risque Eléments à analyser : Inclure tous les fichiers sans extension sous Fichiers par défaut + types de fichier supplémentaires Stratégies en cas de risque faible à l'accès Eléments à analyser : Inclure tous les fichiers sans extension sous Fichiers par défaut + types de fichier supplémentaires Stratégies d'analyse des s à la remise Tous les paramètres Stratégies contre les programmes indésirables Eléments à analyser: Sélectionnez les catégories de programmes indésirables à détecter Tâches client Analyse à la demande Registre Emplacements à analyser : Eléments à analyser : Inclure tous les fichiers sans extension sous Fichiers par défaut + types de fichier supplémentaires Rapports : tous les paramètres Tâche : Exécuter cette tâche sur les serveurs (migrés dans le cadre de l'affectation de tâche) Tâche : Exécuter cette tâche sur les postes de travail (migrés dans le cadre de l'affectation de tâche) McAfee Endpoint Security Guide de migration 47

48 C Changements apportés aux paramètres migrés Changements apportés aux paramètres VirusScan Enterprise Paramètres déplacés, renommés et fusionnés Ces paramètres VirusScan Enterprise sont déplacés, renommés ou fusionnés avec d'autres paramètres pendant la migration. Tableau C-1 Règles de protection de l'accès Paramètres VirusScan Enterprise Protection maximale contre les logiciels espions : Empêcher l'exécution de scripts à partir du dossier Temp Protection maximale contre les logiciels espions : Empêcher l'installation de nouveaux CLSID, APPID et TYPELIB Protection maximale contre les logiciels espions : Empêcher tous les programmes d'exécuter des fichiers à partir du dossier Temp Protection maximale antivirus : Empêcher la modification de tous les enregistrements d'extensions de fichiers Contrôle des attaques d'antivirus : Bloquer l'accès en lecture et en écriture pour tous les éléments partagés Contrôle des attaques d'antivirus : Passer tous les éléments partagés en lecture seule Protection standard antivirus : Empêcher la modification des stratégies de droits utilisateur Protection standard antivirus : Empêcher la désactivation de l'éditeur de registre et du Gestionnaire des tâches Protection standard antivirus : Empêcher la création à distance de fichiers d'exécution automatique Protection standard antivirus : Empêcher la création/ modification à distance de fichiers exécutables et de configuration Protection standard antivirus : Empêcher le détournement de fichiers.exe et d'autres extensions de fichiers exécutables Protection standard antivirus : Empêcher l'usurpation d'un processus Windows Protection maximale Partagés : Empêcher la création de fichiers exécutables dans le dossier Program Files Protection maximale Partagés : Empêcher la création de fichiers exécutables dans le dossier Windows Protection maximale Partagés : Empêcher le lancement de fichiers à partir du dossier Downloaded Program Files Protection maximale Partagés : Empêcher les programmes de s'enregistrer pour l'exécution automatique Protection standard Partagés : Empêcher l'installation de programmes additionnels de navigateur et d'extensions shell Protection standard Partagés : Protéger les paramètres d'internet Explorer Paramètres Endpoint Security Exécution de scripts par l'hôte de scripts Windows (CScript.exe ou Wscript.exe) à partir d'un dossier Temp Installation de nouveaux CLSID, APPID et TYPELIB Exécution de fichiers d'un dossier Temp Altération de tous les enregistrements d'extension de fichier Accès à distance aux fichiers ou dossiers locaux Création ou modification à distance de fichiers ou dossiers Altération des stratégies de droits utilisateur Désactivation de l'éditeur de Registre et du gestionnaire des tâches Création à distance de fichiers d'exécution automatique Création ou modification à distance de fichiers ou dossiers et Accès à distance aux fichiers ou dossiers locaux Détournement des fichiers.exe et des autres extensions exécutables Modification des processus Windows de base Création de nouveaux fichiers exécutables dans le dossier Program Files Création de nouveaux fichiers exécutables dans le dossier Windows Lancement par Internet Explorer des fichiers du dossier Downloaded Program Files Enregistrement des programmes pour l'exécution automatique Installation des objets d'aide à la navigation et des extensions shell Modification des paramètres d'internet Explorer 48 McAfee Endpoint Security Guide de migration

49 Changements apportés aux paramètres migrés Changements apportés aux paramètres VirusScan Enterprise C Tableau C-1 Règles de protection de l'accès (suite) Paramètres VirusScan Enterprise Protection standard Partagés : Protéger les paramètres réseau Protection standard Partagés : Empêcher les programmes communs d'exécuter des fichiers du dossier Temp Paramètres Endpoint Security Modification des paramètres réseau Exécution des fichiers depuis le dossier Temp par les programmes partagés Tableau C-2 Stratégies des alertes Paramètres VirusScan Enterprise Alertes Alert Manager : Analyse à l'accès et Options d'alerte supplémentaires:filtre de gravité Alertes Alert Manager : Analyse à la demande et analyses planifiées et Options d'alerte supplémentaires : Filtre de gravité Alertes Alert Manager : Protection de l'accès et Options d'alerte supplémentaires : Filtre de gravité Options d'alerte supplémentaires : Consigner dans le journal des événements d'applications local Paramètres Endpoint Security module Partagés, stratégie Options : Evénements de Prévention contre les menaces à consigner dans le journal : Analyse à l'accès Stratégie Partagés de Partagés : Evénements de Prévention contre les menaces à consigner dans le journal: Analyse à la demande Stratégie Partagés de Partagés : Evénements de Prévention contre les menaces à consigner dans le journal : Protection de l'accès Stratégie Partagés de Partagés : Consigner les événements dans le journal des applications Windows Tableau C-3 Stratégies de protection contre les attaques par débordement de mémoire tampon Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces Mode Avertissement Stratégie Prévention contre les exploits : Action : Rapport Mode Protection Stratégie Prévention contre les exploits : Action : Bloquer Action : Rapport Tableau C-4 Stratégies relatives aux options générales Paramètres VirusScan Enterprise Options d'affichage : Paramètres de langue de la console Options d'affichage : Afficher les tâches managées dans la console client Paramètres généraux de l'analyse : Autoriser l'utilisation du cache de l'analyse par les analyses à la demande Endpoint Security et paramètres de Prévention contre les menaces Stratégie Partagés de Partagés : Langue de l'interface client Stratégie Partagés de Partagés : Afficher les tâches personnalisées managées Stratégie Analyse à la demande : Analyse complète : Utiliser le cache de l'analyse Analyse rapide : Utiliser le cache de l'analyse Analyse contextuelle : Utiliser le cache de l'analyse McAfee Endpoint Security Guide de migration 49

