OPTENET Security Suite / OPTENET PC Web Filter

Dimension: px
Commencer à balayer dès la page:

Download "OPTENET Security Suite / OPTENET PC Web Filter"

Transcription

1 OPTENET Security Suite / OPTENET PC Web Filter Version Guide de l'utilisateur (rev 1.7)

2 COPYRIGHT Aucune partie de la présente publication ne peut être reproduite, transmise, transcrite, mémorisée dans un système de récupération ou traduite dans une autre langue de quelque façon que ce soit ou par quelque moyen que ce soit, sans le consentement préalable écrit d OPTENET S.A., de ses fournisseurs ou de ses sociétés affiliées. MARQUES DÉPOSÉES Optenet, EDUNET, COTENET, E-Optenet, Optenet.BE, Optenet.CL, Optenet.CO.CR, Optenet.COM.EC, EDUNET.COM.ES, Optenet.COM.ES, EDUNET.ES, Optenet.ES, Optenet.US, Optenet.FR, OBTENET.COM, OBTENET.NET, Optenet.COM, Optenet.NET, CAPITANNET.COM, CAPITANNET.ORG, CAPITANNET.NET, CAPITANET.COM, CAPITANET.ORG, CAPITANET.NET, Optenet.BIZ, PROTEGELES.COM, PROTEGELES.NET, PROTEGELES.ORG, SURF-MATE.COM, SURF-MATE.NET, SURF-MATE.ORG, PROTEGELOS.COM, PROTEGEALOSNINOS.COM, SIFT-PLATFORM.ORG, Optenet.COM.GT, Optenet.COM.HN, Optenet.COM.MX, Optenet.COM.PA, Optenet.COM.PE, OPTENET.CO.UK (in process), Optenet.COM.VE, sont soit des marques déposées, soit des marques d'optenet S.A. et/ou de ses sociétés affiliées en Espagne et/ou dans d'autres pays. Toutes les autres marques, déposées ou non, citées ici appartiennent à leurs propriétaires respectifs. INFORMATIONS DE LICENCE CONTRAT DE LICENCE AVERTISSEMENT À TOUS LES UTILISATEURS : LISEZ ATTENTIVEMENT LE CONTRAT CORRESPONDANT À LA LICENCE ACQUISE, QUI DÉFINIT LES TERMES ET CONDITIONS GÉNÉRALES DE L'UTILISATION DU LOGICIEL SOUMIS À LADITE LICENCE.

3 Index 1Introduction...6 2Principales caractéristiques d'optenet Security Suite Contrôle Parental Antivirus Firewall Filtrage des protocoles Efficacité Filtrage de langues Vitesse de navigation en utilisant Optenet Security Suite Sécurité du Filtrage Web Service de déblocage de pages web bloquées par erreur Activation ou Désactivation de la Security Suite Blocage de programmes P2P d'échange et de téléchargement de fichiers Blocage des programmes de messagerie instantanée Blocage du courrier électronique Mises à jour...8 3Prérequis Techniques Connaissances techniques Compatibilité des systèmes d exploitation et pré-requis minimum...9 4Installation General OPTENET Security Suite Modifier le Mot de Passe Gestion de la licence Mise à jour logicielle Paramètres de proxy...17

4 5.6Assistance Contrôle parental Profils Configuration Catégories Planification de navigation Liste Noire et Blanche Gestionnaire d applications Filtrage par type Filtrage par mot clé Filtrage de ports Options avancées Liste blanche et liste noire Contribution Rapports Paramètres avancés Blocage des tentatives répétées Filtrage de navigateurs Domaines exclus Antivirus Antivirus Niveaux de protection Analyse Analyse à la demande Analyse programmée Régler l analyse de processus actifs Rapports Quarantaine Firewall...33

5 8.1Firewall Niveau de Protection Contrôle d'application Configuration des IPs Rapports Désinstaller...40

6

7 1 INTRODUCTION OPTENET Security Suite / Optenet PC WebFilter est une solution informatique complète vous permettant d'optimiser votre utilisation d'internet, tout en vous apportant les meilleures garanties de sécurité. Ce produit vous offre la protection des équipements informatiques et de leurs utilisateurs la plus efficace du marché. Ces excellents résultats sont le fruit de la grande efficacité de chacun de ses composants particuliers et de leur combinaison optimale. De plus, OPTENET Security Suite / Optenet PC WebFilter est une application transparente qui n'affecte ni le fonctionnement des autres applications, ni les performances des équipements informatiques, ni la vitesse des communications. Il existe deux types de licences qui activent différents services: WebFilter : active les services de contrôle parental et de filtrage de protocole Security Suite : permet en plus d'activer des services de contrôle parental et de filtrage de protocole, il permet également d'obtenir des services de pare-feu et d antivirus. Ce manuel se réfère à Optenet Security Suite car il contient les services et inclus OPTENET Web Filter PC ainsi qu OPTENET Security Suite qui est l outil de protection le plus avancé et complet du marché. Ses différents modules sont complémentaires. La grande efficacité de son module Antivirus rend extrêmement difficile l installation de programmes nuisibles pouvant exposer les plus jeunes à un contenu non désiré. De façon similaire, l'efficacité de son filtre de contenus réduit les risques de télécharger un virus. En outre, si un virus parvenait à infecter le système, le contrôle d'activités exercé par le pare-feu permettrait de minimiser les dommages qu il pourrait causer. 2 PRINCIPALES SECURITY SUITE CARACTÉRISTIQUES D'OPTENET Plus de 99% d'efficacité dans les processus de filtrage. Pourcentage d'erreur inférieur à 0,1%, pouvant descendre jusqu'à 0% grâce au service de Contribution.

8 Technologie de pointe : bases de données de pages web et de virus, moteur d'analyse sémantique de contenu en ligne, analyse heuristique de fichiers exécutables, identification de protocoles grâce au contenu, etc. Les filtres n'affectent pas les communications ; l'analyse d'une page web se fait en moins d'1 milliseconde. Mise à jour automatique des bases de données et des programmes. Rapports d'activité de tous les processus de filtrage. Interprétation exhaustive de la nature d'un virus, incluant vers, chevaux de Troie, logiciels espions (spyware), logiciels de publicité (adware), etc. 2.1 Contrôle Parental Le filtre de contenus est un logiciel facile à installer qui permet d'empêcher l'accès via Internet à des contenus non désirés, comme par exemple, des sites pornographiques, le téléchargement de fichiers dangereux, des serveurs de messagerie instantanée, P2P, etc. Le filtre de contenus est chargé de capturer le trafic entrant et sortant du PC. Il identifie alors le type de trafic dont il s'agit, et sollicite au service intégré correspondant l'analyse, la surveillance et le filtrage du contenu afin d'assurer à l'utilisateur une navigation sûre, en fonction des paramètres de configuration. Son fonctionnement se base sur l'analyse sémantique de contenus des sites web d'une part, et sur des listes des sites web classés selon différentes catégories d'autre part. Les listes sont mises à jour continuellement. Indépendamment de si un site appartient ou non à la liste, l'analyse sémantique vérifie s'il possède un contenu textuel inapproprié, auquel cas son accès sera bloqué pour l'utilisateur. 2.2 Antivirus Service uniquement disponible avec une licence Security Suite. L'Antivirus d'optenet Security Suite protège les utilisateurs des virus, logiciels espions (spyware), chevaux de Troie et vers qui peuvent infecter votre ordinateur via le courrier électronique ou lors de la navigation sur Internet, ainsi que des virus déjà installés sur l'ordinateur. L'Antivirus d'optenet Security Suite intègre la technologie de dernière génération en matière de détection de virus. Développée par l'entreprise européenne Bitdefender, elle offre plusieurs niveaux de protection permettant à l'utilisateur de choisir entre

