OPTENET Security Suite / OPTENET PC Web Filter

Dimension: px
Commencer à balayer dès la page:

Download "OPTENET Security Suite / OPTENET PC Web Filter"

Transcription

1 OPTENET Security Suite / OPTENET PC Web Filter Version Guide de l'utilisateur (rev 1.7)

2 COPYRIGHT Aucune partie de la présente publication ne peut être reproduite, transmise, transcrite, mémorisée dans un système de récupération ou traduite dans une autre langue de quelque façon que ce soit ou par quelque moyen que ce soit, sans le consentement préalable écrit d OPTENET S.A., de ses fournisseurs ou de ses sociétés affiliées. MARQUES DÉPOSÉES Optenet, EDUNET, COTENET, E-Optenet, Optenet.BE, Optenet.CL, Optenet.CO.CR, Optenet.COM.EC, EDUNET.COM.ES, Optenet.COM.ES, EDUNET.ES, Optenet.ES, Optenet.US, Optenet.FR, OBTENET.COM, OBTENET.NET, Optenet.COM, Optenet.NET, CAPITANNET.COM, CAPITANNET.ORG, CAPITANNET.NET, CAPITANET.COM, CAPITANET.ORG, CAPITANET.NET, Optenet.BIZ, PROTEGELES.COM, PROTEGELES.NET, PROTEGELES.ORG, SURF-MATE.COM, SURF-MATE.NET, SURF-MATE.ORG, PROTEGELOS.COM, PROTEGEALOSNINOS.COM, SIFT-PLATFORM.ORG, Optenet.COM.GT, Optenet.COM.HN, Optenet.COM.MX, Optenet.COM.PA, Optenet.COM.PE, OPTENET.CO.UK (in process), Optenet.COM.VE, sont soit des marques déposées, soit des marques d'optenet S.A. et/ou de ses sociétés affiliées en Espagne et/ou dans d'autres pays. Toutes les autres marques, déposées ou non, citées ici appartiennent à leurs propriétaires respectifs. INFORMATIONS DE LICENCE CONTRAT DE LICENCE AVERTISSEMENT À TOUS LES UTILISATEURS : LISEZ ATTENTIVEMENT LE CONTRAT CORRESPONDANT À LA LICENCE ACQUISE, QUI DÉFINIT LES TERMES ET CONDITIONS GÉNÉRALES DE L'UTILISATION DU LOGICIEL SOUMIS À LADITE LICENCE.

3 Index 1Introduction...6 2Principales caractéristiques d'optenet Security Suite Contrôle Parental Antivirus Firewall Filtrage des protocoles Efficacité Filtrage de langues Vitesse de navigation en utilisant Optenet Security Suite Sécurité du Filtrage Web Service de déblocage de pages web bloquées par erreur Activation ou Désactivation de la Security Suite Blocage de programmes P2P d'échange et de téléchargement de fichiers Blocage des programmes de messagerie instantanée Blocage du courrier électronique Mises à jour...8 3Prérequis Techniques Connaissances techniques Compatibilité des systèmes d exploitation et pré-requis minimum...9 4Installation General OPTENET Security Suite Modifier le Mot de Passe Gestion de la licence Mise à jour logicielle Paramètres de proxy...17

4 5.6Assistance Contrôle parental Profils Configuration Catégories Planification de navigation Liste Noire et Blanche Gestionnaire d applications Filtrage par type Filtrage par mot clé Filtrage de ports Options avancées Liste blanche et liste noire Contribution Rapports Paramètres avancés Blocage des tentatives répétées Filtrage de navigateurs Domaines exclus Antivirus Antivirus Niveaux de protection Analyse Analyse à la demande Analyse programmée Régler l analyse de processus actifs Rapports Quarantaine Firewall...33

5 8.1Firewall Niveau de Protection Contrôle d'application Configuration des IPs Rapports Désinstaller...40

6

7 1 INTRODUCTION OPTENET Security Suite / Optenet PC WebFilter est une solution informatique complète vous permettant d'optimiser votre utilisation d'internet, tout en vous apportant les meilleures garanties de sécurité. Ce produit vous offre la protection des équipements informatiques et de leurs utilisateurs la plus efficace du marché. Ces excellents résultats sont le fruit de la grande efficacité de chacun de ses composants particuliers et de leur combinaison optimale. De plus, OPTENET Security Suite / Optenet PC WebFilter est une application transparente qui n'affecte ni le fonctionnement des autres applications, ni les performances des équipements informatiques, ni la vitesse des communications. Il existe deux types de licences qui activent différents services: WebFilter : active les services de contrôle parental et de filtrage de protocole Security Suite : permet en plus d'activer des services de contrôle parental et de filtrage de protocole, il permet également d'obtenir des services de pare-feu et d antivirus. Ce manuel se réfère à Optenet Security Suite car il contient les services et inclus OPTENET Web Filter PC ainsi qu OPTENET Security Suite qui est l outil de protection le plus avancé et complet du marché. Ses différents modules sont complémentaires. La grande efficacité de son module Antivirus rend extrêmement difficile l installation de programmes nuisibles pouvant exposer les plus jeunes à un contenu non désiré. De façon similaire, l'efficacité de son filtre de contenus réduit les risques de télécharger un virus. En outre, si un virus parvenait à infecter le système, le contrôle d'activités exercé par le pare-feu permettrait de minimiser les dommages qu il pourrait causer. 2 PRINCIPALES SECURITY SUITE CARACTÉRISTIQUES D'OPTENET Plus de 99% d'efficacité dans les processus de filtrage. Pourcentage d'erreur inférieur à 0,1%, pouvant descendre jusqu'à 0% grâce au service de Contribution.

8 Technologie de pointe : bases de données de pages web et de virus, moteur d'analyse sémantique de contenu en ligne, analyse heuristique de fichiers exécutables, identification de protocoles grâce au contenu, etc. Les filtres n'affectent pas les communications ; l'analyse d'une page web se fait en moins d'1 milliseconde. Mise à jour automatique des bases de données et des programmes. Rapports d'activité de tous les processus de filtrage. Interprétation exhaustive de la nature d'un virus, incluant vers, chevaux de Troie, logiciels espions (spyware), logiciels de publicité (adware), etc. 2.1 Contrôle Parental Le filtre de contenus est un logiciel facile à installer qui permet d'empêcher l'accès via Internet à des contenus non désirés, comme par exemple, des sites pornographiques, le téléchargement de fichiers dangereux, des serveurs de messagerie instantanée, P2P, etc. Le filtre de contenus est chargé de capturer le trafic entrant et sortant du PC. Il identifie alors le type de trafic dont il s'agit, et sollicite au service intégré correspondant l'analyse, la surveillance et le filtrage du contenu afin d'assurer à l'utilisateur une navigation sûre, en fonction des paramètres de configuration. Son fonctionnement se base sur l'analyse sémantique de contenus des sites web d'une part, et sur des listes des sites web classés selon différentes catégories d'autre part. Les listes sont mises à jour continuellement. Indépendamment de si un site appartient ou non à la liste, l'analyse sémantique vérifie s'il possède un contenu textuel inapproprié, auquel cas son accès sera bloqué pour l'utilisateur. 2.2 Antivirus Service uniquement disponible avec une licence Security Suite. L'Antivirus d'optenet Security Suite protège les utilisateurs des virus, logiciels espions (spyware), chevaux de Troie et vers qui peuvent infecter votre ordinateur via le courrier électronique ou lors de la navigation sur Internet, ainsi que des virus déjà installés sur l'ordinateur. L'Antivirus d'optenet Security Suite intègre la technologie de dernière génération en matière de détection de virus. Développée par l'entreprise européenne Bitdefender, elle offre plusieurs niveaux de protection permettant à l'utilisateur de choisir entre