50 C Changements apportés aux paramètres migrés Changements apportés aux paramètres VirusScan Enterprise Tableau C-5 Stratégies générales de l'analyse à l'accès Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces Général : Processus activés Stratégie Analyse à l'accès : Analyser les processus lors du démarrage du service et de la mise à jour du contenu Général : Activer l'analyse à l'accès lors de la mise en œuvre de la stratégie Stratégie Analyse à l'accès : Activer l'analyse à l'accès Tableau C-6 Stratégies des processus d'analyse à l'accès par défaut Paramètres VirusScan Enterprise Eléments à analyser : Détecter les chevaux de Troie et les programmes indésirables inconnus Eléments à analyser : Détecter les menaces de macro inconnues Paramètres de Prévention contre les menaces Stratégie Analyse à l'accès : Options d'analyse supplémentaires : Détecter les menaces de programme inconnues Stratégie Analyse à l'accès : Options d'analyse supplémentaires : Détecter les menaces de macro inconnues Tableau C-7 Stratégies des processus d'analyse à l'accès à haut risque Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces Processus à haut risque : Processus Stratégie Analyse à l'accès : Configurer différents paramètres pour les processus à haut risque et à faible risque : Processus Eléments à analyser : Détecter les chevaux de Troie et les programmes indésirables inconnus Eléments à analyser : Détecter les menaces de macro inconnues Stratégie Analyse à l'accès : Options d'analyse supplémentaires : Détecter les menaces de programme inconnues Stratégie Analyse à l'accès : Options d'analyse supplémentaires : Détecter les menaces de macro inconnues Tableau C-8 Stratégies des processus d'analyse à l'accès à faible risque Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces Processus à faible risque Stratégie Analyse à l'accès : Configurer différents paramètres pour les processus à haut risque et à faible risque : Processus Eléments à analyser : Détecter les chevaux de Troie et les programmes indésirables inconnus Eléments à analyser : Détecter les menaces de macro inconnues Stratégie Analyse à l'accès : Options d'analyse supplémentaires : Détecter les menaces de programme inconnues Stratégie Analyse à l'accès : Options d'analyse supplémentaires : Détecter les menaces de macro inconnues 50 McAfee Endpoint Security Guide de migration

51 Changements apportés aux paramètres migrés Changements apportés aux paramètres VirusScan Enterprise C Tableau C-9 Stratégies de Quarantine Manager Paramètres VirusScan Enterprise Répertoire de quarantaine Stratégie Options : Paramètres de Prévention contre les menaces Dossier de quarantaine Supprimer automatiquement les données mises en quarantaine après le nombre de jours spécifié et Nombre de jours pendant lesquels les données sauvegardées restent dans le répertoire de quarantaine Stratégie Options : Spécifier le nombre maximum de jours de conservation des données mises en quarantaine Tableau C-10 Stratégies contre les programmes indésirables Paramètres VirusScan Enterprise Eléments à analyser : Spécifier les exclusions par nom de détection Paramètres de Prévention contre les menaces Stratégie Options : Nom de détection Eléments définis par l'utilisateur Stratégie Options : Tableau C-11 Tâches client Analyse à la demande Détection des programmes potentiellement indésirables Paramètres VirusScan Enterprise Emplacements à analyser : Inclure les sous-dossiers Eléments à analyser : Détecter les menaces de programme inconnues Eléments à analyser : Détecter les menaces de macro inconnues Performances : Différer l'analyser en cas d'alimentation par batterie Performances : Différer les analyse pendant les présentations Performances : L'utilisateur peut reporter les analyses planifiées Performances : Différer au plus, en heures Performances : Utilisation du système Performances : Artemis : Niveau de sensibilité Paramètres de Prévention contre les menaces Tâche client Analyse à la demande personnalisée : Analyser les sous-dossiers Tâche client Analyse à la demande personnalisée : Détecter les menaces de programme inconnues Tâche client Analyse à la demande personnalisée : Détecter les menaces de macro inconnues Tâche client Analyse à la demande personnalisée : Ne pas analyser lorsque le système est alimenté par batterie Tâche client Analyse à la demande personnalisée : Analyser à tout moment : Ne pas analyser lorsque le système est en mode présentation Tâche client Analyse à la demande personnalisée : Analyser à tout moment : L'utilisateur peut reporter les analyses Tâche client Analyse à la demande personnalisée : Analyser à tout moment : L'utilisateur peut reporter les analyses : Nombre maximum de reports de l'analyse en une heure Tâche client Analyse à la demande personnalisée : Performances : Utilisation du système Tâche client Analyse à la demande personnalisée : McAfee GTI : Niveau de sensibilité McAfee Endpoint Security Guide de migration 51