9 différents profils préconfigurés, mais aussi de réaliser des analyses programmées ou de les démarrer à tout instant. 2.3 Firewall Service uniquement disponible avec une licence Security Suite. Le pare-feu d'optenet Security Suite contrôle l'exécution sur le PC des applications effectuant une connexion à Internet. Il permet de surveiller les connexions et de vérifier auprès de l'utilisateur s'il souhaite autoriser, interdire ou être consulté à chaque fois qu'une application réalise une connexion. Il évite également que des agents externes non autorisés tels que des pirates informatiques par exemple, puissent accéder au PC de l'utilisateur. De même, le pare-feu d'optenet Security Suite peut être configuré de façon à alerter l'utilisateur lorsqu'un programme cherche à se connecter à Internet. L'utilisateur peut autoriser ou interdire la connexion et peut convertir ce choix en décision par défaut chaque fois que le programme cherchera à se connecter. 2.4 Filtrage des protocoles Le filtrage des protocoles détecte les connexions et identifie le type de protocole en effectuant diverses actions, en fonction de la configuration. De cette façon, les utilisateurs peuvent contrôler des applications comme la messagerie instantanée, les programmes P2P, le chat, le courrier électronique, les groupes de discussions ainsi que les mondes virtuels. 2.5 Efficacité OPTENET Security Suite possède les technologies de sécurité les plus efficaces. Pour le filtre de contenus, la combinaison de l'analyseur sémantique et des listes prédéfinies fait d'optenet Security Suite l'outil le plus efficace du marché avec un indice d'efficacité supérieur à 98%. Quant à son Antivirus, il obtient grâce à la technologie de Bitdefender incorporée 99% d'efficacité. S'ajoutant à l'efficacité individuelle de chacun de ses composants, la combinaison de filtres d'optenet Security Suite apporte à l'ensemble une efficacité globale très supérieure à celle de chaque composant pris individuellement. Il est possible, par exemple, de bloquer un logiciel espion par le biais de n'importe lequel de ces mécanismes : L'Antivirus détecte sa signature.

10 L'Antivirus détecte que ce programme utilise des techniques communes parmi les logiciels espion (analyse heuristique). Le site web sur lequel est hébergé le logiciel espion appartient à la base de données du Filtre de contenus, lequel bloque l'accès à cette page. L'analyseur de contenu du Filtre de contenus le détecte comme logiciel espion. L'administrateur établit de façon préventive l'interdiction de télécharger des fichiers exécutables 2.6 Filtrage de langues OPTENET Security Suite est capable de filtrer les principales langues utilisées sur Internet avec une efficacité supérieure à 98%. Les listes d'optenet Security Suite contiennent des pages dans toutes les langues. De plus, l'analyseur sémantique s'entraîne périodiquement sur des pages du monde entier, ce qui lui permet de détecter des pages dans toutes les langues possibles. 2.7 Vitesse de navigation en utilisant Optenet Security Suite OPTENET Security Suite est extrêmement rapide, ce qui le rend imperceptible pour l'utilisateur. Il faut une milliseconde au système pour effectuer une consultation des listes ou procéder à une analyse de contenus. Il s'agit d'une vérification immédiate. 2.8 Sécurité du Filtrage Web Si quelqu'un cherche à contourner le filtre, la connexion à Internet se bloque complètement par mesure de sécurité. La connexion ne peut alors être rétablie qu'après introduction du mot de passe. 2.9 Service de déblocage de pages web bloquées par erreur OPTENET Security Suite a la marge d'erreur la plus basse du marché : proche de 0,1%. OPTENET Security Suite dispose, de plus, d'un service de déblocage. Si une page est bloquée par erreur, l'utilisateur peut demander une révision depuis la page de blocage expliquant la raison pour la correction. Notre Customer Care Center (CCC) examinera la requête et au cas où l erreur est confirmée, l'utilisateur pourra accéder à la page en 15 minutes.

11 2.10 Activation ou Désactivation de la Security Suite OPTENET Security Suite peut être activé ou désactivé grâce à un mot de passe permettant aux administrateurs de naviguer sans aucune restriction. Le mot de passe est demandé à l'utilisateur au moment de l'installation. Si l'utilisateur ne dispose pas du mot de passe ou si quelqu'un cherche à désactiver OPTENET Security Suite, le système dispose de mécanismes d'autoprotection qui rendent sa désactivation impossible Blocage de programmes P2P d'échange et de téléchargement de fichiers Il est possible de bloquer les programmes P2P d'échange et de téléchargement de fichiers grâce aux paramètres de configuration de protocole du Filtre de contenus. Pour une efficacité encore supérieure, le blocage de la catégorie des serveurs P2P peut également être configuré Blocage des programmes de messagerie instantanée Il est possible de bloquer les programmes de messagerie instantanée grâce aux paramètres de configuration de protocole du Filtre de contenus. Pour une efficacité encore supérieure, le blocage de la catégorie des serveurs de messagerie instantanée peut également être configuré Blocage du courrier électronique Il est possible de bloquer le courrier électronique grâce aux paramètres de configuration de protocole du Filtre de contenus. Pour bloquer le courrier électronique, il suffit de sélectionner la catégorie correspondante Mises à jour Le système de listes est mis à jour de façon automatique via Internet. Ce processus ne requiert aucune administration particulière.

12 3 PRÉREQUIS TECHNIQUES 3.1 Connaissances techniques Le programme a été élaboré de façon à pouvoir être installé sans inconvénient par des utilisateurs possédant un niveau basique de connaissances en informatique. 3.2 Compatibilité des systèmes d exploitation et pré-requis minimum La version pour PC est disponible pour les systèmes d'exploitation suivants : a. Windows XP Sp3 b. Windows Vista (32 et 64 bits) c. Windows 7 (32 et 64 bits) d. Windows 8 (32 et 64 bits) OS RAM. Minimum: Espace disque disponible: Windows XP sp3 512 MB 500 MB Windows Vista 32 bits, 64 bits 1 GB 500MB Windows 7 32 bits 2 GB 500MB Windows 7 64 bits 2 GB 500MB Windows 8 64 bits 2 GB 500MB La version PC peut être utilisée avec n'importe quel navigateur web.