9 différents profils préconfigurés, mais aussi de réaliser des analyses programmées ou de les démarrer à tout instant. 2.3 Firewall Service uniquement disponible avec une licence Security Suite. Le pare-feu d'optenet Security Suite contrôle l'exécution sur le PC des applications effectuant une connexion à Internet. Il permet de surveiller les connexions et de vérifier auprès de l'utilisateur s'il souhaite autoriser, interdire ou être consulté à chaque fois qu'une application réalise une connexion. Il évite également que des agents externes non autorisés tels que des pirates informatiques par exemple, puissent accéder au PC de l'utilisateur. De même, le pare-feu d'optenet Security Suite peut être configuré de façon à alerter l'utilisateur lorsqu'un programme cherche à se connecter à Internet. L'utilisateur peut autoriser ou interdire la connexion et peut convertir ce choix en décision par défaut chaque fois que le programme cherchera à se connecter. 2.4 Filtrage des protocoles Le filtrage des protocoles détecte les connexions et identifie le type de protocole en effectuant diverses actions, en fonction de la configuration. De cette façon, les utilisateurs peuvent contrôler des applications comme la messagerie instantanée, les programmes P2P, le chat, le courrier électronique, les groupes de discussions ainsi que les mondes virtuels. 2.5 Efficacité OPTENET Security Suite possède les technologies de sécurité les plus efficaces. Pour le filtre de contenus, la combinaison de l'analyseur sémantique et des listes prédéfinies fait d'optenet Security Suite l'outil le plus efficace du marché avec un indice d'efficacité supérieur à 98%. Quant à son Antivirus, il obtient grâce à la technologie de Bitdefender incorporée 99% d'efficacité. S'ajoutant à l'efficacité individuelle de chacun de ses composants, la combinaison de filtres d'optenet Security Suite apporte à l'ensemble une efficacité globale très supérieure à celle de chaque composant pris individuellement. Il est possible, par exemple, de bloquer un logiciel espion par le biais de n'importe lequel de ces mécanismes : L'Antivirus détecte sa signature.

10 L'Antivirus détecte que ce programme utilise des techniques communes parmi les logiciels espion (analyse heuristique). Le site web sur lequel est hébergé le logiciel espion appartient à la base de données du Filtre de contenus, lequel bloque l'accès à cette page. L'analyseur de contenu du Filtre de contenus le détecte comme logiciel espion. L'administrateur établit de façon préventive l'interdiction de télécharger des fichiers exécutables 2.6 Filtrage de langues OPTENET Security Suite est capable de filtrer les principales langues utilisées sur Internet avec une efficacité supérieure à 98%. Les listes d'optenet Security Suite contiennent des pages dans toutes les langues. De plus, l'analyseur sémantique s'entraîne périodiquement sur des pages du monde entier, ce qui lui permet de détecter des pages dans toutes les langues possibles. 2.7 Vitesse de navigation en utilisant Optenet Security Suite OPTENET Security Suite est extrêmement rapide, ce qui le rend imperceptible pour l'utilisateur. Il faut une milliseconde au système pour effectuer une consultation des listes ou procéder à une analyse de contenus. Il s'agit d'une vérification immédiate. 2.8 Sécurité du Filtrage Web Si quelqu'un cherche à contourner le filtre, la connexion à Internet se bloque complètement par mesure de sécurité. La connexion ne peut alors être rétablie qu'après introduction du mot de passe. 2.9 Service de déblocage de pages web bloquées par erreur OPTENET Security Suite a la marge d'erreur la plus basse du marché : proche de 0,1%. OPTENET Security Suite dispose, de plus, d'un service de déblocage. Si une page est bloquée par erreur, l'utilisateur peut demander une révision depuis la page de blocage expliquant la raison pour la correction. Notre Customer Care Center (CCC) examinera la requête et au cas où l erreur est confirmée, l'utilisateur pourra accéder à la page en 15 minutes.

11 2.10 Activation ou Désactivation de la Security Suite OPTENET Security Suite peut être activé ou désactivé grâce à un mot de passe permettant aux administrateurs de naviguer sans aucune restriction. Le mot de passe est demandé à l'utilisateur au moment de l'installation. Si l'utilisateur ne dispose pas du mot de passe ou si quelqu'un cherche à désactiver OPTENET Security Suite, le système dispose de mécanismes d'autoprotection qui rendent sa désactivation impossible Blocage de programmes P2P d'échange et de téléchargement de fichiers Il est possible de bloquer les programmes P2P d'échange et de téléchargement de fichiers grâce aux paramètres de configuration de protocole du Filtre de contenus. Pour une efficacité encore supérieure, le blocage de la catégorie des serveurs P2P peut également être configuré Blocage des programmes de messagerie instantanée Il est possible de bloquer les programmes de messagerie instantanée grâce aux paramètres de configuration de protocole du Filtre de contenus. Pour une efficacité encore supérieure, le blocage de la catégorie des serveurs de messagerie instantanée peut également être configuré Blocage du courrier électronique Il est possible de bloquer le courrier électronique grâce aux paramètres de configuration de protocole du Filtre de contenus. Pour bloquer le courrier électronique, il suffit de sélectionner la catégorie correspondante Mises à jour Le système de listes est mis à jour de façon automatique via Internet. Ce processus ne requiert aucune administration particulière.

12 3 PRÉREQUIS TECHNIQUES 3.1 Connaissances techniques Le programme a été élaboré de façon à pouvoir être installé sans inconvénient par des utilisateurs possédant un niveau basique de connaissances en informatique. 3.2 Compatibilité des systèmes d exploitation et pré-requis minimum La version pour PC est disponible pour les systèmes d'exploitation suivants : a. Windows XP Sp3 b. Windows Vista (32 et 64 bits) c. Windows 7 (32 et 64 bits) d. Windows 8 (32 et 64 bits) OS RAM. Minimum: Espace disque disponible: Windows XP sp3 512 MB 500 MB Windows Vista 32 bits, 64 bits 1 GB 500MB Windows 7 32 bits 2 GB 500MB Windows 7 64 bits 2 GB 500MB Windows 8 64 bits 2 GB 500MB La version PC peut être utilisée avec n'importe quel navigateur web.

13 4 INSTALLATION Que vous ayez téléchargé le programme depuis le site web, ou que vous l'installiez à partir d'un disque, nous vous recommandons de le sauvegarder sur le disque dur du PC et de suivre les étapes suivantes : Double-cliquez sur le fichier OPTENET (le nom du fichier est OptenetSecuritySuite.exe) L'interface d'optenet est disponible en 3 langues : Anglais, Français et Espagnol. Sélectionnez votre langue et cliquez sur [Suivant]. Contrat de licence utilisateur final. Acceptez les termes de la licence:

14 le répertoire d'installation des fichiers du programme. Le répertoire établi par défaut est le répertoire «Program Files». Puis cliquez sur «Suivant». Dans l'écran suivant, il vous sera demandé d'introduire le mot de passe qui vous servira à accéder à la configuration du filtre. Ce mot de passe est de la PLUS GRANDE IMPORTANCE car il s'agit du mot de passe de l'administrateur du filtre, c'est-à-dire de la personne pouvant configurer toutes les options du filtre, l'activer ou le désactiver. Nous vous conseillons de choisir un mot de passe dont vous vous souviendrez facilement.

15 Rappelez-vous que le mot de passe sera requis pour désinstaller ultérieurement la suite Optenet! Rappel de mot de passe: Entrez une question et une réponse qui seront utilisées dans le cas où le mot de passe est oublié. Entrez une adresse où sera envoyé le mot de passe au cas où la question de rappel de mot de passe a été oublié. L'adresse saisie sera l'unique ou le mot de passe sera envoyé. Ceci prévient un utilisateur non autorisé d'obtenir le mot de passe pour altérer les paramètres ou désinstaller le programme. Entrez le code de licence (Il aura probablement été reçu par lors de l achat du produit) Note: Il peut être également possible d utiliser une licence d évaluation afin de tester d autres produits (Security Suite, etc...) Dans ce cas, sélectionnez le produit à évaluer et cliquer sur [Suivant].