52 C Changements apportés aux paramètres migrés Modification des paramètres de Pare-feu Modification des paramètres de Pare-feu Dans le cadre du processus de migration de Host Intrusion Prevention 8.0 Pare-feu vers Pare-feu Endpoint Security, ces paramètres sont supprimés, déplacés, renommés ou fusionnés avec d'autres paramètres. Paramètres supprimés Ces paramètres Host Intrusion Prevention Pare-feu ne sont pas migrés. Host Intrusion Prevention 8.0 : Pare-feu : options de Pare-feu Mode d'apprentissage Host Intrusion Prevention 8.0 : Général : Interface utilisateur du client Paramètres généraux : Afficher l'icône de la barre d'état système Paramètres généraux : Faire clignoter l'icône de la barre d'état système Paramètres généraux : Emettre un signal sonore Paramètres généraux : Capturer la trace Paramètres généraux : Afficher ce message personnalisé Paramètres généraux : Permettre à l'utilisateur d'indiquer à l'administrateur la présence de faux positifs Paramètres généraux : Nom du serveur SMTP Paramètres généraux : Envoyer un à Options avancées : Fonction de vérification de l'intégrité du produit activée Options avancées : Création manuelle des règles client (pour toutes les fonctions) activée Options avancées : Mot de passe administrateur pour le déverrouillage de l'interface utilisateur Options avancées : paramètres Désactivation de fonctions Options avancées : paramètres Mot de passe à validité limitée Dépannage : Taille du journal d'activité Dépannage : paramètres Journalisation IPS Dépannage : paramètres Activer les moteurs IPS Host Intrusion Prevention 8.0 : Général : Applications approuvées Nom de l'application Marquer comme approuvé pour IPS Remarques Host Intrusion Prevention 8.0 : Général : Réseaux approuvés Approuver pour IPS Paramètres déplacés, renommés et fusionnés Ces paramètres Host Intrusion Prevention Pare-feu sont déplacés, renommés ou fusionnés avec d'autres paramètres pendant la migration. 52 McAfee Endpoint Security Guide de migration

53 Changements apportés aux paramètres migrés Modification des paramètres de Pare-feu C Tableau C-12 Host Intrusion Prevention 8.0 : Pare-feu: Blocage DNS Paramètres Host Intrusion Prevention Paramètres Pare-feu Endpoint Security Blocage DNS : Domaines bloqués Stratégie Options : Blocage DNS : Nom de domaine Tableau C-13 Host Intrusion Prevention 8.0 : Pare-feu : Options de Pare-feu Paramètres Host Intrusion Prevention Paramètres Pare-feu Endpoint Security Etat de Pare-feu : Activé Stratégie Options : Activer Pare-feu Etat de Pare-feu : Mode adaptatif Stratégie Options : Options de réglage : Activer le mode adaptatif Etat de Pare-feu : Autoriser le trafic associé à des protocoles non pris en charge Etat de Pare-feu : Autoriser le trafic relié par un pont Règles de pare-feu pour le client : Conserver les règles client existantes lorsque cette stratégie est mise en œuvre Protection au démarrage : Autoriser uniquement le trafic sortant avant le démarrage du service Host IPS Options de protection : Envoi d'événements de violation TrustedSource vers epo Stratégie Options : Options de protection : Autoriser le trafic associé à des protocoles non pris en charge Stratégie Options : Options de protection : Autoriser le trafic relié par un pont Stratégie Options : Options de réglage : Conserver les règles client et de mode adaptatif ajoutées existantes lorsque cette stratégie est mise en œuvre Stratégie Options : Options de protection : Autoriser le trafic sortant uniquement jusqu'au démarrage des services de pare-feu Stratégie Options : Réputation du réseau McAfee GTI : Consigner le trafic de correspondance Tableau C-14 Host Intrusion Prevention 8.0 : Général : Interface utilisateur du client Paramètres Host Intrusion Prevention Afficher une alerte pop-up Stratégie Options : Pare-feu Endpoint Security et paramètres Endpoint Security Options de réglage : Activer les alertes d'intrusion du pare-feu Paramètre de langue de l'interface utilisateur du client Stratégie Partagés de Partagés : Langue de l'interface client Journalisation du pare-feu Stratégie Partagés de Partagés : Journalisation de débogage : Activer pour le pare-feu Tableau C-15 Host Intrusion Prevention 8.0 : Général : Applications approuvées Paramètres Host Intrusion Prevention Paramètres Pare-feu Endpoint Security Empreinte Stratégie Options : Fichiers exécutables approuvés : Hachage MD5 McAfee Endpoint Security Guide de migration 53