13 4 INSTALLATION Que vous ayez téléchargé le programme depuis le site web, ou que vous l'installiez à partir d'un disque, nous vous recommandons de le sauvegarder sur le disque dur du PC et de suivre les étapes suivantes : Double-cliquez sur le fichier OPTENET (le nom du fichier est OptenetSecuritySuite.exe) L'interface d'optenet est disponible en 3 langues : Anglais, Français et Espagnol. Sélectionnez votre langue et cliquez sur [Suivant]. Contrat de licence utilisateur final. Acceptez les termes de la licence:

14 le répertoire d'installation des fichiers du programme. Le répertoire établi par défaut est le répertoire «Program Files». Puis cliquez sur «Suivant». Dans l'écran suivant, il vous sera demandé d'introduire le mot de passe qui vous servira à accéder à la configuration du filtre. Ce mot de passe est de la PLUS GRANDE IMPORTANCE car il s'agit du mot de passe de l'administrateur du filtre, c'est-à-dire de la personne pouvant configurer toutes les options du filtre, l'activer ou le désactiver. Nous vous conseillons de choisir un mot de passe dont vous vous souviendrez facilement.

15 Rappelez-vous que le mot de passe sera requis pour désinstaller ultérieurement la suite Optenet! Rappel de mot de passe: Entrez une question et une réponse qui seront utilisées dans le cas où le mot de passe est oublié. Entrez une adresse où sera envoyé le mot de passe au cas où la question de rappel de mot de passe a été oublié. L'adresse saisie sera l'unique ou le mot de passe sera envoyé. Ceci prévient un utilisateur non autorisé d'obtenir le mot de passe pour altérer les paramètres ou désinstaller le programme. Entrez le code de licence (Il aura probablement été reçu par lors de l achat du produit) Note: Il peut être également possible d utiliser une licence d évaluation afin de tester d autres produits (Security Suite, etc...) Dans ce cas, sélectionnez le produit à évaluer et cliquer sur [Suivant].

16 Si l utilisateur opte pour une version d évaluation, à chaque fois que le logiciel sera lancé un avertissement sera affiché à l écran vous informant que vous utilisez une version d évaluation. Il vous sera également suggéré d acheter une licence permanente: N oubliez pas que vous utilisez actuellement une version de démo :: démonstration Vous n êtes pas obligé d attendre la fin de la période de démo :: démonstration période de test pour vous décider, cliquer :: cliquez Si la licence entrée, ou le produit choisi pour une évaluation inclut l Antivirus, le programme téléchargera les bases de données nécessaires pendant de l installation.

17 Ces bases de données seront à jour, vous garantissant un fonctionnement optimal dès le début. Les bases de données Antivirus occupent plus de 100MB d espace disque, la durée de l installation dépendra donc de la vitesse de votre connexion internet. Enfin, il sera nécessaire de redémarrer l ordinateur pour finaliser l installation. Le programme peut ne pas fonctionner correctement tant que l ordinateur n aura pas été redémarré.

18 Une fois l ordinateur redémarré, notez l apparition d une nouvelle icône dans la barre d état de Windows. Effectuez un Clic Droit sur l icône pour ouvrir le menu contextuel (les options peuvent varier en fonction du produit installé): Cette icône indique le statut du filtrage ou si des opérations additionnelles sont en train d être réalisées:

19 Icone Meaning Filtre Actif Filtre désactivé manuellement Logiciel ou signatures antivirus en cours de mise à jour. Recherche de virus Licence expirée. Aucun filtrage ne sera fait tant qu une licence ne sera pas acquise.

20 5 GENERAL Cette section vous donne un aperçu des outils, services et actions basiques nécessaires au fonctionnement d Optenet Security Suite. 5.1 OPTENET Security Suite La console d Optenet Security Suite peut être accédée de la façon suivante : a. Depuis le menu démarrer de Windows. b. Faites un clic droit sur l icône Optenet dans la barre d état Windows et sélectionnez l option [Administration de Optenet Security Suite]. Un mot de passe administratif est requis afin d éviter tout accès non autorisé. (Il s agit du mot de passe indiqué lors de l installation). Dans l éventualité où vous ne vous souviendriez pas du mot de passe administrateur, deux options de recouvrement vous seront proposées en cliquant sur "Avez-vous oublié votre mot de passe? : La première consiste à répondre correctement à la question de récupération entrée lors de l installation. Si la réponse est correcte, une nouvelle fenêtre vous communiquera le mot de passe.

21 La deuxième façon de recouvrir le mot de passe est via l option Récupération par . En cliquant sur cette option, le programme enverra un avec le mot de passe à l adresse définie lors de l installation. Une fois le mot de passe correctement entré, la console d administration sera affichée:

22 Optenet Security Suite inclut les sections suivantes (si disponibles, en fonction du produit licencié): a. Contrôle Parental b. Antivirus c. Firewall Depuis cette page de la console de gestion, vous pouvez voir le statut des différents services (activé, moniteur, désactivé ou non acheté) et les modifier si désiré. Pour changer le statut d un service, il vous faut cliquer sur le bouton approprié: Pour activer le service, cliquez sur le bouton Activer. Pour désactiver le service, cliquez sur le bouton Désactiver. La fonction de Contrôle Parental, en plus des fonctions Activé et Désactivé dispose d un troisième état : Moniteur. Ce mode est utile quand l administrateur souhaite que le filtre ne filtre pas la navigation, mais sauvegarde un historique de navigation (en générant des logs de navigation) Depuis cet écran, nous pouvons également voir et modifier le niveau de protection de l Antivirus et du Firewall. Pour cela, cliquez sur le bouton Changer le niveau de protection disponible pour chaque produit. Pour le Contrôle Parental, vous pouvez changer le profil de navigation. Les services non achetés sont livrés identifiés et peuvent donc être directement achetés par l interface elle-même:

23 Dans le cas où un service est acheté (ou tous les services achetés sont désactivés), l icône dans la barre de menu OPTENET apparaîtra en rouge :

24 5.2 Modifier le Mot de Passe Les options disponibles depuis le menu principal vous permettent configurer certains aspects de la console de gestion. La première option permet aux administrateurs de modifier le Mot de Passe administrateur en cliquant sur l option Changer le Mot de Passe. Vous pouvez également modifier la question et la réponse pour la Récupération de Mot de Passe :

25 Enfin, vous pouvez modifier le délai d expiration de session pour la console de gestion. Il s agit d une précaution afin de s assurer que dans l éventualité qu une fenêtre administrateur soit laissée ouverte par mégarde, il sera nécessaire de s authentifier à nouveau pour accéder à la console.