16 Si l utilisateur opte pour une version d évaluation, à chaque fois que le logiciel sera lancé un avertissement sera affiché à l écran vous informant que vous utilisez une version d évaluation. Il vous sera également suggéré d acheter une licence permanente: N oubliez pas que vous utilisez actuellement une version de démo :: démonstration Vous n êtes pas obligé d attendre la fin de la période de démo :: démonstration période de test pour vous décider, cliquer :: cliquez Si la licence entrée, ou le produit choisi pour une évaluation inclut l Antivirus, le programme téléchargera les bases de données nécessaires pendant de l installation.

17 Ces bases de données seront à jour, vous garantissant un fonctionnement optimal dès le début. Les bases de données Antivirus occupent plus de 100MB d espace disque, la durée de l installation dépendra donc de la vitesse de votre connexion internet. Enfin, il sera nécessaire de redémarrer l ordinateur pour finaliser l installation. Le programme peut ne pas fonctionner correctement tant que l ordinateur n aura pas été redémarré.

18 Une fois l ordinateur redémarré, notez l apparition d une nouvelle icône dans la barre d état de Windows. Effectuez un Clic Droit sur l icône pour ouvrir le menu contextuel (les options peuvent varier en fonction du produit installé): Cette icône indique le statut du filtrage ou si des opérations additionnelles sont en train d être réalisées:

19 Icone Meaning Filtre Actif Filtre désactivé manuellement Logiciel ou signatures antivirus en cours de mise à jour. Recherche de virus Licence expirée. Aucun filtrage ne sera fait tant qu une licence ne sera pas acquise.

20 5 GENERAL Cette section vous donne un aperçu des outils, services et actions basiques nécessaires au fonctionnement d Optenet Security Suite. 5.1 OPTENET Security Suite La console d Optenet Security Suite peut être accédée de la façon suivante : a. Depuis le menu démarrer de Windows. b. Faites un clic droit sur l icône Optenet dans la barre d état Windows et sélectionnez l option [Administration de Optenet Security Suite]. Un mot de passe administratif est requis afin d éviter tout accès non autorisé. (Il s agit du mot de passe indiqué lors de l installation). Dans l éventualité où vous ne vous souviendriez pas du mot de passe administrateur, deux options de recouvrement vous seront proposées en cliquant sur "Avez-vous oublié votre mot de passe? : La première consiste à répondre correctement à la question de récupération entrée lors de l installation. Si la réponse est correcte, une nouvelle fenêtre vous communiquera le mot de passe.

21 La deuxième façon de recouvrir le mot de passe est via l option Récupération par . En cliquant sur cette option, le programme enverra un avec le mot de passe à l adresse définie lors de l installation. Une fois le mot de passe correctement entré, la console d administration sera affichée:

22 Optenet Security Suite inclut les sections suivantes (si disponibles, en fonction du produit licencié): a. Contrôle Parental b. Antivirus c. Firewall Depuis cette page de la console de gestion, vous pouvez voir le statut des différents services (activé, moniteur, désactivé ou non acheté) et les modifier si désiré. Pour changer le statut d un service, il vous faut cliquer sur le bouton approprié: Pour activer le service, cliquez sur le bouton Activer. Pour désactiver le service, cliquez sur le bouton Désactiver. La fonction de Contrôle Parental, en plus des fonctions Activé et Désactivé dispose d un troisième état : Moniteur. Ce mode est utile quand l administrateur souhaite que le filtre ne filtre pas la navigation, mais sauvegarde un historique de navigation (en générant des logs de navigation) Depuis cet écran, nous pouvons également voir et modifier le niveau de protection de l Antivirus et du Firewall. Pour cela, cliquez sur le bouton Changer le niveau de protection disponible pour chaque produit. Pour le Contrôle Parental, vous pouvez changer le profil de navigation. Les services non achetés sont livrés identifiés et peuvent donc être directement achetés par l interface elle-même:

23 Dans le cas où un service est acheté (ou tous les services achetés sont désactivés), l icône dans la barre de menu OPTENET apparaîtra en rouge :

24 5.2 Modifier le Mot de Passe Les options disponibles depuis le menu principal vous permettent configurer certains aspects de la console de gestion. La première option permet aux administrateurs de modifier le Mot de Passe administrateur en cliquant sur l option Changer le Mot de Passe. Vous pouvez également modifier la question et la réponse pour la Récupération de Mot de Passe :

25 Enfin, vous pouvez modifier le délai d expiration de session pour la console de gestion. Il s agit d une précaution afin de s assurer que dans l éventualité qu une fenêtre administrateur soit laissée ouverte par mégarde, il sera nécessaire de s authentifier à nouveau pour accéder à la console.

26 5.3 Gestion de la licence Dans cette section, vous pouvez vérifier l état de votre licence OPTENET. Si un problème survient, une notification apparaîtra comme ceci :

27 Si nécessaire, vous pouvez également modifier le code de licence du produit en cliquant sur Entrer la nouvelle licence et entrer la nouvelle licence qui vous aura été envoyé par le support OPTENET. Dans le cas où votre licence a expiré, une notification d alerte sera affichée. Le programme arrêtera les services et coupera la navigation pour vous informer de la situation. Cet écran vous offre plusieurs possibilités : * Contacter le service client OPTENET. * Demander une nouvelle licence ou accéder au portail OPTENET pour connaître l état de votre licence ou la gérer. * Entrer le mot de passe administrateur pour récupérer la navigation, mais sans service de Contrôle Parental actif.

28 5.4 Mise à jour logicielle Les mises à jour logicielles et de bases de données antivirus peuvent être rendues complètement automatiques et transparentes. L utilisateur n a donc pas besoin de se soucier de la publication de nouvelle versions et mises à jour. Dans le cas de mises à jour logicielles, il est d abord affiché la version actuelle du produit et la date de publication ou mise à jour. Une option pour mettre à jour le logiciel est disponible : Laisser le logiciel rechercher automatiquement de nouvelles versions et si une nouvelle version est disponible, proposer : Une mise à jour automatique. Informer l utilisateur de son existence et le laisser choisir quand procéder à la mise à jour. Rechercher manuellement si de nouvelles versions sont disponibles (bouton Trouver de nouvelles mises à jour ) Toute modification doit être enregistrée en cliquant sur Sauvegarder les changements Le bouton Annuler récupère la dernière configuration sauvegardée. Ceci est utile quand vous n êtes pas certain qu un changement ait eu lieu.

29 Dans le cas d une mise à jour des bases de données Antivirus, des informations à propos du moteur Antivirus seront affichées: Version du moteur antivirus intégré, nombre de signatures dans la base de données, date de la dernière mise à jour, etc. Par défaut, la mise à jour Antivirus s effectue automatiquement (à chaque fois que le logiciel est démarré, puis toutes les deux heures), mais l utilisateur peut définir une plage horaire plus adaptée. Si une mise à jour est en cours d installation (logicielle ou bases de données antivirus), l icône OPTENET dans la barre d état Windows apparaîtra en bleu:

30 5.5 Paramètres de proxy Dans certains environnements spécifiques (entreprises, écoles, etc.), OPTENET Security Suite peut avoir besoin d utiliser un proxy intermédiaire. Pour que l installation des mises à jour puisse se faire sans encombre, il est recommandé de renseigner les paramètres de proxy : 5.6 Assistance Pour toute question concernant OPTENET, vous pouvez télécharger le manuel disponible au format PDF.

31 6 CONTRÔLE PARENTAL Vous devez avoir acheté le service Contrôle Parental pour avoir accès à son interface de gestion. Dans le cas contraire, la première fenêtre qui s affichera dans la section Contrôle Parental vous invitera à acheter le service. La fonction Contrôle Parental inclus dans OPTENET Security Suite présente une gamme complète de fonctions qui seront décrites dans les sections suivantes. L écran principal du Contrôle Parental vous informe de l état général du service. Vous pouvez également modifier le profil de navigation via l option Changer le profil de navigation : 6.1 Profils Le Contrôle Parental est livré avec plusieurs profils prédéfinis adaptés à différents âges. L administrateur peut également ajuster les paramètres des profils en fonction des besoins et inquiétudes concernant le contenu accessible. Voici une liste des profils prédéfinis: Restreint: accès uniquement au contenu défini dans la liste blanche globale. Enfants: Portail de navigation enfant et liste blanche globale. Adolescent: Blocage des contenus dangereux et non approprié pour des adolescents. Personnalisé: Vous définissez et adaptez dans les moindres détails le profil de navigation. Sécurisé: Profil de protection contre les dangers de l Internet (malware, phishing, hacking,...)