54 C Changements apportés aux paramètres migrés Changements apportés aux paramètres SiteAdvisor Enterprise Tableau C-16 Host Intrusion Prevention 8.0 : Général : Réseaux approuvés Paramètres Host Intrusion Prevention Inclure un sous-réseau local automatiquement : Activé Paramètres Pare-feu Endpoint Security Stratégie Options : Réseaux définis : L'entrée de sous-réseau local est ajoutée Réseaux approuvés Stratégie Options : Réseaux définis : Approuvés Changements apportés aux paramètres SiteAdvisor Enterprise Dans le cadre du processus de migration de SiteAdvisor Enterprise 3.5 vers Contrôle Web, ces paramètres sont supprimés, déplacés, renommés ou fusionnés avec d'autres paramètres. Paramètres supprimés Ces paramètres SiteAdvisor Enterprise ne sont pas migrés. Liste des sites autorisés Bloquer les pages de phishing Activer/Désactiver Option de menu SiteAdvisor : Activer Option de menu SiteAdvisor : Autoriser uniquement avec un mot de passe Message de mise en œuvre Site : Message d'autorisation (toutes les langues) Site : entrez des messages d'explication à afficher lorsque des utilisateurs tentent d'accéder à des sites pour lesquels vous avez configuré des actions de filtre de contenu : Raison des avertissements (toutes les langues) Listes des sites autorisés et interdits : Message d'autorisation (toutes les langues) Listes des sites autorisés et interdits: Explication de l'autorisation (toutes les langues) Protection «jour zéro» : Message d'autorisation (toutes les langues) Suivi des événements Domaines et téléchargements : Suivre Capturer le nom de l'utilisateur connecté dans les événements Général Mise en œuvre des actions : Autoriser les sites générant un avertissement Mise en œuvre des actions : Activer l'analyse Artemis Mise en œuvre des actions Intervalle IP privé : Activer Option du panneau de configuration : Activer 54 McAfee Endpoint Security Guide de migration

55 Changements apportés aux paramètres migrés Changements apportés aux paramètres SiteAdvisor Enterprise C Renforcement Autoprotection : Protéger les ressources SiteAdvisor : tous les paramètres Paramètres déplacés, renommés et fusionnés Ces paramètres SiteAdvisor Enterprise sont déplacés, renommés ou fusionnés avec d'autres paramètres pendant la migration. Tableau C-17 Liste des sites autorisés Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web Tester les modèles de site Stratégie Liste d'autorisation et de blocage : Bouton Modèle de test Suivre les événements et demander des informations au serveur SiteAdvisor Donner priorité à cette liste des sites autorisés par rapport à la liste des sites interdits Stratégie Liste d'autorisation et de blocage : Appliquer les actions pour les téléchargements de fichiers en fonction de leurs évaluations Stratégie Options : Consigner les événements pour les sites autorisés configurés dans les listes d'autorisation et de blocage Stratégie Liste d'autorisation et de blocage : Activer la priorité des sites autorisés par rapport aux sites bloqués Tableau C-18 Actions liées au contenu Paramètres SiteAdvisor Enterprise Action pour un site classé vert et Action pour un site non classé Paramètres Contrôle Web Stratégie Actions liées au contenu : Action liée à l'évaluation Bloquer Phishing Stratégie Actions liées au contenu : Catégorie web Phishing Stratégie Options : Bloquer les pages de phishing pour tous les sites Tableau C-19 Activer/Désactiver Paramètres SiteAdvisor Enterprise Mise en œuvre des stratégies SiteAdvisor : Activer Paramètres Contrôle Web Stratégie Options : Activer le Contrôle Web Barre d'outils SiteAdvisor : Activer Stratégie Options : Masquer la barre d'outils dans le navigateur client McAfee Endpoint Security Guide de migration 55

56 C Changements apportés aux paramètres migrés Changements apportés aux paramètres SiteAdvisor Enterprise Tableau C-20 Message de mise en œuvre Paramètres SiteAdvisor Enterprise Site : entrez des messages courts (50 caractères au maximum) à afficher lorsque des utilisateurs tentent d'accéder à des sites pour lesquels vous avez configuré des actions Site : entrez des messages d'explication (1 000 caractères au maximum) à afficher lorsque des utilisateurs tentent d'accéder à des sites pour lesquels vous avez configuré des actions liées à l'évaluation Site : entrez des messages d'explication (1 000 caractères au maximum) à afficher lorsque des utilisateurs tentent d'accéder à des sites pour lesquels vous avez configuré des actions de filtre de contenu Ressources de site : entrez des messages courts (50 caractères au maximum) à afficher lorsque des utilisateurs tentent de télécharger un fichier faisant l'objet d'un avertissement ou d'un blocage Ressources de site : entrez un message court (50 caractères au maximum) à afficher lorsque des utilisateurs tentent d'accéder à une page de phishing bloquée Listes des sites autorisés et interdits : Dans les listes des sites interdits Fermeture en cas d'échec : entrez des messages courts (50 caractères au maximum) à afficher lorsque des utilisateurs tentent d'accéder à des sites pour lesquels vous avez configuré des actions Fermeture en cas d'échec : entrez des messages d'explication (1 000 caractères au maximum) à afficher lorsque des utilisateurs tentent d'accéder à des sites pour lesquels vous avez configuré des actions liées à l'évaluation Protection «jour zéro» : entrez des messages courts (50 caractères au maximum) à afficher lorsque des utilisateurs tentent d'accéder à des sites pour lesquels vous avez configuré des actions Protection «jour zéro» : entrez des messages d'explication (1 000 caractères au maximum) à afficher lorsque des utilisateurs tentent d'accéder à des sites pour lesquels vous avez configuré des actions liées à l'évaluation Paramètres Contrôle Web Stratégie Message de mise en œuvre : Site : Messages pour les sites bloqués par des actions liées à l'évaluation Stratégie Message de mise en œuvre : Site : Explications pour les sites bloqués par des actions liées à l'évaluation Stratégie Message de mise en œuvre : Site : Explication pour les sites bloqués par le blocage de catégorie web Stratégie Message de mise en œuvre : Téléchargements de site : Messages pour les téléchargements de site bloqués par des actions liées à l'évaluation Stratégie Message de mise en œuvre : Liste de blocage : Messages pour les sites bloqués par des pages de phishing Stratégie Message de mise en œuvre : Téléchargements de site : Message pour les sites sur la liste de blocage Stratégie Message de mise en œuvre : McAfee GTI inaccessible : Message pour les sites bloqués si le serveur d'évaluation McAfee GTI n'est pas accessible Stratégie Message de mise en œuvre : McAfee GTI inaccessible : Explication pour les sites bloqués si le serveur d'évaluation McAfee GTI n'est pas accessible Stratégie Message de mise en œuvre : Protection contre les sites non vérifiés : Messages pour les sites non encore vérifiés par McAfee GTI Stratégie Message de mise en œuvre : Protection contre les sites non vérifiés : Explication pour les sites non encore vérifiés par McAfee GTI Image Stratégie Message de mise en œuvre : Image pour les pages d'avertissement et de blocage 56 McAfee Endpoint Security Guide de migration