26 5.3 Gestion de la licence Dans cette section, vous pouvez vérifier l état de votre licence OPTENET. Si un problème survient, une notification apparaîtra comme ceci :

27 Si nécessaire, vous pouvez également modifier le code de licence du produit en cliquant sur Entrer la nouvelle licence et entrer la nouvelle licence qui vous aura été envoyé par le support OPTENET. Dans le cas où votre licence a expiré, une notification d alerte sera affichée. Le programme arrêtera les services et coupera la navigation pour vous informer de la situation. Cet écran vous offre plusieurs possibilités : * Contacter le service client OPTENET. * Demander une nouvelle licence ou accéder au portail OPTENET pour connaître l état de votre licence ou la gérer. * Entrer le mot de passe administrateur pour récupérer la navigation, mais sans service de Contrôle Parental actif.

28 5.4 Mise à jour logicielle Les mises à jour logicielles et de bases de données antivirus peuvent être rendues complètement automatiques et transparentes. L utilisateur n a donc pas besoin de se soucier de la publication de nouvelle versions et mises à jour. Dans le cas de mises à jour logicielles, il est d abord affiché la version actuelle du produit et la date de publication ou mise à jour. Une option pour mettre à jour le logiciel est disponible : Laisser le logiciel rechercher automatiquement de nouvelles versions et si une nouvelle version est disponible, proposer : Une mise à jour automatique. Informer l utilisateur de son existence et le laisser choisir quand procéder à la mise à jour. Rechercher manuellement si de nouvelles versions sont disponibles (bouton Trouver de nouvelles mises à jour ) Toute modification doit être enregistrée en cliquant sur Sauvegarder les changements Le bouton Annuler récupère la dernière configuration sauvegardée. Ceci est utile quand vous n êtes pas certain qu un changement ait eu lieu.

29 Dans le cas d une mise à jour des bases de données Antivirus, des informations à propos du moteur Antivirus seront affichées: Version du moteur antivirus intégré, nombre de signatures dans la base de données, date de la dernière mise à jour, etc. Par défaut, la mise à jour Antivirus s effectue automatiquement (à chaque fois que le logiciel est démarré, puis toutes les deux heures), mais l utilisateur peut définir une plage horaire plus adaptée. Si une mise à jour est en cours d installation (logicielle ou bases de données antivirus), l icône OPTENET dans la barre d état Windows apparaîtra en bleu:

30 5.5 Paramètres de proxy Dans certains environnements spécifiques (entreprises, écoles, etc.), OPTENET Security Suite peut avoir besoin d utiliser un proxy intermédiaire. Pour que l installation des mises à jour puisse se faire sans encombre, il est recommandé de renseigner les paramètres de proxy : 5.6 Assistance Pour toute question concernant OPTENET, vous pouvez télécharger le manuel disponible au format PDF.

31 6 CONTRÔLE PARENTAL Vous devez avoir acheté le service Contrôle Parental pour avoir accès à son interface de gestion. Dans le cas contraire, la première fenêtre qui s affichera dans la section Contrôle Parental vous invitera à acheter le service. La fonction Contrôle Parental inclus dans OPTENET Security Suite présente une gamme complète de fonctions qui seront décrites dans les sections suivantes. L écran principal du Contrôle Parental vous informe de l état général du service. Vous pouvez également modifier le profil de navigation via l option Changer le profil de navigation : 6.1 Profils Le Contrôle Parental est livré avec plusieurs profils prédéfinis adaptés à différents âges. L administrateur peut également ajuster les paramètres des profils en fonction des besoins et inquiétudes concernant le contenu accessible. Voici une liste des profils prédéfinis: Restreint: accès uniquement au contenu défini dans la liste blanche globale. Enfants: Portail de navigation enfant et liste blanche globale. Adolescent: Blocage des contenus dangereux et non approprié pour des adolescents. Personnalisé: Vous définissez et adaptez dans les moindres détails le profil de navigation. Sécurisé: Profil de protection contre les dangers de l Internet (malware, phishing, hacking,...)

32 Adulte: Accès à Internet sans restrictions sauf pour le contenu de la liste noire globale. Sur l écran suivant, vous pouvez définir quel profil sera utilisé pour chaque utilisateur Windows. Une installation récente place automatiquement tous les utilisateurs dans le profil Adolescent. L administrateur peut ensuite changer les utilisateurs de groupe en glissant le nom d utilisateur Windows du groupe désiré. L image ci-dessous montre l état lors d une installation récente, tous les utilisateurs ont été assignés au profil adolescent. (L utilisateur Optenet fut par la suite placé dans Personnalisé et Administrateur dans Adulte ) Par défaut, si un nouvel utilisateur est détecté, il sera assigné au profil Adolescent. (L administrateur peut modifier le groupe par défaut à tout moment.) 6.2 Configuration Le Contrôle Parental est livré avec plusieurs profils prédéfinis adaptés à différents âges et utilisations. L administrateur est en mesure de modifier ces profils pour répondre aux attentes et inquiétudes vis-à-vis du contenu accessible. Pour cela, chaque profil dispose de certaines fonctions qui peuvent être paramétrées:

33 Restreint: Accès uniquement aux contenus de la liste blanche globale, vous pouvez seulement configurer les listes noires et blanches et le temps de navigation. Enfants: Accès uniquement au portail enfant et les listes blanches (Globale et Profil), les options configurables sont le temps de navigation, listes noires et blanches, filtrage d applications, types de fichiers et filtrage de ports. Adolescent et Personnalisé: Pour ces deux profils, toutes les options sont configurables: "Catégories", "Temps de navigation", "listes noires et blanches", "filtrage d application, "type de fichiers", "filtrage par mot-clé", "filtrage par port et "Avancé". Sécurisé: Profil de protection contre les dangers de l Internet (malware, phishing, hacking,...) vous n avez donc pas besoin de configurer Catégories et Temps de navigation. Les autres fonctions restent configurables. Adulte: Accès à Internet sans restriction, les seules options configurables sont les listes noires et blanches. Pour changer de profil, déplacez le curseur sur la barre horizontale :

34 Ci-dessous, nous allons approfondir chaque option configurable : Catégories Cette option fournit une liste de catégories et contenu que le Contrôle Parental peut catégoriser afin que l administrateur puisse les bloquer si configuré. Par défaut, le contenu dangereux pour l ordinateur (phishing, spyware) ainsi que les contenus non approprié pour enfants ou adolescents sont bloqués. Pour bloquer ou non une catégorie, cliquez dessus et cliquez sur sauvegarder les changements. Quand une page est bloquée par catégorie, une page de blocage similaire est affichée:

35 6.2.2 Planification de navigation Vous pouvez configurer la navigation en ne mettant aucune limite ou en choisissant des plages horaires où la navigation (HTTP ou HTTPS) est autorisée.