32 Adulte: Accès à Internet sans restrictions sauf pour le contenu de la liste noire globale. Sur l écran suivant, vous pouvez définir quel profil sera utilisé pour chaque utilisateur Windows. Une installation récente place automatiquement tous les utilisateurs dans le profil Adolescent. L administrateur peut ensuite changer les utilisateurs de groupe en glissant le nom d utilisateur Windows du groupe désiré. L image ci-dessous montre l état lors d une installation récente, tous les utilisateurs ont été assignés au profil adolescent. (L utilisateur Optenet fut par la suite placé dans Personnalisé et Administrateur dans Adulte ) Par défaut, si un nouvel utilisateur est détecté, il sera assigné au profil Adolescent. (L administrateur peut modifier le groupe par défaut à tout moment.) 6.2 Configuration Le Contrôle Parental est livré avec plusieurs profils prédéfinis adaptés à différents âges et utilisations. L administrateur est en mesure de modifier ces profils pour répondre aux attentes et inquiétudes vis-à-vis du contenu accessible. Pour cela, chaque profil dispose de certaines fonctions qui peuvent être paramétrées:

33 Restreint: Accès uniquement aux contenus de la liste blanche globale, vous pouvez seulement configurer les listes noires et blanches et le temps de navigation. Enfants: Accès uniquement au portail enfant et les listes blanches (Globale et Profil), les options configurables sont le temps de navigation, listes noires et blanches, filtrage d applications, types de fichiers et filtrage de ports. Adolescent et Personnalisé: Pour ces deux profils, toutes les options sont configurables: "Catégories", "Temps de navigation", "listes noires et blanches", "filtrage d application, "type de fichiers", "filtrage par mot-clé", "filtrage par port et "Avancé". Sécurisé: Profil de protection contre les dangers de l Internet (malware, phishing, hacking,...) vous n avez donc pas besoin de configurer Catégories et Temps de navigation. Les autres fonctions restent configurables. Adulte: Accès à Internet sans restriction, les seules options configurables sont les listes noires et blanches. Pour changer de profil, déplacez le curseur sur la barre horizontale :

34 Ci-dessous, nous allons approfondir chaque option configurable : Catégories Cette option fournit une liste de catégories et contenu que le Contrôle Parental peut catégoriser afin que l administrateur puisse les bloquer si configuré. Par défaut, le contenu dangereux pour l ordinateur (phishing, spyware) ainsi que les contenus non approprié pour enfants ou adolescents sont bloqués. Pour bloquer ou non une catégorie, cliquez dessus et cliquez sur sauvegarder les changements. Quand une page est bloquée par catégorie, une page de blocage similaire est affichée:

35 6.2.2 Planification de navigation Vous pouvez configurer la navigation en ne mettant aucune limite ou en choisissant des plages horaires où la navigation (HTTP ou HTTPS) est autorisée.

36 Quand vous définissez une plage horaire: Il est possible de définir plusieurs plages horaires pour chaque jour de la semaine. En dehors de ces plages horaires, la navigation sera bloquée. Il est possible de mettre en place une limite quotidienne ou hebdomadaire de temps de navigation. Une fois cette limite atteinte, la navigation sera bloquée et une page de blocage informative sera affichée. Vous pouvez définir les plages horaires indépendamment (par jour) ou de façon jointe de façon à ce que chaque jour de la semaine ait la même configuration:

37 Quand une page est bloquée par restriction de plage horaire, une page de blocage telle que celle-ci est affichée:

38 6.2.3 Liste Noire et Blanche Vous pouvez choisir de bloquer ou autoriser des Url spécifiques ou domaines entiers. Pour cela, vous pouvez utiliser un méta-caractère pour inclure un domaine entier ou toute requête peu importe les paramètres supplémentaires. Exemple: *.Optenet.*: avec ce paramètre, vous pouvez accepter ou rejeter toute URL contenant la chaîne ".Optenet.". Exemple: images.optenet.com, avec ce paramètre, vous pouvez accepter ou refuser toutes les pages appartenant à cet hébergeur. avec ce paramètre, vous pouvez accepter ou rejeter toute tentative d accès des noms utilisateurs commençant par foo. Quand une page est bloquée par la liste de configuration, une page de blocage telle que celle-ci est affichée:

39 Note: les listes globales ont une plus haute priorité que les listes définies pour les profils spécifiques Gestionnaire d applications Vous pouvez mettre en place des règles de filtrage (autorisé / refusé / autorisé par plage horaire) pour différents types d applications: Peer to Peer: Torrent, Kazaa, Emule, etc. Messagerie Instantanée: Skype, Microsoft Messenger MSN, oovoo, Yahoo Instant Messenger, etc. Mail: Régule l utilisation des s via les protocoles POP3 (port 110), SMTP (port 25) or IMAP (port 143). Newsgroups: NNTP Chat: Applications de chat comme mirc, etc. Mondes virtuels: Second Life

40 Pour chaque groupe d applications, vous pouvez définir: Autorisé l accès aux programmes et aux applications pour cette catégorie de protocoles est autorisé. Bloqué l accès aux programmes et aux applications pour cette catégorie de protocoles est bloqué. Configurer les horaires d accès l accès est régulé par le temps en fonction des plages horaires définies dans la table des plages horaires de navigation: o Pour les jours où une plage horaire est définie, l accès est autorisé uniquement sur ces plages horaires. o Pour les jours où aucune plage horaire n est définie, l accès est autorisé toute la journée.

41 6.2.5 Filtrage par type Le Contrôle Parental vous permet de bloquer le téléchargement de certains types de fichiers sur l ordinateur. Pour cela, sélectionnez et cochez les extensions prédéfinies. Si besoin est, vous pouvez définir une nouvelle extension. Exemple:

42 6.2.6 Filtrage par mot clé En plus de pouvoir filtrer par catégorie, vous pouvez spécifier des mots-clés spécifiques qui bloqueront les sites web les contenant. Vous pouvez utiliser des mots partiels tels que pornogra (vous bloquez donc bloquer les sites utilisant des mots tels que pornographie ou pornographique ), ou encore utiliser l astérisque * comme métacaractère afin de bloquer les mots contenant une partie d une expression. Vous pouvez également spécifier si les mots clés seront recherchés dans l URL qui sera accédée et/ou dans le contenu de la page.

43 Quand une page est bloquée à cause de la présence d un mot-clé dans l URL, un message tel que celui-ci apparaîtra : Filtrage de ports Dans cette section, vous pouvez configurer les ports où les connexions seront établies ou refusées. Il y a deux façons de modifier cette configuration : Autoriser l accès à tous les ports, excepté ceux explicitement définis comme bloqués. Bloquer l accès à tous les ports, excepté ceux explicitement définis comme autorisés.

44 Il y a quelques exceptions dont il faut tenir compte lors de la gestion des ports : Les ports configurables dans cette section peuvent ne pas correspondre aux ports par défaut d autres applications (ceci peut être configuré dans le filtrage d application). Vous pouvez donc configurer des ports comme 80 et 443 (HTTP / HTTPS) 110, 25 et 143 ( ). Si la requête est destinée à un autre port que 80 ou 443 et que l analyseur de contenu et protocole identifie une communication HTTP, la configuration des ports est ignorée et la communication configurée comme étant de la navigation HTTP/HTTPS Options avancées Il y a des options plus avancées que l administrateur est en mesure de mettre en place pour un profil. Une option pour l activation automatique de SafeSearch sur les moteurs de recherche populaires (Google, Yahoo, Bing) est disponible permettant de restreindre les résultats de recherche marquées comme adulte uniquement.