57 Changements apportés aux paramètres migrés Changements apportés aux paramètres SiteAdvisor Enterprise C Tableau C-21 Suivi des événements Paramètres SiteAdvisor Enterprise Suivre les catégories de contenu pour tous les sites classés verts Affichages des pages et téléchargements : Suivre Paramètres Contrôle Web Stratégie Options : Activer le Contrôle Web Stratégie Options : Envoyer les affichages et téléchargements des pages de navigateur à Web Reporter Configuration de Content Security Reporter Stratégie Options : Configuration Web Reporter Tableau C-22 Général Paramètres SiteAdvisor Enterprise Endpoint Security et paramètres Contrôle Web Serveur proxy HTTP Stratégie Partagés de Partagés : Serveur proxy pour McAfee GTI Authentification de proxy HTTP : Utiliser l'authentification Stratégie Partagés de Partagés : Activer l'authentification de proxy HTTP Bloquer les sites malveillants et générant un avertissement dans les cadres iframe Activer le suivi des événements epo pour la navigation dans les URL de cadres iframe Stratégie Options : Activer la prise en charge des cadres iframe HTML Stratégie Options : Protection «jour zéro» : Niveau Stratégie Options : Fermeture en cas d'échec : Activer Stratégie Options : Consigner les événements de Contrôle Web iframe Appliquer cette action aux sites non encore vérifiés par McAfee GTI Bloquer les sites par défaut si le serveur d'évaluation McAfee GTI n'est pas accessible Acceptation d'actions d'avertissement au niveau du domaine : Activer Stratégie Options : Autoriser une action d'avertissement au niveau du domaine Mode d'observation : Activer Stratégie Options : Activer le mode d'observation Mise en œuvre du téléchargement des fichiers : Activer Stratégie Options : Activer l'analyse des fichiers lors du téléchargement de fichiers Niveau de mise en œuvre d'artemis Stratégie Options : Niveau de sensibilité du système McAfee GTI Activer les annotations d'applications basées sur un navigateur Stratégie Options : Activer les annotations dans les clients de messagerie basés sur un navigateur McAfee Endpoint Security Guide de migration 57

58 C Changements apportés aux paramètres migrés Changements apportés aux paramètres SiteAdvisor Enterprise Tableau C-22 Général (suite) Paramètres SiteAdvisor Enterprise Activer les annotations d'applications non basées sur un navigateur Interrupteur de verrouillage de la passerelle web : Activer Le client utilise l'une des passerelles par défaut de votre entreprise La mise en œuvre d'une passerelle web est détectée Endpoint Security et paramètres Contrôle Web Stratégie Options : Activer les annotations dans les clients de messagerie non basés sur un navigateur Stratégie Options : Annuler si une appliance de passerelle web est détectée Stratégie Options : Utiliser la passerelle par défaut de votre entreprise Stratégie Options : Détecter la mise en œuvre d'une passerelle web Entrez le nom DNS du repère interne Stratégie Options : Recherche sécurisée : Activer Stratégie Options : Spécifier le repère interne à utiliser et le nom DNS du repère interne Activer la recherche sécurisée Moteur de recherche Stratégie Options : Définir le moteur par défaut dans les navigateurs pris en charge Bloquer les liens vers des sites dangereux Stratégie Options : Bloquer les liens vers des sites dangereux dans les résultats de recherche Tableau C-23 Renforcement Paramètres SiteAdvisor Enterprise Protéger le plug-in de navigateur SiteAdvisor : Activer Paramètres Contrôle Web Stratégie Options : Empêcher l'utilisateur de désinstaller ou de désactiver le plug-in de navigateur Tableau C-24 Liste des sites interdits Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web Tester les modèles de site Stratégie Liste d'autorisation et de blocage : Bouton Modèle de test 58 McAfee Endpoint Security Guide de migration

59 Index A affectations chemins de migration et 10 migration 14 vérification de la migration 16 Assistant Migration installation 12 migration automatique des paramètres 14 migration manuelle de stratégies 20 migration manuelle de tâches client 22 répéter des migrations 17, 23 tâche de migration automatique 14 Autoprotection, paramètres migrés 29 C catalogue de stratégies examen de la pré-migration 11 vérification de la migration 16, 23 catalogue de tâches client examen de la pré-migration 11 vérification de la migration 16, 23 catalogue Host IPS examen de la pré-migration 11 migration 14, 32 répéter des migrations 17 vérification de la migration 16 catalogue Pare-feu examen de la pré-migration 11 migration 14 répéter des migrations 17 vérification de la migration 16 chemin d'accès au dossier de quarantaine 29 Client Endpoint Security, déploiement 10 configuration requise Assistant Migration, installation 12 produits hérités pris en charge 7 tâches de pré-migration 11 Contrôle Web Actions liées au contenu 34 détails de migration 34 liste d'autorisation et de blocage 34 modification de paramètres SiteAdvisor Enterprise migrés 34 stratégies, à plusieurs instances 34 Contrôle Web (suite) stratégies, changements de migration 54 stratégies, fusionnées 34 stratégies, migrées 33, 34 conventions et icônes utilisées dans ce guide 5 D dépannage, messages d'erreur 37 déploiement, produit 10 documentation E conventions typographiques et icônes 5 produit, obtention d'informations 6 public visé par ce guide 5 exclusions d'analyse à la demande, dossiers au niveau racine 29 exclusions, dossiers au niveau racine 29 G guide, présentation 5 H Host Intrusion Prevention I compatibilité avec Pare-feu Endpoint Security 32 détails de migration 32 migration du catalogue Host IPS avec des stratégies 32 modification des paramètres Host Intrusion Prevention migrés 32 stratégies, changements de migration 52 stratégies, migrées 31, 32 installation, Assistant Migration 12 L liste de contrôle, pré-migration 11 logiciel client, déploiement 10 M mappage de stratégie Contrôle Web 33, 54 Host Intrusion Prevention 31, 52 McAfee Endpoint Security Guide de migration 59

60 Index mappage de stratégie (suite) Pare-feu Endpoint Security 31, 52 présentation 8 Prévention contre les menaces 28, 45 SiteAdvisor Enterprise 33, 54 VirusScan Enterprise 28, 45 McAfee Agent, déploiement 10 McAfee ServicePortal, accès 6 messages d'erreur 37 migration choix entre automatique et manuelle 10 messages d'erreur 37 présentation 9 présentation, automatique 13 présentation, manuelle 19 produits hérités pris en charge 7 répéter des migrations 17, 23 tâches de pré-migration 11 vérification des affectations migrées 16 vérification des objets migrés 16, 23 migration automatique comment migrer des stratégies 14 comment migrer des tâches client 14 comment migrer le catalogue Host IPS 14 comparaison avec la migration manuelle 10 noms et remarques de stratégie cible 25 présentation 13 répéter des migrations 17 stratégie Options de Partagés 17 vérification des objets migrés 16 migration manuelle P comment migrer des stratégies 20 comment migrer des tâches client 22 comparaison avec la migration automatique 10 noms et remarques de stratégie cible 25 présentation 19 répéter des migrations 23 vérification des objets migrés 23 paramètres de poste de travail et de serveur, VirusScan Enterprise 29 paramètres de serveur et de poste de travail, VirusScan Enterprise 29 paramètres par défaut dans les stratégies migrées 25 Pare-feu, voir Pare-feu Endpoint Security Pare-feu Endpoint Security compatibilité avec Pare-feu Host IPS 32 création de règles de blocage de port 29, 39, 41, 43 détails de migration 32 réseaux approuvés 32 stratégies, à plusieurs instances 32 stratégies, changements de migration 52 stratégies, migrées 31, 32 présentation déploiement de produit 10 migration 9 migration automatique 13 migration manuelle 19 Prévention contre les exploits, paramètres migrés 29 Prévention contre les menaces chemin d'accès au dossier de quarantaine 29 détails de migration 29 exclusions d'analyse à la demande 29 exclusions, dossiers au niveau racine 29 modification de paramètres VirusScan Enterprise migrés 29 paramètres Autoprotection 29 paramètres de stratégie de poste de travail et de serveur 29 stratégies, changements de migration 45 stratégies, migrées 28, 29 tâches, changements de migration 45 produits compatibles 7 produits hérités, pris en charge 7 protection contre les attaques par débordement de mémoire tampon, voir Prévention contre les exploits protection de l'accès règles de blocage de port non migrées 39 Protection de l'accès R paramètres Autoprotection 29 règles de blocage de port non migrées 29 règles de blocage de port non migrées 29, 39 recréation en tant que règles de pare-feu 39, 41, 43 règles de pare-feu, création de règles de blocage de port 29, 39, 41, 43 S ServicePortal, obtention de documentation sur le produit 6 SiteAdvisor Enterprise détails de migration 34 stratégies, changements de migration 54 stratégies, migrées 33, 34 stratégie McAfee Default 25 stratégie Options de Partagés migrations automatiques 17 répéter des migrations 17 stratégies à plusieurs instances, migration 27, 34 changements, présentation 8 examen de la pré-migration 11 fusion 27 migration d'affectations 14 migrer automatiquement 14 migrer manuellement 20 noms de stratégie cible 25 paramètres de poste de travail, VirusScan Enterprise McAfee Endpoint Security Guide de migration

61 Index stratégies (suite) paramètres de serveur, VirusScan Enterprise 29 paramètres par défaut 25 remarques de stratégie cible 25 répéter des migrations 17, 23 vérification de la migration 16, 23 stratégies à plusieurs emplacements, voir stratégies à plusieurs instances stratégies à plusieurs instances 27, 34 stratégies, migrées Contrôle Web 33, 54 Host Intrusion Prevention 31, 52 modification de paramètres SiteAdvisor Enterprise migrés 34 modification de paramètres VirusScan Enterprise migrés 29 modification des paramètres Host Intrusion Prevention migrés 32 Pare-feu Endpoint Security 31, 52 Prévention contre les menaces 28, 45 SiteAdvisor Enterprise 33, 54 VirusScan Enterprise 28, 45 support technique, recherche d'informations sur un produit 6 systèmes managés, déploiement de produit 10 T tâches client examen de la pré-migration 11 migration d'affectations 14 migrer automatiquement 14 tâches client (suite) migrer manuellement 22 répéter des migrations 17, 23 vérification de la migration 16, 23 tâches de pré-migration 11 tâches, migrées V Prévention contre les menaces 45 VirusScan Enterprise 45 vérification affectations migrées 16 installation de l'assistant Migration 12 objets migrés 16, 23 VirusScan Enterprise détails de migration 29 exclusions d'analyse à la demande 29 exclusions, dossiers au niveau racine 29 paramètres Autoprotection 29 paramètres de stratégie de poste de travail et de serveur 29 protection contre les attaques par débordement de mémoire tampon 29 règles de blocage de port de protection de l'accès non migrées 29, 39 stratégies, changements de migration 45 stratégies, migrées 28, 29 tâches, changements de migration 45 McAfee Endpoint Security Guide de migration 61

62 0-03

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

Extension McAfee Security-as-a-Service

Extension McAfee Security-as-a-Service Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

Guide produit Révision A. McAfee Quarantine Manager 7.1.0

Guide produit Révision A. McAfee Quarantine Manager 7.1.0 Guide produit Révision A McAfee Quarantine Manager 7.1.0 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com DROITS DE MARQUES

Plus en détail

Guide d'administration Révision E. Gestion des comptes. For SaaS Email and Web Security

Guide d'administration Révision E. Gestion des comptes. For SaaS Email and Web Security Guide d'administration Révision E Gestion des comptes COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com DROITS DE MARQUES

Plus en détail

Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012)

Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit McAfee SaaS Endpoint Protection (version d'octobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Guide Produit Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel

Guide Produit Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel Guide Produit Révision B McAfee epolicy Orchestrator 5.1.0 Logiciel COPYRIGHT Copyright 2014 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Guide d installation pour PC. McAfee All Access

Guide d installation pour PC. McAfee All Access Guide d installation pour PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

Guide Produit Révision A. McAfee Web Reporter 5.2.1

Guide Produit Révision A. McAfee Web Reporter 5.2.1 Guide Produit Révision A McAfee Web Reporter 5.2.1 COPYRIGHT Copyright 2012 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee AppPrism,

Plus en détail

Guide d'installation Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel

Guide d'installation Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel Guide d'installation Révision B McAfee epolicy Orchestrator 5.1.0 Logiciel COPYRIGHT Copyright 2014 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active

Plus en détail

Guide d installation pour tablettes. McAfee All Access

Guide d installation pour tablettes. McAfee All Access Guide d installation pour tablettes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée

Plus en détail

Guide d'installation. McAfee epolicy Orchestrator 5.0.0 Logiciel

Guide d'installation. McAfee epolicy Orchestrator 5.0.0 Logiciel Guide d'installation McAfee epolicy Orchestrator 5.0.0 Logiciel COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Guide produit. McAfee epolicy Orchestrator 5.0.0 Logiciel

Guide produit. McAfee epolicy Orchestrator 5.0.0 Logiciel Guide produit McAfee epolicy Orchestrator 5.0.0 Logiciel COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee

Plus en détail

Guide Produit. McAfee Enterprise Security Manager 9.5.0

Guide Produit. McAfee Enterprise Security Manager 9.5.0 Guide Produit McAfee Enterprise Security Manager 9.5.0 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com DROITS DE MARQUES

Plus en détail

Guide d'administration Révision A. McAfee Logon Collector 2.1

Guide d'administration Révision A. McAfee Logon Collector 2.1 Guide d'administration Révision A McAfee Logon Collector 2.1 COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

McAfee Host Intrusion Prevention 8.0 Guide Produit à utiliser avec epolicy Orchestrator 4.5

McAfee Host Intrusion Prevention 8.0 Guide Produit à utiliser avec epolicy Orchestrator 4.5 McAfee Host Intrusion Prevention 8.0 Guide Produit à utiliser avec epolicy Orchestrator 4.5 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite,

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Guide de migration de politique de Symantec Client Firewall

Guide de migration de politique de Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence

Plus en détail

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0 Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Guide de migration de politique Symantec Client Firewall

Guide de migration de politique Symantec Client Firewall Guide de migration de politique Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et

Plus en détail

McAfee Data Loss Prevention Endpoint 9.3.300

McAfee Data Loss Prevention Endpoint 9.3.300 Sommaire A propos de cette version Améliorations Problèmes résolus Instructions d'installation Problèmes connus Accès à la documentation sur le produit Notes de distribution Révision A McAfee Data Loss

Plus en détail

Guide d installation de Windows Vista /Windows 7

Guide d installation de Windows Vista /Windows 7 Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Endpoint Security and Control Guide de démarrage réseau Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9

Plus en détail

Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus. Enterprise Console, version 3.1 EM Library, version 1.

Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus. Enterprise Console, version 3.1 EM Library, version 1. Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus Enterprise Console, version 3.1 EM Library, version 1.3 Document daté de : Avril 2008 Table des matières 1 A propos de

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

Service Protection Internet de Bell Une technologie McAfee Guide Produit

Service Protection Internet de Bell Une technologie McAfee Guide Produit Service Protection Internet de Bell Une technologie McAfee Guide Produit COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise,

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Backup Exec 15. Guide d'installation rapide

Backup Exec 15. Guide d'installation rapide Backup Exec 15 Guide d'installation rapide 21344987 Version de la documentation : 15 PN : 21323749 Mentions légales Copyright 2015 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec

Plus en détail

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide Symantec Backup Exec TM 11d for Windows Servers Guide d'installation rapide Juillet 2006 Avis légal Symantec Copyright 2006 Symantec Corporation. Tous droits réservés. Symantec, Backup Exec et le logo