36 Quand vous définissez une plage horaire: Il est possible de définir plusieurs plages horaires pour chaque jour de la semaine. En dehors de ces plages horaires, la navigation sera bloquée. Il est possible de mettre en place une limite quotidienne ou hebdomadaire de temps de navigation. Une fois cette limite atteinte, la navigation sera bloquée et une page de blocage informative sera affichée. Vous pouvez définir les plages horaires indépendamment (par jour) ou de façon jointe de façon à ce que chaque jour de la semaine ait la même configuration:

37 Quand une page est bloquée par restriction de plage horaire, une page de blocage telle que celle-ci est affichée:

38 6.2.3 Liste Noire et Blanche Vous pouvez choisir de bloquer ou autoriser des Url spécifiques ou domaines entiers. Pour cela, vous pouvez utiliser un méta-caractère pour inclure un domaine entier ou toute requête peu importe les paramètres supplémentaires. Exemple: *.Optenet.*: avec ce paramètre, vous pouvez accepter ou rejeter toute URL contenant la chaîne ".Optenet.". Exemple: images.optenet.com, avec ce paramètre, vous pouvez accepter ou refuser toutes les pages appartenant à cet hébergeur. avec ce paramètre, vous pouvez accepter ou rejeter toute tentative d accès des noms utilisateurs commençant par foo. Quand une page est bloquée par la liste de configuration, une page de blocage telle que celle-ci est affichée:

39 Note: les listes globales ont une plus haute priorité que les listes définies pour les profils spécifiques Gestionnaire d applications Vous pouvez mettre en place des règles de filtrage (autorisé / refusé / autorisé par plage horaire) pour différents types d applications: Peer to Peer: Torrent, Kazaa, Emule, etc. Messagerie Instantanée: Skype, Microsoft Messenger MSN, oovoo, Yahoo Instant Messenger, etc. Mail: Régule l utilisation des s via les protocoles POP3 (port 110), SMTP (port 25) or IMAP (port 143). Newsgroups: NNTP Chat: Applications de chat comme mirc, etc. Mondes virtuels: Second Life

40 Pour chaque groupe d applications, vous pouvez définir: Autorisé l accès aux programmes et aux applications pour cette catégorie de protocoles est autorisé. Bloqué l accès aux programmes et aux applications pour cette catégorie de protocoles est bloqué. Configurer les horaires d accès l accès est régulé par le temps en fonction des plages horaires définies dans la table des plages horaires de navigation: o Pour les jours où une plage horaire est définie, l accès est autorisé uniquement sur ces plages horaires. o Pour les jours où aucune plage horaire n est définie, l accès est autorisé toute la journée.

41 6.2.5 Filtrage par type Le Contrôle Parental vous permet de bloquer le téléchargement de certains types de fichiers sur l ordinateur. Pour cela, sélectionnez et cochez les extensions prédéfinies. Si besoin est, vous pouvez définir une nouvelle extension. Exemple:

42 6.2.6 Filtrage par mot clé En plus de pouvoir filtrer par catégorie, vous pouvez spécifier des mots-clés spécifiques qui bloqueront les sites web les contenant. Vous pouvez utiliser des mots partiels tels que pornogra (vous bloquez donc bloquer les sites utilisant des mots tels que pornographie ou pornographique ), ou encore utiliser l astérisque * comme métacaractère afin de bloquer les mots contenant une partie d une expression. Vous pouvez également spécifier si les mots clés seront recherchés dans l URL qui sera accédée et/ou dans le contenu de la page.

43 Quand une page est bloquée à cause de la présence d un mot-clé dans l URL, un message tel que celui-ci apparaîtra : Filtrage de ports Dans cette section, vous pouvez configurer les ports où les connexions seront établies ou refusées. Il y a deux façons de modifier cette configuration : Autoriser l accès à tous les ports, excepté ceux explicitement définis comme bloqués. Bloquer l accès à tous les ports, excepté ceux explicitement définis comme autorisés.

44 Il y a quelques exceptions dont il faut tenir compte lors de la gestion des ports : Les ports configurables dans cette section peuvent ne pas correspondre aux ports par défaut d autres applications (ceci peut être configuré dans le filtrage d application). Vous pouvez donc configurer des ports comme 80 et 443 (HTTP / HTTPS) 110, 25 et 143 ( ). Si la requête est destinée à un autre port que 80 ou 443 et que l analyseur de contenu et protocole identifie une communication HTTP, la configuration des ports est ignorée et la communication configurée comme étant de la navigation HTTP/HTTPS Options avancées Il y a des options plus avancées que l administrateur est en mesure de mettre en place pour un profil. Une option pour l activation automatique de SafeSearch sur les moteurs de recherche populaires (Google, Yahoo, Bing) est disponible permettant de restreindre les résultats de recherche marquées comme adulte uniquement.

45 Les résultats retournés par le moteur de recherche ont donc un filtre déjà appliqué:

46 6.3 Liste blanche et liste noire La configuration des listes noires et blanches est indépendante de la configuration des listes liées à un profil spécifique. De plus, les listes globales sont prioritaires sur les listes spécifiques. La syntaxe utilisée pour entrer de nouvelles valeurs ainsi que son utilisation est la même que celle des listes de profils (voir la section précédente). 6.4 Contribution Si vous pensez que du contenu n est pas classifié correctement, vous pouvez le faire savoir à OPTENET en remplissant un formulaire simple et en cliquant sur le soumettre. Si l utilisateur indique une adresse , il recevra une confirmation une fois que l élément aura été revu et reclassifié si besoin est. 6.5 Rapports Depuis cette section, vous pouvez avoir un résumé des actions entreprises par le Contrôle Parental.

47 Par défaut, il affichera les rapports collectés depuis le début de la semaine. Vous pouvez voir un rapport pour certaines dates en utilisant l option Chercher par date : En cliquant sur la ligne dans le rapport, vous serez en mesure de voir un résumé des informations collectées en bas du rapport: Le rapport complet peut être également ouvert dans un éditeur de texte depuis le sommaire ci-dessus (en cliquant directement sur Ouvrir dans un éditeur de texte ou en cliquant sur l icône de droite montrée ci-dessous:

48 Vous pouvez également supprimer des rapports en les sélectionnant et en cliquant sur Supprimer les rapports sélectionnés : 6.6 Paramètres avancés Faisant partie des options avancées globales du Contrôle Parental et par conséquent n étant pas sujet à un profil en particulier, les fonctions suivantes existent :

49 6.6.1 Blocage des tentatives répétées Vous pouvez bloquer les utilisateurs qui tentent de façon répétée (10 sites web différents) d accéder à du contenu bloqué par les filtres du Contrôle Parental. La page de blocage ci-dessous explique brièvement la raison du blocage de la navigation internet : Si vous renseignez une adresse , l administrateur sera informé avec le nom de l utilisateur bloqué.