45 Les résultats retournés par le moteur de recherche ont donc un filtre déjà appliqué:

46 6.3 Liste blanche et liste noire La configuration des listes noires et blanches est indépendante de la configuration des listes liées à un profil spécifique. De plus, les listes globales sont prioritaires sur les listes spécifiques. La syntaxe utilisée pour entrer de nouvelles valeurs ainsi que son utilisation est la même que celle des listes de profils (voir la section précédente). 6.4 Contribution Si vous pensez que du contenu n est pas classifié correctement, vous pouvez le faire savoir à OPTENET en remplissant un formulaire simple et en cliquant sur le soumettre. Si l utilisateur indique une adresse , il recevra une confirmation une fois que l élément aura été revu et reclassifié si besoin est. 6.5 Rapports Depuis cette section, vous pouvez avoir un résumé des actions entreprises par le Contrôle Parental.

47 Par défaut, il affichera les rapports collectés depuis le début de la semaine. Vous pouvez voir un rapport pour certaines dates en utilisant l option Chercher par date : En cliquant sur la ligne dans le rapport, vous serez en mesure de voir un résumé des informations collectées en bas du rapport: Le rapport complet peut être également ouvert dans un éditeur de texte depuis le sommaire ci-dessus (en cliquant directement sur Ouvrir dans un éditeur de texte ou en cliquant sur l icône de droite montrée ci-dessous:

48 Vous pouvez également supprimer des rapports en les sélectionnant et en cliquant sur Supprimer les rapports sélectionnés : 6.6 Paramètres avancés Faisant partie des options avancées globales du Contrôle Parental et par conséquent n étant pas sujet à un profil en particulier, les fonctions suivantes existent :

49 6.6.1 Blocage des tentatives répétées Vous pouvez bloquer les utilisateurs qui tentent de façon répétée (10 sites web différents) d accéder à du contenu bloqué par les filtres du Contrôle Parental. La page de blocage ci-dessous explique brièvement la raison du blocage de la navigation internet : Si vous renseignez une adresse , l administrateur sera informé avec le nom de l utilisateur bloqué.

50 6.6.2 Filtrage de navigateurs Le Contrôle Parental vous offre la possibilité de complètement bloquer certains navigateurs. Ceci peut être intéressant pour les administrateurs avec une politique de sécurité prohibant l utilisation de certains d entre eux Domaines exclus Pour une utilisation correcte du logiciel, il est utile (et parfois nécessaire) que certaines Url ne soient pas traitées par le Contrôle Parental afin qu elles puissent être toujours accessibles (peu importe le profil de navigation, les plages horaires, la catégorie ou l état de la licence). Il est commun d autoriser cet accès aux serveurs privilégiés d OPTENET, serveurs Windows Update, serveurs Bitdefender, etc.

51 7 ANTIVIRUS Service uniquement disponible avec une licence Security Suite. Vous devez avoir acheté le service Antivirus pour avoir accès au gestionnaire. Si vous ne l avez pas encore acheté, vous pouvez le faire en cliquant sur le bouton Commander. 7.1 Antivirus L Antivirus inclus dans Optenet Security Suite offre une gamme complète de fonctionnalités qui seront décrites sans les sections suivantes.

52 L écran principal de l Antivirus vous informe de l état général du service. Vous pouvez voir l état de fonctionnement, le niveau de protection, la configuration du scanner et la quarantaine. Depuis cet écran, vous pouvez accéder directement aux options listées pour modification ou rechercher en détail. 7.2 Niveaux de protection Dans la section Optenet Security Suite Anti-Virus, plusieurs niveaux de protection peuvent être configurés. Les niveaux de protection disponible sont: Haute : Protection maximale Recommandé : Meilleur compromis entre protection et consommation des ressources. Personnalisé : La protection peut être personnalisée. L utilisateur peut améliorer l attitude de l Anti-virus (Techniques et fichiers à analyser) : Analyse des programmes inclus dans les fichiers compressés. Analyse des exécutables avec extraction automatique.

53 7.3 Analyse Dans cette section, l Anti-Virus peut être lancé et une analyse effectuée selon les paramètres par défaut, ou des paramètres personnalisés si configurés. Quand la fenêtre d analyse est fermée, l analyse continue et informe les utilisateurs avec le message suivant : Les différents types d analyse sont :

54 7.3.1 Analyse à la demande Ceci vous permet de choisir entre quatre types d analyse : Analyse complète du PC: Effectuez une analyse complète du systême incluant les programmes en cours d exécution et les systèmes de fichiers (disques dur, CD/DVD, USB...). La progression de l analyse est affichée comme cela :

55 Analyse expresse : Effectue un scan rapide de l ordinateur incluant les programmes en cours d exécution, le dossier système et ceux particulièrement visés par les malware. Analyser d un dossier: Scanne le dossier sélectionné. Vous devrez cliquer sur Naviguer, ce qui ouvre une nouvelle fenêtre depuis laquelle vous pourrez sélectionner le dossier à analyser.

56 La progression de l analyse est affichée comme ceci :

57 Analyse personnalisée: Cette analyse vous permet d analyser la mémoire ou le système de fichiers et de choisir l action à entreprendre si un virus est détecté.

58 Vous pouvez sélectionner le système de fichiers à analyser et les dossiers que vous souhaitez également analyser. L Anti-Virus peut également sélectionner les fichiers à analyser selon leur extension. Vous devrez écrire l extension désirée et cliquer sur le bouton Ajouter : Extention :: Extension

59 Retirez-les quand vous ne souhaitez plus les analyser en les sélectionnant puis en cliquant sur le bouton Supprimer. Pendant l analyse, vous pouvez définir les actions à entreprendre dans le cas où un virus ou un fichier suspect est détecté :

60 7.3.2 Analyse programmée Lors du lancement d une analyse programmée, Optenet Security Suite vous alertera avec un message ballon dans la barre d état.

61 7.3.3 Régler l analyse de processus actifs Pour accéder à la configuration de cette analyse, il est nécessaire de sélectionner le niveau de protection Personnalisé. Vous pourrez paramétrer la surveillance de toutes les opérations de lecture et écriture des processus en cours d exécution sur l ordinateur. Cette analyse est automatique et entièrement transparente.

62 Sélectionnez le système de fichiers à analyser ou le(s) dossier(s) à exclure du scan.

63 L'Antivirus peut également sélectionner des fichiers à exclure de l'analyse en temps réel. Vous devez indiquer l'extension désirée et cliquer sur le bouton "Ajouter": Si vous voulez les retirer de l analyse, sélectionnez-les puis cliquez sur le bouton Supprimer. Lors de l analyse, vous pouvez définir les actions à entreprendre si un virus ou fichier suspect est détecté :

64 7.4 Rapports Depuis cette section vous pouvez voir un sommaire des actions prises par l'antivirus. Par défaut, vous avez la liste des rapports de la dernière semaine. Vous pouvez chercher un rapport pour une certaine période en utilisant l'option "Afficher la recherche de rapport par date":

65 En cliquant sur la ligne du rapport lui-même, vous verrez un sommaire des données collectées ci-dessous: Le rapport intégral peut également être ouvert dans un éditeur de texte depuis le sommaire ci-dessous (en cliquant directement sur "ouvrir dans un éditeur de texte") ou en cliquant sur l'icône à droite comme affiché ci-dessous: Vous pouvez également supprimer les rapports, ceci requiert de les sélectionner et de presser le bouton "Supprimer les rapports sélectionnés":

66 7.5 Quarantaine Depuis cette section vous pouvez voir les fichiers que l'antivirus a mis en quarantaine. Les fichiers qui apparaissent dans la quarantaine peuvent être débloqués ou supprimés définitivement. Ceci requiert que vous les sélectionnez et pressez "Restaurer les fichiers sélectionnés ou Supprimer les fichiers sélectionnés" respectivement.