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur Présentation Installation DirXML License Auditing Tool (DLAT) vous permet de déterminer le nombre de licences DirXML utilisées dans une

Plus en détail

Guide d'installation. McAfee Enterprise Security Manager 9.5.0

Guide d'installation. McAfee Enterprise Security Manager 9.5.0 Guide d'installation McAfee Enterprise Security Manager 9.5.0 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com DROITS

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Guide Produit. McAfee Security for Microsoft Exchange 8.0.0

Guide Produit. McAfee Security for Microsoft Exchange 8.0.0 Guide Produit McAfee Security for Microsoft Exchange 8.0.0 COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

CA ARCserve D2D pour Linux

CA ARCserve D2D pour Linux CA ARCserve D2D pour Linux Manuel de l'utilisateur r16.5 SP1 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

FileMaker Server 13. Guide de démarrage

FileMaker Server 13. Guide de démarrage FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

Attribution de licence pour vcloud Suite

Attribution de licence pour vcloud Suite Attribution de licence pour vcloud Suite vcloud Suite 5.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

Tekla Structures Guide d'installation. Version du produit 21.0 mars 2015. 2015 Tekla Corporation

Tekla Structures Guide d'installation. Version du produit 21.0 mars 2015. 2015 Tekla Corporation Tekla Structures Guide d'installation Version du produit 21.0 mars 2015 2015 Tekla Corporation Table des matières 1 Installation de Tekla Structures... 3 1.1 Configuration préalable à l'installation de

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Sophos Endpoint Security and Control Guide de démarrage réseau Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Document daté de : Juin 2007 Cette page a été laissée blanche intentionellement

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

Manuel d'utilisation de Mémo vocal

Manuel d'utilisation de Mémo vocal Manuel d'utilisation de Mémo vocal Copyright 2002 Palm, Inc. Tous droits réservés. HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales

Plus en détail

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur 452695052 Numéro de référence : 452695-052 Première édition : Octobre 2007 Avis Copyright 1999, 2007 Hewlett-Packard Development Company,

Plus en détail

Monitor Wall 4.0. Manuel d'installation et d'utilisation

Monitor Wall 4.0. Manuel d'installation et d'utilisation Monitor Wall 4.0 fr Manuel d'installation et d'utilisation Monitor Wall 4.0 Table des matières fr 3 Table des matières 1 Introduction 4 1.1 À propos de ce manuel 4 1.2 Conventions adoptées dans ce manuel

Plus en détail

Altiris Asset Management Suite 7.1 from Symantec - Guide de l'utilisateur

Altiris Asset Management Suite 7.1 from Symantec - Guide de l'utilisateur Altiris Asset Management Suite 7.1 from Symantec - Guide de l'utilisateur Altiris Asset Management Suite 7.1 from Symantec - Guide de l'utilisateur Le logiciel décrit dans cet ouvrage est fourni dans le

Plus en détail

v7.1 SP2 Guide des Nouveautés

v7.1 SP2 Guide des Nouveautés v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

Tutorial et Guide TeamViewer

Tutorial et Guide TeamViewer Tutorial et Guide TeamViewer TeamViewer est un programme qui permet de partager son bureau ou prendre la main d'un bureau à distance via internet partout dans le monde, et d'ainsi avoir l'opportunité de

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack A propos de ce guide A propos de ce guide Ce guide contient des informations de prise en main du BusinessObjects XI R2 Service Pack

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

Prise en main de Symantec Endpoint Protection

Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

Module ebay pour PrestaShop Guide du vendeur

Module ebay pour PrestaShop Guide du vendeur Module ebay pour PrestaShop Guide du vendeur Basé sur le module d'extension version 1.7.1, publié en 04/2014 Version du document : 1.4, 08/2014 1 Informations et aide Généralités Pour obtenir des informations

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première

Plus en détail

FileMaker Server 13. Guide de configuration de l'installation réseau

FileMaker Server 13. Guide de configuration de l'installation réseau FileMaker Server 13 Guide de configuration de l'installation réseau 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento

Plus en détail

Sybase PowerAMC 16. Guide des nouvelles fonctionnalités générales. www.sybase.fr/poweramc DOCUMENTATION

Sybase PowerAMC 16. Guide des nouvelles fonctionnalités générales. www.sybase.fr/poweramc DOCUMENTATION Sybase PowerAMC 16 Guide des nouvelles fonctionnalités générales DOCUMENTATION 2 2 www.sybase.fr/poweramc A propos de PowerAMC 16 PowerAMC est une solution de modélisation d'entreprise graphique qui prend

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 R3 Guide d'installation rapide 20047221 Le logiciel décrit dans cet ouvrage est fourni avec un contrat de licence et son utilisation doit se conformer aux conditions de ce contrat.

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Auteur : Anita Taylor Rédacteur : Theresa Haynie Résumé Ce guide fournit des instructions détaillées pour l'installation

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

Utilisation du Bluetooth headset avec le hub sans fil Logitech

Utilisation du Bluetooth headset avec le hub sans fil Logitech Utilisation du Bluetooth headset avec le hub sans fil Logitech 2005 Logitech, Inc. Contenu Avant de commencer 3 Connexion du casque Logitech 3 Vérification de la connexion du dispositif 6 Communication

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

AFTEC SIO 2. Christophe BOUTHIER Page 1

AFTEC SIO 2. Christophe BOUTHIER Page 1 Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

Network Scanner Tool R2.7. Guide de l'utilisateur

Network Scanner Tool R2.7. Guide de l'utilisateur Network Scanner Tool R2.7 Guide de l'utilisateur Copyright 2000-2003 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est interdite,

Plus en détail