50 6.6.2 Filtrage de navigateurs Le Contrôle Parental vous offre la possibilité de complètement bloquer certains navigateurs. Ceci peut être intéressant pour les administrateurs avec une politique de sécurité prohibant l utilisation de certains d entre eux Domaines exclus Pour une utilisation correcte du logiciel, il est utile (et parfois nécessaire) que certaines Url ne soient pas traitées par le Contrôle Parental afin qu elles puissent être toujours accessibles (peu importe le profil de navigation, les plages horaires, la catégorie ou l état de la licence). Il est commun d autoriser cet accès aux serveurs privilégiés d OPTENET, serveurs Windows Update, serveurs Bitdefender, etc.

51 7 ANTIVIRUS Service uniquement disponible avec une licence Security Suite. Vous devez avoir acheté le service Antivirus pour avoir accès au gestionnaire. Si vous ne l avez pas encore acheté, vous pouvez le faire en cliquant sur le bouton Commander. 7.1 Antivirus L Antivirus inclus dans Optenet Security Suite offre une gamme complète de fonctionnalités qui seront décrites sans les sections suivantes.

52 L écran principal de l Antivirus vous informe de l état général du service. Vous pouvez voir l état de fonctionnement, le niveau de protection, la configuration du scanner et la quarantaine. Depuis cet écran, vous pouvez accéder directement aux options listées pour modification ou rechercher en détail. 7.2 Niveaux de protection Dans la section Optenet Security Suite Anti-Virus, plusieurs niveaux de protection peuvent être configurés. Les niveaux de protection disponible sont: Haute : Protection maximale Recommandé : Meilleur compromis entre protection et consommation des ressources. Personnalisé : La protection peut être personnalisée. L utilisateur peut améliorer l attitude de l Anti-virus (Techniques et fichiers à analyser) : Analyse des programmes inclus dans les fichiers compressés. Analyse des exécutables avec extraction automatique.

53 7.3 Analyse Dans cette section, l Anti-Virus peut être lancé et une analyse effectuée selon les paramètres par défaut, ou des paramètres personnalisés si configurés. Quand la fenêtre d analyse est fermée, l analyse continue et informe les utilisateurs avec le message suivant : Les différents types d analyse sont :

54 7.3.1 Analyse à la demande Ceci vous permet de choisir entre quatre types d analyse : Analyse complète du PC: Effectuez une analyse complète du systême incluant les programmes en cours d exécution et les systèmes de fichiers (disques dur, CD/DVD, USB...). La progression de l analyse est affichée comme cela :

55 Analyse expresse : Effectue un scan rapide de l ordinateur incluant les programmes en cours d exécution, le dossier système et ceux particulièrement visés par les malware. Analyser d un dossier: Scanne le dossier sélectionné. Vous devrez cliquer sur Naviguer, ce qui ouvre une nouvelle fenêtre depuis laquelle vous pourrez sélectionner le dossier à analyser.

56 La progression de l analyse est affichée comme ceci :

57 Analyse personnalisée: Cette analyse vous permet d analyser la mémoire ou le système de fichiers et de choisir l action à entreprendre si un virus est détecté.

58 Vous pouvez sélectionner le système de fichiers à analyser et les dossiers que vous souhaitez également analyser. L Anti-Virus peut également sélectionner les fichiers à analyser selon leur extension. Vous devrez écrire l extension désirée et cliquer sur le bouton Ajouter : Extention :: Extension

59 Retirez-les quand vous ne souhaitez plus les analyser en les sélectionnant puis en cliquant sur le bouton Supprimer. Pendant l analyse, vous pouvez définir les actions à entreprendre dans le cas où un virus ou un fichier suspect est détecté :

60 7.3.2 Analyse programmée Lors du lancement d une analyse programmée, Optenet Security Suite vous alertera avec un message ballon dans la barre d état.

61 7.3.3 Régler l analyse de processus actifs Pour accéder à la configuration de cette analyse, il est nécessaire de sélectionner le niveau de protection Personnalisé. Vous pourrez paramétrer la surveillance de toutes les opérations de lecture et écriture des processus en cours d exécution sur l ordinateur. Cette analyse est automatique et entièrement transparente.

62 Sélectionnez le système de fichiers à analyser ou le(s) dossier(s) à exclure du scan.

63 L'Antivirus peut également sélectionner des fichiers à exclure de l'analyse en temps réel. Vous devez indiquer l'extension désirée et cliquer sur le bouton "Ajouter": Si vous voulez les retirer de l analyse, sélectionnez-les puis cliquez sur le bouton Supprimer. Lors de l analyse, vous pouvez définir les actions à entreprendre si un virus ou fichier suspect est détecté :

64 7.4 Rapports Depuis cette section vous pouvez voir un sommaire des actions prises par l'antivirus. Par défaut, vous avez la liste des rapports de la dernière semaine. Vous pouvez chercher un rapport pour une certaine période en utilisant l'option "Afficher la recherche de rapport par date":

65 En cliquant sur la ligne du rapport lui-même, vous verrez un sommaire des données collectées ci-dessous: Le rapport intégral peut également être ouvert dans un éditeur de texte depuis le sommaire ci-dessous (en cliquant directement sur "ouvrir dans un éditeur de texte") ou en cliquant sur l'icône à droite comme affiché ci-dessous: Vous pouvez également supprimer les rapports, ceci requiert de les sélectionner et de presser le bouton "Supprimer les rapports sélectionnés":

66 7.5 Quarantaine Depuis cette section vous pouvez voir les fichiers que l'antivirus a mis en quarantaine. Les fichiers qui apparaissent dans la quarantaine peuvent être débloqués ou supprimés définitivement. Ceci requiert que vous les sélectionnez et pressez "Restaurer les fichiers sélectionnés ou Supprimer les fichiers sélectionnés" respectivement.

67 8 FIREWALL Service uniquement disponible avec une licence Security Suite. Vous devez avoir commandé le service de firewall pour accéder à son gestionnaire. Dans le cas où le service n'est pas souscrit, vous pouvez l acheter en cliquant sur le bouton "Commander". 8.1 Firewall Le Firewall inclus dans Optenet Security Suite offre une étendue complète de fonctions pour vous permettre de gérer l'accès Internet des applications. L'écran du Firewall fournis une supervision du statut. Vous pouvez voir le statut des opérations et le niveau de protection, contrôler le temps ou la configuration des différentes sections (Contrôle des applications, Filtrage de services...). Depuis cet écran vous pouvez directement accéder à chacune des options listées dans la modification et les requêtes en détail.

68 8.2 Niveau de Protection Dans l'optenet Security Suite, section Pare-feu, le niveau de sécurité de l'ordinateur peut être configuré. Les niveaux disponibles sont: Elevé : protection maximum Recommandé: Le meilleur compromis entre protection et consommation des ressources. Personnalisé: La protection peut être personnalisée. L utilisateur peut uniquement configurer le pare-feu quand le niveau sélectionné est Personnalisé" :

69 Dans les deux cas [Elevé] et [Recommandé], une configuration prédéfinie sera utilisée. Les changements à la configuration fait dans les différentes sections pourront être sauvegardés uniquement dans le cas où [Personnalisé] est sélectionné comme niveau de protection. 8.3 Contrôle d'application La gestion de cette section doit être faite dans le niveau Personnalisé. Dans cette section, l'accès Internet peut être accordé aux applications. Initialement, cette liste incluse des applications qui doivent normalement avoir accès à Internet lorsqu elles sont exécutées.

70 Si vous ne faites pas une autorisation automatique autorisant l'accès aux applications signées, elles seront traitées comme indiqué dans la configuration générale. Le pare-feu peut être configuré de sorte à ce qu'il alerte, si n'importe laquelle (inconnue) des applications (non inclus dans la liste) essaie de se connecter à Internet et optionnellement activer une alerte sonore. Si les alertes sont activées, quand une application essaie d'accéder à internet une bulle sera affichée au-dessus de l'icône d Optenet Security Suite (dans la barre d état Windows) demandant les instructions sur l'action appropriée à avoir:

71 Si aucune action n'est choisie après un certain temps, l'action par défaut sera appliquée (voir ci-dessous). Les options disponibles par la sélection de l'action par défaut à appliquer à une nouvelle application qui essaie de se connecter à internet sont: Toujours autoriser. L'accès Internet pour cette application (entrée ou sortie) sera toujours autorisé. Bloquer toujours. L'accès Internet pour cette application (entrée ou sortie) sera toujours bloqué. Si aucune option n'est choisie par défaut dans le menu précédent et qu'une action n'a été sélectionnée pour cette période de temps, le réglage par défaut est "toujours bloquer". Toutes les applications contenant cette alerte, seront inclues dans la liste "Autres applications" qu affiche l'interface. Votre configuration va dépendre des paramètres que vous avez choisis dans Alerte. Pour que cette action soit contenue dans les rapports, il sera nécessaire d'éditer dans "Application prédéfinie" les "Presets" et

72 cocher la case "Surveiller les programme et sauvegarder le rapport d'activité" Sauvegardez les changements avant de quitter. Enfin, vous pouvez définir quel type d'entrée et sortie de services sont autorisés ou refusés pour chaque application depuis la liste des applications connues. Pour faire cela vous devez cliquer sur l'option "Editer" de l'application sur l'écran suivant:

73 Vous pouvez également ajouter une nouvelle application en pressant "ajouter une application": Ensuite vous pouvez choisir l'application en parcourant la racine de l'ordinateur:

74 Et quand c est sélectionné, ça peut être configuré par l'écran suivant :

75 A cet endroit, il est possible de sélectionner l'application et ensuite de configurer de la même manière qu'expliqué précédemment dans le cas d'une application par défaut. Pour chaque application, vous pouvez configurer la méthode des opérations pour simultanément l'entrée et la sortie, pour chacune vous pouvez: Définir si vous voulez que l'application utilise n'importe lequel des services définis, ou, déterminer quels services doivent être autorisés. Par exemple, dans le cas de "Services d'entrée autorisés" il sera sélectionné comme dans la copie écran ci-dessous: Services entrants autorisé :: Services entrants autorisés Quand vous activez des services (entrée et / ou sortie) que l'application peut utiliser, vous pouvez également définir d'où elle le peut: o Public: toutes les IP o Privé: uniquement les IPs qui ont été définies dans "Filtrage IP" section "IPs autorisé" (voir section f) de ce chapitre. Par exemple, dans le cas de "Services d'entrée autorisés", cela sera sélectionné comme affiché dans l'image suivante. Cochez en rouge réfère au paramètre de référence "privé" dans l'écran correspondant:

76 Notez que cela conserve uniquement l'activité des applications qui ont spécifiquement été marquées pour monitoring. Quand vous avez à cocher la case "superviser le programme et sauvegarder le rapport d'activité". Quand vous cochez cette option depuis la section "Rapports", vous pouvez demander l'action prise par le Firewall (voir paragraphe H) des Rapports de cette section. Pour enregistrer l'action initiale rapportée par le pare-feu pour chacune des applications qui ne sont pas incluent dans "Autres Applications", vous pouvez éditer dans "Applications prédéfinie" de "Presets". Une nouvelle fenêtre apparaîtra, cochez la case "Superviser les programmes et sauvegarder le rapport d'activité." Configuration du Service La gestion de cette section doit être faite avec le niveau de sécurité personnalisé.

77 Et, contrôle des applications, vous pouvez associer ces services pour chaque application afin de permettre l application d utiliser le service ou non :: Et pour le contrôle des applications, vous pouvez associer ces services à chacune d entre elles afin de leur permettre l utilisation du service ou non Les services définis dans cette section seront ceux qui peuvent être utilisés par les applications (autorisé, refusé, etc.) ex: définir que telnet.exe peut s'appliquer au service Telnet tel que défini dans le set de port TCP et/ou UDP. Des services spécifiques peuvent être créés en définissant les champs TCP et UDP à être autorisés ou bloqués (quand cela est utilisé par différentes applications). Depuis la section "Contrôle d application", vous pouvez associer des services définis à chaque application pour autoriser l'application. Les services configurés par défaut sont: Telecommunication Network (telnet) Service Message Block (SMB) Hypertext Transfer protocol (HTTP) Hypertext Transfer Protocol over TLS/SSL (HTTPS) Domain Name Service (DNS) Secure Shell (SSH) Remote Procedure Call (RPC) Simple Mail Transfer Protocol (SMTP) Resource Location Protocol (RLP) Host Name Server (HNS) Network Printing Protocol (NPP) Post Office Protocol version 3 (POP3)

78 Simple File Transfer Protocol (SFTP) Dynamic Host Configuration Protocol version 6 client (DHCPC) Dynamic Host Configuration Protocol version 6 server (DHCPS) Internet Key Exchange (IKE) Dynamic Host Configuration Protocol (DHCP) Universal Plug and Play (UPnP) Remote Desktop Protocol (RDP) Pour définir une étendue TCP et UDP qui devrait être autorisée ou bloquée, sélectionnez "Edit" sur le service correspondant venant dans l'écran suivant : 8.4 Configuration des IPs La gestion de cette section doit être faite avec le niveau de sécurité personnalisé. Le service de firewall offre la possibilité de gérer en temps réel les champs d'adresse IP utilisés par les applications pour leur communication.

79 Dans la section de configuration du Firewall, deux listes d'ips peuvent être définies : IPs Autorisés: Liste blanche des IPs pour lequel l'ordinateur peut établir une connexion. IPs Bloquées: Liste noire des IPs qui ne seront pas capable d'établir une connexion avec l'ordinateur. 8.5 Rapports Dans cette section, un résumé du rapport peut être vu sur les actions prises par le Pare-feu. Additionnellement dans cette section, la suppression automatique des logs pour conserver de l'espace disque peut être programmée.

80 NOTE: Ceci conserve uniquement des traces de l'activité de l'application qui a été spécifiquement marquée comme monitoré depuis la section du pare-feu : Application Control Par défaut, celle-ci liste les rapports collectés lors de la dernière semaine. Mais depuis l'onglet "Général" vous pouvez réaliser une recherche de rapports depuis une certaine date en découvrant l'option "Afficher la recherche du rapport par date": En cliquant sur la ligne du rapport lui-même, vous verrez un résumé du nombre total de connexions bloquées et autorisées:

81 Le résumé des rapports sélectionné apparaît également lorsque vous cliquez sur la ligne actuelle du rapport pour lequel vous voulez faire la requête. Le rapport intégral peut également être ouvert dans un éditeur de texte à partir du résumé ci-dessous. (En cliquant directement sur "ouvrir dans un éditeur de texte") ou en cliquant sur l'icône de droite comme indiqué ci-dessous: Vous pouvez également supprimer les rapports, ceci requiert que vous les sélectionniez et pressiez "Supprimer les rapports sélectionnés":

82 Depuis l'onglet "Monitoring" vous pouvez voir en temps réel les connexions qui sont établies sur l'ordinateur au moment de la requête. Bouger la souris sur une "application" d'une connexion vous permet de visualiser le chemin complet de l'application:

83 9 DÉSINSTALLER Pour procéder à la désinstallation d'optenet Security Suite, il suffit d'utiliser l'accès direct disponible dans le menu «Démarrer» de votre ordinateur. Durant la désinstallation, il vous sera demandé de fournir le mot de passe de l'administrateur afin d'éviter que n'importe quel utilisateur puisse désinstaller le programme. IMPORTANT : n'essayez pas de désinstaller le programme en supprimant les répertoires et les fichiers d'optenet Security Suite car vous pourriez provoquer des dommages irréparables dans votre installation et perdre totalement la connexion à Internet. Pour désinstaller le logiciel, utilisez toujours l'accès direct disponible à partir du menu principal de votre ordinateur. Si l'application d'installation d'optenet Security Suite est exécutée sur une machine sur laquelle le logiciel est déjà installé, le système procèdera à la désinstallation de la version existante (une fois le mot de passe de l'administrateur introduit), afin de ne pas écraser les fichiers.

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

OpenDNS: Un DNS rapide et utile

OpenDNS: Un DNS rapide et utile OpenDNS: Un DNS rapide et utile Publié par sebsauvage, dernière mise à jour le vendredi 13 février 2009 à 23:13:59 par Ssylvainsab DNS? Chaque fois que vous tapez un nom de site (www.commentcamarche.net),

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Contrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation

Contrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation NetAddictFree 8 - Guide d utilisation 1. La configuration... 2 1.1. Premier lancement de NetAddictFree... 2 1.2. Vous avez 1 ordinateur pour plusieurs personnes:... 3 1.3. Chaque enfant possède son propre

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Network Scanner Tool R2.7. Guide de l'utilisateur

Network Scanner Tool R2.7. Guide de l'utilisateur Network Scanner Tool R2.7 Guide de l'utilisateur Copyright 2000-2003 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est interdite,

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

COMMENT INSTALLER LE SERVEUR QIPAIE

COMMENT INSTALLER LE SERVEUR QIPAIE COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management En utilisant les technologies cryptographiques les plus avancées, Acer edatasecurity Management offre aux utilisateurs des ordinateurs Acer une meilleure sécurité pour les

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Internet Security 2015 Manuel d utilisation Date de publication 17/10/2014 Copyright 2014 Bitdefender Mentions légales Tous droits réservés. Aucune partie de ce manuel

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Guide d administration basique. Panda Security 2008 1

Guide d administration basique. Panda Security 2008 1 Guide d administration basique 1 1. INTRODUCTION À PANDA MANAGED OFFICE PROTECTION...4 PROTECTION...4 INSTALLATION...5 2. INFORMATIONS, REQUÊTES ET SERVICES...6 3. CONDITIONS REQUISES...9 4. DÉFINITIONS

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

GUIDE DE L UTILISATEUR

GUIDE DE L UTILISATEUR GUIDE DE L UTILISATEUR 1 TABLE DES MATIERES 1. Introduction 2.1. Système d exploitation 2.2. Paramètres réseau 3. Installation de Jet Clouding (partie serveur) 4. Paramétrage du serveur Jet Clouding 5.

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

Alice Sécurité Enfants (version 2.009.06)

Alice Sécurité Enfants (version 2.009.06) Alice Sécurité Enfants (version 2.009.06) Création du compte administrateur... 2 Options... 3 Création d identités... 4 Edition d identités... 5 Edition profil... 6 Contrôle des plages horaires... 7 Blocage

Plus en détail

Pour le désactiver, décochez "Site web du logiciel au démarrage" dans le menu "Fichier"

Pour le désactiver, décochez Site web du logiciel au démarrage dans le menu Fichier 1 Présentation PersoApps Semainier est un petit logiciel totalement gratuit permettant à un particulier ou une petite association de gérer des agendas à la semaine. Il vous permettra de saisir les rendez-vous,

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Extension des outils de productivité pour les logiciels de messagerie instantanée

Extension des outils de productivité pour les logiciels de messagerie instantanée Extension des outils de productivité pour les logiciels de messagerie instantanée Manuel de l'utilisateur Version : 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO,

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Procédure d'installation complète de Click&Decide sur un serveur

Procédure d'installation complète de Click&Decide sur un serveur Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de

Plus en détail

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe : 1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%

Plus en détail

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4 Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS)

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS) V44.01 IP sans fil / caméra avec fil Guide d'installation Rapide (Pour Windows OS) ShenZhen Foscam Intelligent Technology Co., Ltd Guide d installation rapide Liste de colisage 1) CAMERA IP X 1 2) Alimentation

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version

Plus en détail

FAQ Trouvez des solutions aux problématiques techniques.

FAQ Trouvez des solutions aux problématiques techniques. FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

progecad NLM Guide de l'utilisateur

progecad NLM Guide de l'utilisateur progecad NLM Guide de l'utilisateur Rev. 11.1 Table des matières Table des matières...2 Introduction...3 Comment démarrer...3 Installation de progecad NLM server...3 Enregistrement de progecad NLM server...3

Plus en détail