67 8 FIREWALL Service uniquement disponible avec une licence Security Suite. Vous devez avoir commandé le service de firewall pour accéder à son gestionnaire. Dans le cas où le service n'est pas souscrit, vous pouvez l acheter en cliquant sur le bouton "Commander". 8.1 Firewall Le Firewall inclus dans Optenet Security Suite offre une étendue complète de fonctions pour vous permettre de gérer l'accès Internet des applications. L'écran du Firewall fournis une supervision du statut. Vous pouvez voir le statut des opérations et le niveau de protection, contrôler le temps ou la configuration des différentes sections (Contrôle des applications, Filtrage de services...). Depuis cet écran vous pouvez directement accéder à chacune des options listées dans la modification et les requêtes en détail.

68 8.2 Niveau de Protection Dans l'optenet Security Suite, section Pare-feu, le niveau de sécurité de l'ordinateur peut être configuré. Les niveaux disponibles sont: Elevé : protection maximum Recommandé: Le meilleur compromis entre protection et consommation des ressources. Personnalisé: La protection peut être personnalisée. L utilisateur peut uniquement configurer le pare-feu quand le niveau sélectionné est Personnalisé" :

69 Dans les deux cas [Elevé] et [Recommandé], une configuration prédéfinie sera utilisée. Les changements à la configuration fait dans les différentes sections pourront être sauvegardés uniquement dans le cas où [Personnalisé] est sélectionné comme niveau de protection. 8.3 Contrôle d'application La gestion de cette section doit être faite dans le niveau Personnalisé. Dans cette section, l'accès Internet peut être accordé aux applications. Initialement, cette liste incluse des applications qui doivent normalement avoir accès à Internet lorsqu elles sont exécutées.

70 Si vous ne faites pas une autorisation automatique autorisant l'accès aux applications signées, elles seront traitées comme indiqué dans la configuration générale. Le pare-feu peut être configuré de sorte à ce qu'il alerte, si n'importe laquelle (inconnue) des applications (non inclus dans la liste) essaie de se connecter à Internet et optionnellement activer une alerte sonore. Si les alertes sont activées, quand une application essaie d'accéder à internet une bulle sera affichée au-dessus de l'icône d Optenet Security Suite (dans la barre d état Windows) demandant les instructions sur l'action appropriée à avoir:

71 Si aucune action n'est choisie après un certain temps, l'action par défaut sera appliquée (voir ci-dessous). Les options disponibles par la sélection de l'action par défaut à appliquer à une nouvelle application qui essaie de se connecter à internet sont: Toujours autoriser. L'accès Internet pour cette application (entrée ou sortie) sera toujours autorisé. Bloquer toujours. L'accès Internet pour cette application (entrée ou sortie) sera toujours bloqué. Si aucune option n'est choisie par défaut dans le menu précédent et qu'une action n'a été sélectionnée pour cette période de temps, le réglage par défaut est "toujours bloquer". Toutes les applications contenant cette alerte, seront inclues dans la liste "Autres applications" qu affiche l'interface. Votre configuration va dépendre des paramètres que vous avez choisis dans Alerte. Pour que cette action soit contenue dans les rapports, il sera nécessaire d'éditer dans "Application prédéfinie" les "Presets" et

72 cocher la case "Surveiller les programme et sauvegarder le rapport d'activité" Sauvegardez les changements avant de quitter. Enfin, vous pouvez définir quel type d'entrée et sortie de services sont autorisés ou refusés pour chaque application depuis la liste des applications connues. Pour faire cela vous devez cliquer sur l'option "Editer" de l'application sur l'écran suivant:

73 Vous pouvez également ajouter une nouvelle application en pressant "ajouter une application": Ensuite vous pouvez choisir l'application en parcourant la racine de l'ordinateur:

74 Et quand c est sélectionné, ça peut être configuré par l'écran suivant :

75 A cet endroit, il est possible de sélectionner l'application et ensuite de configurer de la même manière qu'expliqué précédemment dans le cas d'une application par défaut. Pour chaque application, vous pouvez configurer la méthode des opérations pour simultanément l'entrée et la sortie, pour chacune vous pouvez: Définir si vous voulez que l'application utilise n'importe lequel des services définis, ou, déterminer quels services doivent être autorisés. Par exemple, dans le cas de "Services d'entrée autorisés" il sera sélectionné comme dans la copie écran ci-dessous: Services entrants autorisé :: Services entrants autorisés Quand vous activez des services (entrée et / ou sortie) que l'application peut utiliser, vous pouvez également définir d'où elle le peut: o Public: toutes les IP o Privé: uniquement les IPs qui ont été définies dans "Filtrage IP" section "IPs autorisé" (voir section f) de ce chapitre. Par exemple, dans le cas de "Services d'entrée autorisés", cela sera sélectionné comme affiché dans l'image suivante. Cochez en rouge réfère au paramètre de référence "privé" dans l'écran correspondant:

76 Notez que cela conserve uniquement l'activité des applications qui ont spécifiquement été marquées pour monitoring. Quand vous avez à cocher la case "superviser le programme et sauvegarder le rapport d'activité". Quand vous cochez cette option depuis la section "Rapports", vous pouvez demander l'action prise par le Firewall (voir paragraphe H) des Rapports de cette section. Pour enregistrer l'action initiale rapportée par le pare-feu pour chacune des applications qui ne sont pas incluent dans "Autres Applications", vous pouvez éditer dans "Applications prédéfinie" de "Presets". Une nouvelle fenêtre apparaîtra, cochez la case "Superviser les programmes et sauvegarder le rapport d'activité." Configuration du Service La gestion de cette section doit être faite avec le niveau de sécurité personnalisé.

77 Et, contrôle des applications, vous pouvez associer ces services pour chaque application afin de permettre l application d utiliser le service ou non :: Et pour le contrôle des applications, vous pouvez associer ces services à chacune d entre elles afin de leur permettre l utilisation du service ou non Les services définis dans cette section seront ceux qui peuvent être utilisés par les applications (autorisé, refusé, etc.) ex: définir que telnet.exe peut s'appliquer au service Telnet tel que défini dans le set de port TCP et/ou UDP. Des services spécifiques peuvent être créés en définissant les champs TCP et UDP à être autorisés ou bloqués (quand cela est utilisé par différentes applications). Depuis la section "Contrôle d application", vous pouvez associer des services définis à chaque application pour autoriser l'application. Les services configurés par défaut sont: Telecommunication Network (telnet) Service Message Block (SMB) Hypertext Transfer protocol (HTTP) Hypertext Transfer Protocol over TLS/SSL (HTTPS) Domain Name Service (DNS) Secure Shell (SSH) Remote Procedure Call (RPC) Simple Mail Transfer Protocol (SMTP) Resource Location Protocol (RLP) Host Name Server (HNS) Network Printing Protocol (NPP) Post Office Protocol version 3 (POP3)

78 Simple File Transfer Protocol (SFTP) Dynamic Host Configuration Protocol version 6 client (DHCPC) Dynamic Host Configuration Protocol version 6 server (DHCPS) Internet Key Exchange (IKE) Dynamic Host Configuration Protocol (DHCP) Universal Plug and Play (UPnP) Remote Desktop Protocol (RDP) Pour définir une étendue TCP et UDP qui devrait être autorisée ou bloquée, sélectionnez "Edit" sur le service correspondant venant dans l'écran suivant : 8.4 Configuration des IPs La gestion de cette section doit être faite avec le niveau de sécurité personnalisé. Le service de firewall offre la possibilité de gérer en temps réel les champs d'adresse IP utilisés par les applications pour leur communication.

79 Dans la section de configuration du Firewall, deux listes d'ips peuvent être définies : IPs Autorisés: Liste blanche des IPs pour lequel l'ordinateur peut établir une connexion. IPs Bloquées: Liste noire des IPs qui ne seront pas capable d'établir une connexion avec l'ordinateur. 8.5 Rapports Dans cette section, un résumé du rapport peut être vu sur les actions prises par le Pare-feu. Additionnellement dans cette section, la suppression automatique des logs pour conserver de l'espace disque peut être programmée.

80 NOTE: Ceci conserve uniquement des traces de l'activité de l'application qui a été spécifiquement marquée comme monitoré depuis la section du pare-feu : Application Control Par défaut, celle-ci liste les rapports collectés lors de la dernière semaine. Mais depuis l'onglet "Général" vous pouvez réaliser une recherche de rapports depuis une certaine date en découvrant l'option "Afficher la recherche du rapport par date": En cliquant sur la ligne du rapport lui-même, vous verrez un résumé du nombre total de connexions bloquées et autorisées:

81 Le résumé des rapports sélectionné apparaît également lorsque vous cliquez sur la ligne actuelle du rapport pour lequel vous voulez faire la requête. Le rapport intégral peut également être ouvert dans un éditeur de texte à partir du résumé ci-dessous. (En cliquant directement sur "ouvrir dans un éditeur de texte") ou en cliquant sur l'icône de droite comme indiqué ci-dessous: Vous pouvez également supprimer les rapports, ceci requiert que vous les sélectionniez et pressiez "Supprimer les rapports sélectionnés":

82 Depuis l'onglet "Monitoring" vous pouvez voir en temps réel les connexions qui sont établies sur l'ordinateur au moment de la requête. Bouger la souris sur une "application" d'une connexion vous permet de visualiser le chemin complet de l'application:

83 9 DÉSINSTALLER Pour procéder à la désinstallation d'optenet Security Suite, il suffit d'utiliser l'accès direct disponible dans le menu «Démarrer» de votre ordinateur. Durant la désinstallation, il vous sera demandé de fournir le mot de passe de l'administrateur afin d'éviter que n'importe quel utilisateur puisse désinstaller le programme. IMPORTANT : n'essayez pas de désinstaller le programme en supprimant les répertoires et les fichiers d'optenet Security Suite car vous pourriez provoquer des dommages irréparables dans votre installation et perdre totalement la connexion à Internet. Pour désinstaller le logiciel, utilisez toujours l'accès direct disponible à partir du menu principal de votre ordinateur. Si l'application d'installation d'optenet Security Suite est exécutée sur une machine sur laquelle le logiciel est déjà installé, le système procèdera à la désinstallation de la version existante (une fois le mot de passe de l'administrateur introduit), afin de ne pas écraser les fichiers.

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Contrôle Parental DartyBox

Contrôle Parental DartyBox Contrôle Parental DartyBox Guide d installation et d utilisation J'ai perdu mon mot de passe...34 Je veux vérifier que je suis filtré...34 Je viens d installer le logiciel et je ne suis pas filtré...34

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Contrôle Parental DartyBox. Guide d installation et d utilisation

Contrôle Parental DartyBox. Guide d installation et d utilisation Contrôle Parental DartyBox Guide d installation et d utilisation 1. INTRODUCTION...3 2. RENOUVELLEMENT DE VOTRE LICENCE DARTYBOX...5 3. FONCTIONNEMENT...9 3.1 ACTIVER LE FILTRAGE...9 3.2 DESACTIVER LE

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Guide d'installation Norman Antivirus par Magicsam

Guide d'installation Norman Antivirus par Magicsam Guide d'installation Norman Antivirus par Magicsam Pour tout achat d'un Routeur Wifi 802.11g DG834G, vous pouvez bénéficiez de l'antivirus Norman (voir offre ci-dessous). http://www.netgear.fr/promotion/

Plus en détail

Contrôle parental Numericable. Guide d installation et d utilisation

Contrôle parental Numericable. Guide d installation et d utilisation Contrôle parental Numericable Guide d installation et d utilisation 1. INTRODUCTION... - 3-2. RENOUVELLEMENT DE VOTRE LICENCE NUMERICABLE... - 5-3. FONCTIONNEMENT... - 9-3.1 ACTIVER LE FILTRAGE...- 9-3.2

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

PARTIE A : Installation

PARTIE A : Installation PARTIE A : Installation A.1. CONFIGURATION MINIMALE REQUISE ET PRE-REQUIS... 3 A.1.1. Pré-requis pour l installation de Foxta v3... 3 A.1.2. Pré-requis pour l utilisation de Foxta v3... 3 A.2. INSTALLATION

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Le contrôle parental

Le contrôle parental Page 1 sur 9 Le contrôle parental 1/ Dans les moteurs de recherche : Dans le moteur de recherche, par exemple Google, on peut utiliser l option SafeSearch pour filtrer les sites sensibles. Cette option

Plus en détail

Protège votre univers. Manuel abrégé de configuration et démarrage

Protège votre univers. Manuel abrégé de configuration et démarrage Protège votre univers Manuel abrégé de configuration et démarrage 1 Date de mise à jour : le 6 mars 2013 Dr.Web CureNet! est destiné à une analyse antivirus centralisée des ordinateurs réunis au sein d

Plus en détail

Publication d'application

Publication d'application Publication d'application Vue d'ensemble JetClouding supporte 3 types de publication d'application: Microsoft Remote Desktop: L'utilisateur verra le Bureau à distance Windows dans la session. Le contrôle

Plus en détail

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation Outlook 2002 Rév 1.1 4 décembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation - Outlook XP Introduction Ce

Plus en détail

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche. Google Chrome Résumé rapide: Lien de téléchargement: http://www.google.fr/chrome La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Plus en détail

Les DNS? Pourquoi OpenDNS? Comment procéder? Gratuit? Inconvénients OpenDNS n'est pas Fonctionnalités complémentaires Détail des fonctionnalités

Les DNS? Pourquoi OpenDNS? Comment procéder? Gratuit? Inconvénients OpenDNS n'est pas Fonctionnalités complémentaires Détail des fonctionnalités Les DNS? Pourquoi OpenDNS? Comment procéder? Gratuit? Inconvénients OpenDNS n'est pas Fonctionnalités complémentaires Détail des fonctionnalités complémentaires Se connecter Ajouter son IP Changement d'adresse

Plus en détail

OpenDNS: Un DNS rapide et utile

OpenDNS: Un DNS rapide et utile OpenDNS: Un DNS rapide et utile Publié par sebsauvage, dernière mise à jour le vendredi 13 février 2009 à 23:13:59 par Ssylvainsab DNS? Chaque fois que vous tapez un nom de site (www.commentcamarche.net),

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Antivirus Essential Manuel d utilisation Date de publication 19/09/2014 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Tri-CATALOG 7 Manuel d utilisation

Tri-CATALOG 7 Manuel d utilisation Tri-CATALOG 7 Manuel d utilisation Votre numéro de série :..................................... Tri-CATALOG 7 - Manuel d utilisation! 1 / 20 Droits d auteur Ce logiciel est Copyright 1994-2012 TED et TRI-EDRE.

Plus en détail

Activer ou désactiver le contrôle parental

Activer ou désactiver le contrôle parental Contrôle Parental dans WINDOWS 7 SEVEN Windows 7 comme son prédécesseur Windows Vista propose un système de contrôle parental directement inclus dans la système. Il permet de définir des limites horaires

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Installer et configurer son antivirus L'exemple d'avast! Antivirus

Installer et configurer son antivirus L'exemple d'avast! Antivirus Installer et configurer son antivirus L'exemple d'avast! Antivirus L'antivirus est un outil indispensable pour protéger son PC. Il existe de nombreux antivirus, chacun avec les qualités et ses faiblesses.

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS

OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

WEBSTATISTICA - Version 10

WEBSTATISTICA - Version 10 WEBSTATISTICA - Version 10 Instructions d'installation WEBSTATISTICA Serveur Unique pour utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control pour Windows, version 10.0 Sophos Anti-Virus pour Mac OS X, version 8 Date du document

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre :

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre : Anti-Virus Pour télécharger gratuitement, suivre ce lien : (Ctrl+clic gauche de la souris) http://www.01net.com/telecharger/windows/securite/antivirus-antitrojan/fiches/13198.html Une fois installé l Anti-Virus

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Sommaire 1. Contexte... 2 2. Prérequis... 2 3. Configuration du réseau dans VMWare Workstation 10... 2 4. Windows Server 2008

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR PC/MAC KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR ANDROID TABLE DES MATIÈRES ÉTAPES D'INSTALLATION...3 DECOUVREZ OFFICE 365

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Un antivirus d'avance!

Un antivirus d'avance! Un antivirus d'avance! Guide d'installation de Dr.Web Antivirus pour Windows Dr.WEB pour PC Windows 9x-XP - http://www.drwebfrance.com 2004-2005 ISP Tous droits réservés. 0 A - Pré requis Assurez-vous

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Manuel de démarrage Intego

Manuel de démarrage Intego Manuel de démarrage Intego Manuel de démarrage Intego Page 1 Manuel de démarrage Intego 2009 Intego. Tous droits réservés Intego www.intego.com Ce manuel accompagne les logiciels Intego pour Macintosh.

Plus en détail

Page n 1 Guide d installation de la licence réseau 2011/07/11. Système de licence dainamic (Mycomicro) pour tout détails :

Page n 1 Guide d installation de la licence réseau 2011/07/11. Système de licence dainamic (Mycomicro) pour tout détails : Page n 1 Guide d installation de la licence réseau 2011/07/11 Système de licence dainamic (Mycomicro) pour tout détails : 1. Introduction La licence réseau dainamic vous permet d accéder à tous les programmes

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Antivirus for Netbooks

Antivirus for Netbooks Guide de démarrage rapide Antivirus for Netbooks Important! Lisez attentivement la section Activation du produit de ce guide. Les informations qu elle contient sont essentielles pour protéger votre ordinateur.

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com GUIDE DE DEMARRAGE RAPIDE FileAudit 4.5 VERSION www.isdecisions.com Introduction FileAudit surveille l accès ou les tentatives d accès aux fichiers et répertoires sensibles stockés sur vos systèmes Windows.

Plus en détail

Gestion du Serveur Web

Gestion du Serveur Web Gestion du Serveur Web Console de gestion du Serveur Web Une console de gestion est disponible dans l'outil de l'administrateur. Cette console de gestion vous permet de configurer les services JetClouding

Plus en détail

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDE DE L'UTILISATEUR

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDE DE L'UTILISATEUR KASPERSKY LAB Kaspersky Mobile Security 7.0 Enterprise Edition GUIDE DE L'UTILISATEUR K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 E N T E R P R I S E E D I T I O N Guide de l'utilisateur Kaspersky

Plus en détail

Europresse.com Pour bibliothèque d enseignement Pour bibliothèque publique. Questions les plus fréquentes

Europresse.com Pour bibliothèque d enseignement Pour bibliothèque publique. Questions les plus fréquentes Europresse.com Pour bibliothèque d enseignement Pour bibliothèque publique Questions les plus fréquentes Sommaire I. Questions sur l'installation :... 2 II. Questions d'utilisation :... 4 III. Questions

Plus en détail

TREND MICRO TM. PC-cillin TM. Version 11. Guide de démarrage rapide

TREND MICRO TM. PC-cillin TM. Version 11. Guide de démarrage rapide TREND MICRO TM PC-cillin TM Version 11 Guide de démarrage rapide Trend Micro Incorporated se réserve le droit d apporter des modifications au présent document ainsi qu aux produits décrits sans avertissement

Plus en détail

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 Ref : FP. P88 V 8.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2007. Vous pourrez notamment, créer,

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur TREND MICRO Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur Intégrer la protection contre les menaces électroniques dans un service hébergé m s Sécurité des messages

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

MANUEL DE L ADMINISTRATEUR ÉDITION BUSINESS. Version 7.6

MANUEL DE L ADMINISTRATEUR ÉDITION BUSINESS. Version 7.6 MANUEL DE L ADMINISTRATEUR ÉDITION BUSINESS Version 7.6 MANUEL DE L ADMINISTRATEUR ÉDITION BUSINESS Version 7.6 OBJECTIF LUNE Inc. 2030 Pie-IX, Suite 500 Montréal, QC, Canada, H1V 2C8 +1 (514) 875-5863

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Configurer Avast. Installation CONCEPTION ET REALISATION : VILLE DE DIEPPE

Configurer Avast. Installation CONCEPTION ET REALISATION : VILLE DE DIEPPE Configurer Avast Voyons comment configurer l'anti-virus gratuit, Avast. Vous pouvez télécharger Avast ici. Il est important de nos jours d'avoir un antivirus installé sur son ordinateur. Un anti-virus

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour les Macs autonomes sous Mac OS X Version du produit : 9C Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Internet Explorer 6.0 SP1

Internet Explorer 6.0 SP1 Guide d installation Détail II Table des matières Système... 1 Configuration système... 1 Matériel... 1 Logiciel... 1 Démarrage... 2 Installation de l'application... 2 Introduction... 2 Installation...

Plus en détail

Contrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation

Contrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation NetAddictFree 8 - Guide d utilisation 1. La configuration... 2 1.1. Premier lancement de NetAddictFree... 2 1.2. Vous avez 1 ordinateur pour plusieurs personnes:... 3 1.3. Chaque enfant possède son propre

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Guide d'installation Stellar OST to PST Converter 5.0

Guide d'installation Stellar OST to PST Converter 5.0 Guide d'installation Stellar OST to PST Converter 5.0 1 Présentation Stellar OST to PST Converter constitue une solution complète pour convertir des fichiers OST en fichiers Microsoft Outlook Personnel

Plus en détail

Installation de FRAMIGEST 1.3 et supe rieure.

Installation de FRAMIGEST 1.3 et supe rieure. Installation de FRAMIGEST 1.3 et supe rieure. Installation avec Serveur WINDOWS XP : utilisez le manuel spécifique à Windows XP Avant de commencer, vérifiez que la session Windows sous laquelle vous vous

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2)

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) Avril 2014 Installation de l application Pré-requis (page 2) Mise en place de la base de données Base de données SQL Express (page 2) Base de données

Plus en détail

Infolettre #13 : Microsoft SharedView

Infolettre #13 : Microsoft SharedView Infolettre #13 : Microsoft SharedView Table des matières Introduction: le travail collaboratif en temps réel et Microsoft SharedView... 1 Partager l'écran avec un autre usager... 1 Installer Microsoft

Plus en détail

Configuration de l'accès distant dans AlmaPro. Documentation du dimanche 21 décembre 2014

Configuration de l'accès distant dans AlmaPro. Documentation du dimanche 21 décembre 2014 Configuration de l'accès distant dans AlmaPro Documentation du dimanche 21 décembre 2014 Préambule : L'accès distant permet d'accéder à vos données patients à l'extérieur de votre cabinet grâce à internet.

Plus en détail

Introduction à NTRconnect

Introduction à NTRconnect Commencer à utiliser NTRconnect Table des matières: - Glossaire NTRconnect - Accès à distance - Fermer la connexion - Fonctions clés - Conseils de sécurité - FAQ - Conditions système requises A propos

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

DataTraveler 410. Manuel d'utilisation de SecureTraveler

DataTraveler 410. Manuel d'utilisation de SecureTraveler Manuel d'utilisation de SecureTraveler SecureTraveler est l'utilitaire de configuration DataTraveler permettant aux utilisateurs en entreprise et aux utilisateurs privés d'établir des zones publiques et

Plus en détail

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE 1. Introduction WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE En règle générale, les administrateurs ne travaillent pas en salle serveurs. Et cette dernière peut se trouver n'importe où dans le bâtiment.

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Sommaire. Configurations avancées de la nouvelle messagerie BlueMind

Sommaire. Configurations avancées de la nouvelle messagerie BlueMind Dernière révision du document : 10/07/2015 Configurations avancées de la messagerie BlueMind Cette documentation vous guide dans le paramétrage de votre messagerie pour une utilisation depuis vos périphériques

Plus en détail

Manuel d'utilisation Microsoft Apps

Manuel d'utilisation Microsoft Apps Manuel d'utilisation Microsoft Apps Édition 1 2 À propos de Microsoft Apps À propos de Microsoft Apps Avec Microsoft Apps, vous disposez des applications professionnelles Microsoft sur votre téléphone

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail