OPTENET Security Suite / OPTENET PC Web Filter

Dimension: px
Commencer à balayer dès la page:

Download "OPTENET Security Suite / OPTENET PC Web Filter"

Transcription

1 OPTENET Security Suite / OPTENET PC Web Filter Version Guide de l'utilisateur (rev 1.7)

2 COPYRIGHT Aucune partie de la présente publication ne peut être reproduite, transmise, transcrite, mémorisée dans un système de récupération ou traduite dans une autre langue de quelque façon que ce soit ou par quelque moyen que ce soit, sans le consentement préalable écrit d OPTENET S.A., de ses fournisseurs ou de ses sociétés affiliées. MARQUES DÉPOSÉES Optenet, EDUNET, COTENET, E-Optenet, Optenet.BE, Optenet.CL, Optenet.CO.CR, Optenet.COM.EC, EDUNET.COM.ES, Optenet.COM.ES, EDUNET.ES, Optenet.ES, Optenet.US, Optenet.FR, OBTENET.COM, OBTENET.NET, Optenet.COM, Optenet.NET, CAPITANNET.COM, CAPITANNET.ORG, CAPITANNET.NET, CAPITANET.COM, CAPITANET.ORG, CAPITANET.NET, Optenet.BIZ, PROTEGELES.COM, PROTEGELES.NET, PROTEGELES.ORG, SURF-MATE.COM, SURF-MATE.NET, SURF-MATE.ORG, PROTEGELOS.COM, PROTEGEALOSNINOS.COM, SIFT-PLATFORM.ORG, Optenet.COM.GT, Optenet.COM.HN, Optenet.COM.MX, Optenet.COM.PA, Optenet.COM.PE, OPTENET.CO.UK (in process), Optenet.COM.VE, sont soit des marques déposées, soit des marques d'optenet S.A. et/ou de ses sociétés affiliées en Espagne et/ou dans d'autres pays. Toutes les autres marques, déposées ou non, citées ici appartiennent à leurs propriétaires respectifs. INFORMATIONS DE LICENCE CONTRAT DE LICENCE AVERTISSEMENT À TOUS LES UTILISATEURS : LISEZ ATTENTIVEMENT LE CONTRAT CORRESPONDANT À LA LICENCE ACQUISE, QUI DÉFINIT LES TERMES ET CONDITIONS GÉNÉRALES DE L'UTILISATION DU LOGICIEL SOUMIS À LADITE LICENCE.

3 Index 1Introduction...6 2Principales caractéristiques d'optenet Security Suite Contrôle Parental Antivirus Firewall Filtrage des protocoles Efficacité Filtrage de langues Vitesse de navigation en utilisant Optenet Security Suite Sécurité du Filtrage Web Service de déblocage de pages web bloquées par erreur Activation ou Désactivation de la Security Suite Blocage de programmes P2P d'échange et de téléchargement de fichiers Blocage des programmes de messagerie instantanée Blocage du courrier électronique Mises à jour...8 3Prérequis Techniques Connaissances techniques Compatibilité des systèmes d exploitation et pré-requis minimum...9 4Installation General OPTENET Security Suite Modifier le Mot de Passe Gestion de la licence Mise à jour logicielle Paramètres de proxy...17

4 5.6Assistance Contrôle parental Profils Configuration Catégories Planification de navigation Liste Noire et Blanche Gestionnaire d applications Filtrage par type Filtrage par mot clé Filtrage de ports Options avancées Liste blanche et liste noire Contribution Rapports Paramètres avancés Blocage des tentatives répétées Filtrage de navigateurs Domaines exclus Antivirus Antivirus Niveaux de protection Analyse Analyse à la demande Analyse programmée Régler l analyse de processus actifs Rapports Quarantaine Firewall...33

5 8.1Firewall Niveau de Protection Contrôle d'application Configuration des IPs Rapports Désinstaller...40

6

7 1 INTRODUCTION OPTENET Security Suite / Optenet PC WebFilter est une solution informatique complète vous permettant d'optimiser votre utilisation d'internet, tout en vous apportant les meilleures garanties de sécurité. Ce produit vous offre la protection des équipements informatiques et de leurs utilisateurs la plus efficace du marché. Ces excellents résultats sont le fruit de la grande efficacité de chacun de ses composants particuliers et de leur combinaison optimale. De plus, OPTENET Security Suite / Optenet PC WebFilter est une application transparente qui n'affecte ni le fonctionnement des autres applications, ni les performances des équipements informatiques, ni la vitesse des communications. Il existe deux types de licences qui activent différents services: WebFilter : active les services de contrôle parental et de filtrage de protocole Security Suite : permet en plus d'activer des services de contrôle parental et de filtrage de protocole, il permet également d'obtenir des services de pare-feu et d antivirus. Ce manuel se réfère à Optenet Security Suite car il contient les services et inclus OPTENET Web Filter PC ainsi qu OPTENET Security Suite qui est l outil de protection le plus avancé et complet du marché. Ses différents modules sont complémentaires. La grande efficacité de son module Antivirus rend extrêmement difficile l installation de programmes nuisibles pouvant exposer les plus jeunes à un contenu non désiré. De façon similaire, l'efficacité de son filtre de contenus réduit les risques de télécharger un virus. En outre, si un virus parvenait à infecter le système, le contrôle d'activités exercé par le pare-feu permettrait de minimiser les dommages qu il pourrait causer. 2 PRINCIPALES SECURITY SUITE CARACTÉRISTIQUES D'OPTENET Plus de 99% d'efficacité dans les processus de filtrage. Pourcentage d'erreur inférieur à 0,1%, pouvant descendre jusqu'à 0% grâce au service de Contribution.

8 Technologie de pointe : bases de données de pages web et de virus, moteur d'analyse sémantique de contenu en ligne, analyse heuristique de fichiers exécutables, identification de protocoles grâce au contenu, etc. Les filtres n'affectent pas les communications ; l'analyse d'une page web se fait en moins d'1 milliseconde. Mise à jour automatique des bases de données et des programmes. Rapports d'activité de tous les processus de filtrage. Interprétation exhaustive de la nature d'un virus, incluant vers, chevaux de Troie, logiciels espions (spyware), logiciels de publicité (adware), etc. 2.1 Contrôle Parental Le filtre de contenus est un logiciel facile à installer qui permet d'empêcher l'accès via Internet à des contenus non désirés, comme par exemple, des sites pornographiques, le téléchargement de fichiers dangereux, des serveurs de messagerie instantanée, P2P, etc. Le filtre de contenus est chargé de capturer le trafic entrant et sortant du PC. Il identifie alors le type de trafic dont il s'agit, et sollicite au service intégré correspondant l'analyse, la surveillance et le filtrage du contenu afin d'assurer à l'utilisateur une navigation sûre, en fonction des paramètres de configuration. Son fonctionnement se base sur l'analyse sémantique de contenus des sites web d'une part, et sur des listes des sites web classés selon différentes catégories d'autre part. Les listes sont mises à jour continuellement. Indépendamment de si un site appartient ou non à la liste, l'analyse sémantique vérifie s'il possède un contenu textuel inapproprié, auquel cas son accès sera bloqué pour l'utilisateur. 2.2 Antivirus Service uniquement disponible avec une licence Security Suite. L'Antivirus d'optenet Security Suite protège les utilisateurs des virus, logiciels espions (spyware), chevaux de Troie et vers qui peuvent infecter votre ordinateur via le courrier électronique ou lors de la navigation sur Internet, ainsi que des virus déjà installés sur l'ordinateur. L'Antivirus d'optenet Security Suite intègre la technologie de dernière génération en matière de détection de virus. Développée par l'entreprise européenne Bitdefender, elle offre plusieurs niveaux de protection permettant à l'utilisateur de choisir entre

9 différents profils préconfigurés, mais aussi de réaliser des analyses programmées ou de les démarrer à tout instant. 2.3 Firewall Service uniquement disponible avec une licence Security Suite. Le pare-feu d'optenet Security Suite contrôle l'exécution sur le PC des applications effectuant une connexion à Internet. Il permet de surveiller les connexions et de vérifier auprès de l'utilisateur s'il souhaite autoriser, interdire ou être consulté à chaque fois qu'une application réalise une connexion. Il évite également que des agents externes non autorisés tels que des pirates informatiques par exemple, puissent accéder au PC de l'utilisateur. De même, le pare-feu d'optenet Security Suite peut être configuré de façon à alerter l'utilisateur lorsqu'un programme cherche à se connecter à Internet. L'utilisateur peut autoriser ou interdire la connexion et peut convertir ce choix en décision par défaut chaque fois que le programme cherchera à se connecter. 2.4 Filtrage des protocoles Le filtrage des protocoles détecte les connexions et identifie le type de protocole en effectuant diverses actions, en fonction de la configuration. De cette façon, les utilisateurs peuvent contrôler des applications comme la messagerie instantanée, les programmes P2P, le chat, le courrier électronique, les groupes de discussions ainsi que les mondes virtuels. 2.5 Efficacité OPTENET Security Suite possède les technologies de sécurité les plus efficaces. Pour le filtre de contenus, la combinaison de l'analyseur sémantique et des listes prédéfinies fait d'optenet Security Suite l'outil le plus efficace du marché avec un indice d'efficacité supérieur à 98%. Quant à son Antivirus, il obtient grâce à la technologie de Bitdefender incorporée 99% d'efficacité. S'ajoutant à l'efficacité individuelle de chacun de ses composants, la combinaison de filtres d'optenet Security Suite apporte à l'ensemble une efficacité globale très supérieure à celle de chaque composant pris individuellement. Il est possible, par exemple, de bloquer un logiciel espion par le biais de n'importe lequel de ces mécanismes : L'Antivirus détecte sa signature.

10 L'Antivirus détecte que ce programme utilise des techniques communes parmi les logiciels espion (analyse heuristique). Le site web sur lequel est hébergé le logiciel espion appartient à la base de données du Filtre de contenus, lequel bloque l'accès à cette page. L'analyseur de contenu du Filtre de contenus le détecte comme logiciel espion. L'administrateur établit de façon préventive l'interdiction de télécharger des fichiers exécutables 2.6 Filtrage de langues OPTENET Security Suite est capable de filtrer les principales langues utilisées sur Internet avec une efficacité supérieure à 98%. Les listes d'optenet Security Suite contiennent des pages dans toutes les langues. De plus, l'analyseur sémantique s'entraîne périodiquement sur des pages du monde entier, ce qui lui permet de détecter des pages dans toutes les langues possibles. 2.7 Vitesse de navigation en utilisant Optenet Security Suite OPTENET Security Suite est extrêmement rapide, ce qui le rend imperceptible pour l'utilisateur. Il faut une milliseconde au système pour effectuer une consultation des listes ou procéder à une analyse de contenus. Il s'agit d'une vérification immédiate. 2.8 Sécurité du Filtrage Web Si quelqu'un cherche à contourner le filtre, la connexion à Internet se bloque complètement par mesure de sécurité. La connexion ne peut alors être rétablie qu'après introduction du mot de passe. 2.9 Service de déblocage de pages web bloquées par erreur OPTENET Security Suite a la marge d'erreur la plus basse du marché : proche de 0,1%. OPTENET Security Suite dispose, de plus, d'un service de déblocage. Si une page est bloquée par erreur, l'utilisateur peut demander une révision depuis la page de blocage expliquant la raison pour la correction. Notre Customer Care Center (CCC) examinera la requête et au cas où l erreur est confirmée, l'utilisateur pourra accéder à la page en 15 minutes.

11 2.10 Activation ou Désactivation de la Security Suite OPTENET Security Suite peut être activé ou désactivé grâce à un mot de passe permettant aux administrateurs de naviguer sans aucune restriction. Le mot de passe est demandé à l'utilisateur au moment de l'installation. Si l'utilisateur ne dispose pas du mot de passe ou si quelqu'un cherche à désactiver OPTENET Security Suite, le système dispose de mécanismes d'autoprotection qui rendent sa désactivation impossible Blocage de programmes P2P d'échange et de téléchargement de fichiers Il est possible de bloquer les programmes P2P d'échange et de téléchargement de fichiers grâce aux paramètres de configuration de protocole du Filtre de contenus. Pour une efficacité encore supérieure, le blocage de la catégorie des serveurs P2P peut également être configuré Blocage des programmes de messagerie instantanée Il est possible de bloquer les programmes de messagerie instantanée grâce aux paramètres de configuration de protocole du Filtre de contenus. Pour une efficacité encore supérieure, le blocage de la catégorie des serveurs de messagerie instantanée peut également être configuré Blocage du courrier électronique Il est possible de bloquer le courrier électronique grâce aux paramètres de configuration de protocole du Filtre de contenus. Pour bloquer le courrier électronique, il suffit de sélectionner la catégorie correspondante Mises à jour Le système de listes est mis à jour de façon automatique via Internet. Ce processus ne requiert aucune administration particulière.

12 3 PRÉREQUIS TECHNIQUES 3.1 Connaissances techniques Le programme a été élaboré de façon à pouvoir être installé sans inconvénient par des utilisateurs possédant un niveau basique de connaissances en informatique. 3.2 Compatibilité des systèmes d exploitation et pré-requis minimum La version pour PC est disponible pour les systèmes d'exploitation suivants : a. Windows XP Sp3 b. Windows Vista (32 et 64 bits) c. Windows 7 (32 et 64 bits) d. Windows 8 (32 et 64 bits) OS RAM. Minimum: Espace disque disponible: Windows XP sp3 512 MB 500 MB Windows Vista 32 bits, 64 bits 1 GB 500MB Windows 7 32 bits 2 GB 500MB Windows 7 64 bits 2 GB 500MB Windows 8 64 bits 2 GB 500MB La version PC peut être utilisée avec n'importe quel navigateur web.

13 4 INSTALLATION Que vous ayez téléchargé le programme depuis le site web, ou que vous l'installiez à partir d'un disque, nous vous recommandons de le sauvegarder sur le disque dur du PC et de suivre les étapes suivantes : Double-cliquez sur le fichier OPTENET (le nom du fichier est OptenetSecuritySuite.exe) L'interface d'optenet est disponible en 3 langues : Anglais, Français et Espagnol. Sélectionnez votre langue et cliquez sur [Suivant]. Contrat de licence utilisateur final. Acceptez les termes de la licence:

14 le répertoire d'installation des fichiers du programme. Le répertoire établi par défaut est le répertoire «Program Files». Puis cliquez sur «Suivant». Dans l'écran suivant, il vous sera demandé d'introduire le mot de passe qui vous servira à accéder à la configuration du filtre. Ce mot de passe est de la PLUS GRANDE IMPORTANCE car il s'agit du mot de passe de l'administrateur du filtre, c'est-à-dire de la personne pouvant configurer toutes les options du filtre, l'activer ou le désactiver. Nous vous conseillons de choisir un mot de passe dont vous vous souviendrez facilement.

15 Rappelez-vous que le mot de passe sera requis pour désinstaller ultérieurement la suite Optenet! Rappel de mot de passe: Entrez une question et une réponse qui seront utilisées dans le cas où le mot de passe est oublié. Entrez une adresse où sera envoyé le mot de passe au cas où la question de rappel de mot de passe a été oublié. L'adresse saisie sera l'unique ou le mot de passe sera envoyé. Ceci prévient un utilisateur non autorisé d'obtenir le mot de passe pour altérer les paramètres ou désinstaller le programme. Entrez le code de licence (Il aura probablement été reçu par lors de l achat du produit) Note: Il peut être également possible d utiliser une licence d évaluation afin de tester d autres produits (Security Suite, etc...) Dans ce cas, sélectionnez le produit à évaluer et cliquer sur [Suivant].

16 Si l utilisateur opte pour une version d évaluation, à chaque fois que le logiciel sera lancé un avertissement sera affiché à l écran vous informant que vous utilisez une version d évaluation. Il vous sera également suggéré d acheter une licence permanente: N oubliez pas que vous utilisez actuellement une version de démo :: démonstration Vous n êtes pas obligé d attendre la fin de la période de démo :: démonstration période de test pour vous décider, cliquer :: cliquez Si la licence entrée, ou le produit choisi pour une évaluation inclut l Antivirus, le programme téléchargera les bases de données nécessaires pendant de l installation.

17 Ces bases de données seront à jour, vous garantissant un fonctionnement optimal dès le début. Les bases de données Antivirus occupent plus de 100MB d espace disque, la durée de l installation dépendra donc de la vitesse de votre connexion internet. Enfin, il sera nécessaire de redémarrer l ordinateur pour finaliser l installation. Le programme peut ne pas fonctionner correctement tant que l ordinateur n aura pas été redémarré.

18 Une fois l ordinateur redémarré, notez l apparition d une nouvelle icône dans la barre d état de Windows. Effectuez un Clic Droit sur l icône pour ouvrir le menu contextuel (les options peuvent varier en fonction du produit installé): Cette icône indique le statut du filtrage ou si des opérations additionnelles sont en train d être réalisées:

19 Icone Meaning Filtre Actif Filtre désactivé manuellement Logiciel ou signatures antivirus en cours de mise à jour. Recherche de virus Licence expirée. Aucun filtrage ne sera fait tant qu une licence ne sera pas acquise.

20 5 GENERAL Cette section vous donne un aperçu des outils, services et actions basiques nécessaires au fonctionnement d Optenet Security Suite. 5.1 OPTENET Security Suite La console d Optenet Security Suite peut être accédée de la façon suivante : a. Depuis le menu démarrer de Windows. b. Faites un clic droit sur l icône Optenet dans la barre d état Windows et sélectionnez l option [Administration de Optenet Security Suite]. Un mot de passe administratif est requis afin d éviter tout accès non autorisé. (Il s agit du mot de passe indiqué lors de l installation). Dans l éventualité où vous ne vous souviendriez pas du mot de passe administrateur, deux options de recouvrement vous seront proposées en cliquant sur "Avez-vous oublié votre mot de passe? : La première consiste à répondre correctement à la question de récupération entrée lors de l installation. Si la réponse est correcte, une nouvelle fenêtre vous communiquera le mot de passe.

21 La deuxième façon de recouvrir le mot de passe est via l option Récupération par . En cliquant sur cette option, le programme enverra un avec le mot de passe à l adresse définie lors de l installation. Une fois le mot de passe correctement entré, la console d administration sera affichée:

22 Optenet Security Suite inclut les sections suivantes (si disponibles, en fonction du produit licencié): a. Contrôle Parental b. Antivirus c. Firewall Depuis cette page de la console de gestion, vous pouvez voir le statut des différents services (activé, moniteur, désactivé ou non acheté) et les modifier si désiré. Pour changer le statut d un service, il vous faut cliquer sur le bouton approprié: Pour activer le service, cliquez sur le bouton Activer. Pour désactiver le service, cliquez sur le bouton Désactiver. La fonction de Contrôle Parental, en plus des fonctions Activé et Désactivé dispose d un troisième état : Moniteur. Ce mode est utile quand l administrateur souhaite que le filtre ne filtre pas la navigation, mais sauvegarde un historique de navigation (en générant des logs de navigation) Depuis cet écran, nous pouvons également voir et modifier le niveau de protection de l Antivirus et du Firewall. Pour cela, cliquez sur le bouton Changer le niveau de protection disponible pour chaque produit. Pour le Contrôle Parental, vous pouvez changer le profil de navigation. Les services non achetés sont livrés identifiés et peuvent donc être directement achetés par l interface elle-même:

23 Dans le cas où un service est acheté (ou tous les services achetés sont désactivés), l icône dans la barre de menu OPTENET apparaîtra en rouge :

24 5.2 Modifier le Mot de Passe Les options disponibles depuis le menu principal vous permettent configurer certains aspects de la console de gestion. La première option permet aux administrateurs de modifier le Mot de Passe administrateur en cliquant sur l option Changer le Mot de Passe. Vous pouvez également modifier la question et la réponse pour la Récupération de Mot de Passe :

25 Enfin, vous pouvez modifier le délai d expiration de session pour la console de gestion. Il s agit d une précaution afin de s assurer que dans l éventualité qu une fenêtre administrateur soit laissée ouverte par mégarde, il sera nécessaire de s authentifier à nouveau pour accéder à la console.

26 5.3 Gestion de la licence Dans cette section, vous pouvez vérifier l état de votre licence OPTENET. Si un problème survient, une notification apparaîtra comme ceci :

27 Si nécessaire, vous pouvez également modifier le code de licence du produit en cliquant sur Entrer la nouvelle licence et entrer la nouvelle licence qui vous aura été envoyé par le support OPTENET. Dans le cas où votre licence a expiré, une notification d alerte sera affichée. Le programme arrêtera les services et coupera la navigation pour vous informer de la situation. Cet écran vous offre plusieurs possibilités : * Contacter le service client OPTENET. * Demander une nouvelle licence ou accéder au portail OPTENET pour connaître l état de votre licence ou la gérer. * Entrer le mot de passe administrateur pour récupérer la navigation, mais sans service de Contrôle Parental actif.

28 5.4 Mise à jour logicielle Les mises à jour logicielles et de bases de données antivirus peuvent être rendues complètement automatiques et transparentes. L utilisateur n a donc pas besoin de se soucier de la publication de nouvelle versions et mises à jour. Dans le cas de mises à jour logicielles, il est d abord affiché la version actuelle du produit et la date de publication ou mise à jour. Une option pour mettre à jour le logiciel est disponible : Laisser le logiciel rechercher automatiquement de nouvelles versions et si une nouvelle version est disponible, proposer : Une mise à jour automatique. Informer l utilisateur de son existence et le laisser choisir quand procéder à la mise à jour. Rechercher manuellement si de nouvelles versions sont disponibles (bouton Trouver de nouvelles mises à jour ) Toute modification doit être enregistrée en cliquant sur Sauvegarder les changements Le bouton Annuler récupère la dernière configuration sauvegardée. Ceci est utile quand vous n êtes pas certain qu un changement ait eu lieu.

29 Dans le cas d une mise à jour des bases de données Antivirus, des informations à propos du moteur Antivirus seront affichées: Version du moteur antivirus intégré, nombre de signatures dans la base de données, date de la dernière mise à jour, etc. Par défaut, la mise à jour Antivirus s effectue automatiquement (à chaque fois que le logiciel est démarré, puis toutes les deux heures), mais l utilisateur peut définir une plage horaire plus adaptée. Si une mise à jour est en cours d installation (logicielle ou bases de données antivirus), l icône OPTENET dans la barre d état Windows apparaîtra en bleu:

30 5.5 Paramètres de proxy Dans certains environnements spécifiques (entreprises, écoles, etc.), OPTENET Security Suite peut avoir besoin d utiliser un proxy intermédiaire. Pour que l installation des mises à jour puisse se faire sans encombre, il est recommandé de renseigner les paramètres de proxy : 5.6 Assistance Pour toute question concernant OPTENET, vous pouvez télécharger le manuel disponible au format PDF.

31 6 CONTRÔLE PARENTAL Vous devez avoir acheté le service Contrôle Parental pour avoir accès à son interface de gestion. Dans le cas contraire, la première fenêtre qui s affichera dans la section Contrôle Parental vous invitera à acheter le service. La fonction Contrôle Parental inclus dans OPTENET Security Suite présente une gamme complète de fonctions qui seront décrites dans les sections suivantes. L écran principal du Contrôle Parental vous informe de l état général du service. Vous pouvez également modifier le profil de navigation via l option Changer le profil de navigation : 6.1 Profils Le Contrôle Parental est livré avec plusieurs profils prédéfinis adaptés à différents âges. L administrateur peut également ajuster les paramètres des profils en fonction des besoins et inquiétudes concernant le contenu accessible. Voici une liste des profils prédéfinis: Restreint: accès uniquement au contenu défini dans la liste blanche globale. Enfants: Portail de navigation enfant et liste blanche globale. Adolescent: Blocage des contenus dangereux et non approprié pour des adolescents. Personnalisé: Vous définissez et adaptez dans les moindres détails le profil de navigation. Sécurisé: Profil de protection contre les dangers de l Internet (malware, phishing, hacking,...)

32 Adulte: Accès à Internet sans restrictions sauf pour le contenu de la liste noire globale. Sur l écran suivant, vous pouvez définir quel profil sera utilisé pour chaque utilisateur Windows. Une installation récente place automatiquement tous les utilisateurs dans le profil Adolescent. L administrateur peut ensuite changer les utilisateurs de groupe en glissant le nom d utilisateur Windows du groupe désiré. L image ci-dessous montre l état lors d une installation récente, tous les utilisateurs ont été assignés au profil adolescent. (L utilisateur Optenet fut par la suite placé dans Personnalisé et Administrateur dans Adulte ) Par défaut, si un nouvel utilisateur est détecté, il sera assigné au profil Adolescent. (L administrateur peut modifier le groupe par défaut à tout moment.) 6.2 Configuration Le Contrôle Parental est livré avec plusieurs profils prédéfinis adaptés à différents âges et utilisations. L administrateur est en mesure de modifier ces profils pour répondre aux attentes et inquiétudes vis-à-vis du contenu accessible. Pour cela, chaque profil dispose de certaines fonctions qui peuvent être paramétrées:

33 Restreint: Accès uniquement aux contenus de la liste blanche globale, vous pouvez seulement configurer les listes noires et blanches et le temps de navigation. Enfants: Accès uniquement au portail enfant et les listes blanches (Globale et Profil), les options configurables sont le temps de navigation, listes noires et blanches, filtrage d applications, types de fichiers et filtrage de ports. Adolescent et Personnalisé: Pour ces deux profils, toutes les options sont configurables: "Catégories", "Temps de navigation", "listes noires et blanches", "filtrage d application, "type de fichiers", "filtrage par mot-clé", "filtrage par port et "Avancé". Sécurisé: Profil de protection contre les dangers de l Internet (malware, phishing, hacking,...) vous n avez donc pas besoin de configurer Catégories et Temps de navigation. Les autres fonctions restent configurables. Adulte: Accès à Internet sans restriction, les seules options configurables sont les listes noires et blanches. Pour changer de profil, déplacez le curseur sur la barre horizontale :

34 Ci-dessous, nous allons approfondir chaque option configurable : Catégories Cette option fournit une liste de catégories et contenu que le Contrôle Parental peut catégoriser afin que l administrateur puisse les bloquer si configuré. Par défaut, le contenu dangereux pour l ordinateur (phishing, spyware) ainsi que les contenus non approprié pour enfants ou adolescents sont bloqués. Pour bloquer ou non une catégorie, cliquez dessus et cliquez sur sauvegarder les changements. Quand une page est bloquée par catégorie, une page de blocage similaire est affichée:

35 6.2.2 Planification de navigation Vous pouvez configurer la navigation en ne mettant aucune limite ou en choisissant des plages horaires où la navigation (HTTP ou HTTPS) est autorisée.

36 Quand vous définissez une plage horaire: Il est possible de définir plusieurs plages horaires pour chaque jour de la semaine. En dehors de ces plages horaires, la navigation sera bloquée. Il est possible de mettre en place une limite quotidienne ou hebdomadaire de temps de navigation. Une fois cette limite atteinte, la navigation sera bloquée et une page de blocage informative sera affichée. Vous pouvez définir les plages horaires indépendamment (par jour) ou de façon jointe de façon à ce que chaque jour de la semaine ait la même configuration:

37 Quand une page est bloquée par restriction de plage horaire, une page de blocage telle que celle-ci est affichée:

38 6.2.3 Liste Noire et Blanche Vous pouvez choisir de bloquer ou autoriser des Url spécifiques ou domaines entiers. Pour cela, vous pouvez utiliser un méta-caractère pour inclure un domaine entier ou toute requête peu importe les paramètres supplémentaires. Exemple: *.Optenet.*: avec ce paramètre, vous pouvez accepter ou rejeter toute URL contenant la chaîne ".Optenet.". Exemple: images.optenet.com, avec ce paramètre, vous pouvez accepter ou refuser toutes les pages appartenant à cet hébergeur. avec ce paramètre, vous pouvez accepter ou rejeter toute tentative d accès des noms utilisateurs commençant par foo. Quand une page est bloquée par la liste de configuration, une page de blocage telle que celle-ci est affichée:

39 Note: les listes globales ont une plus haute priorité que les listes définies pour les profils spécifiques Gestionnaire d applications Vous pouvez mettre en place des règles de filtrage (autorisé / refusé / autorisé par plage horaire) pour différents types d applications: Peer to Peer: Torrent, Kazaa, Emule, etc. Messagerie Instantanée: Skype, Microsoft Messenger MSN, oovoo, Yahoo Instant Messenger, etc. Mail: Régule l utilisation des s via les protocoles POP3 (port 110), SMTP (port 25) or IMAP (port 143). Newsgroups: NNTP Chat: Applications de chat comme mirc, etc. Mondes virtuels: Second Life

40 Pour chaque groupe d applications, vous pouvez définir: Autorisé l accès aux programmes et aux applications pour cette catégorie de protocoles est autorisé. Bloqué l accès aux programmes et aux applications pour cette catégorie de protocoles est bloqué. Configurer les horaires d accès l accès est régulé par le temps en fonction des plages horaires définies dans la table des plages horaires de navigation: o Pour les jours où une plage horaire est définie, l accès est autorisé uniquement sur ces plages horaires. o Pour les jours où aucune plage horaire n est définie, l accès est autorisé toute la journée.

41 6.2.5 Filtrage par type Le Contrôle Parental vous permet de bloquer le téléchargement de certains types de fichiers sur l ordinateur. Pour cela, sélectionnez et cochez les extensions prédéfinies. Si besoin est, vous pouvez définir une nouvelle extension. Exemple:

42 6.2.6 Filtrage par mot clé En plus de pouvoir filtrer par catégorie, vous pouvez spécifier des mots-clés spécifiques qui bloqueront les sites web les contenant. Vous pouvez utiliser des mots partiels tels que pornogra (vous bloquez donc bloquer les sites utilisant des mots tels que pornographie ou pornographique ), ou encore utiliser l astérisque * comme métacaractère afin de bloquer les mots contenant une partie d une expression. Vous pouvez également spécifier si les mots clés seront recherchés dans l URL qui sera accédée et/ou dans le contenu de la page.

43 Quand une page est bloquée à cause de la présence d un mot-clé dans l URL, un message tel que celui-ci apparaîtra : Filtrage de ports Dans cette section, vous pouvez configurer les ports où les connexions seront établies ou refusées. Il y a deux façons de modifier cette configuration : Autoriser l accès à tous les ports, excepté ceux explicitement définis comme bloqués. Bloquer l accès à tous les ports, excepté ceux explicitement définis comme autorisés.

44 Il y a quelques exceptions dont il faut tenir compte lors de la gestion des ports : Les ports configurables dans cette section peuvent ne pas correspondre aux ports par défaut d autres applications (ceci peut être configuré dans le filtrage d application). Vous pouvez donc configurer des ports comme 80 et 443 (HTTP / HTTPS) 110, 25 et 143 ( ). Si la requête est destinée à un autre port que 80 ou 443 et que l analyseur de contenu et protocole identifie une communication HTTP, la configuration des ports est ignorée et la communication configurée comme étant de la navigation HTTP/HTTPS Options avancées Il y a des options plus avancées que l administrateur est en mesure de mettre en place pour un profil. Une option pour l activation automatique de SafeSearch sur les moteurs de recherche populaires (Google, Yahoo, Bing) est disponible permettant de restreindre les résultats de recherche marquées comme adulte uniquement.

45 Les résultats retournés par le moteur de recherche ont donc un filtre déjà appliqué:

46 6.3 Liste blanche et liste noire La configuration des listes noires et blanches est indépendante de la configuration des listes liées à un profil spécifique. De plus, les listes globales sont prioritaires sur les listes spécifiques. La syntaxe utilisée pour entrer de nouvelles valeurs ainsi que son utilisation est la même que celle des listes de profils (voir la section précédente). 6.4 Contribution Si vous pensez que du contenu n est pas classifié correctement, vous pouvez le faire savoir à OPTENET en remplissant un formulaire simple et en cliquant sur le soumettre. Si l utilisateur indique une adresse , il recevra une confirmation une fois que l élément aura été revu et reclassifié si besoin est. 6.5 Rapports Depuis cette section, vous pouvez avoir un résumé des actions entreprises par le Contrôle Parental.

47 Par défaut, il affichera les rapports collectés depuis le début de la semaine. Vous pouvez voir un rapport pour certaines dates en utilisant l option Chercher par date : En cliquant sur la ligne dans le rapport, vous serez en mesure de voir un résumé des informations collectées en bas du rapport: Le rapport complet peut être également ouvert dans un éditeur de texte depuis le sommaire ci-dessus (en cliquant directement sur Ouvrir dans un éditeur de texte ou en cliquant sur l icône de droite montrée ci-dessous:

48 Vous pouvez également supprimer des rapports en les sélectionnant et en cliquant sur Supprimer les rapports sélectionnés : 6.6 Paramètres avancés Faisant partie des options avancées globales du Contrôle Parental et par conséquent n étant pas sujet à un profil en particulier, les fonctions suivantes existent :

49 6.6.1 Blocage des tentatives répétées Vous pouvez bloquer les utilisateurs qui tentent de façon répétée (10 sites web différents) d accéder à du contenu bloqué par les filtres du Contrôle Parental. La page de blocage ci-dessous explique brièvement la raison du blocage de la navigation internet : Si vous renseignez une adresse , l administrateur sera informé avec le nom de l utilisateur bloqué.

50 6.6.2 Filtrage de navigateurs Le Contrôle Parental vous offre la possibilité de complètement bloquer certains navigateurs. Ceci peut être intéressant pour les administrateurs avec une politique de sécurité prohibant l utilisation de certains d entre eux Domaines exclus Pour une utilisation correcte du logiciel, il est utile (et parfois nécessaire) que certaines Url ne soient pas traitées par le Contrôle Parental afin qu elles puissent être toujours accessibles (peu importe le profil de navigation, les plages horaires, la catégorie ou l état de la licence). Il est commun d autoriser cet accès aux serveurs privilégiés d OPTENET, serveurs Windows Update, serveurs Bitdefender, etc.

51 7 ANTIVIRUS Service uniquement disponible avec une licence Security Suite. Vous devez avoir acheté le service Antivirus pour avoir accès au gestionnaire. Si vous ne l avez pas encore acheté, vous pouvez le faire en cliquant sur le bouton Commander. 7.1 Antivirus L Antivirus inclus dans Optenet Security Suite offre une gamme complète de fonctionnalités qui seront décrites sans les sections suivantes.

52 L écran principal de l Antivirus vous informe de l état général du service. Vous pouvez voir l état de fonctionnement, le niveau de protection, la configuration du scanner et la quarantaine. Depuis cet écran, vous pouvez accéder directement aux options listées pour modification ou rechercher en détail. 7.2 Niveaux de protection Dans la section Optenet Security Suite Anti-Virus, plusieurs niveaux de protection peuvent être configurés. Les niveaux de protection disponible sont: Haute : Protection maximale Recommandé : Meilleur compromis entre protection et consommation des ressources. Personnalisé : La protection peut être personnalisée. L utilisateur peut améliorer l attitude de l Anti-virus (Techniques et fichiers à analyser) : Analyse des programmes inclus dans les fichiers compressés. Analyse des exécutables avec extraction automatique.

53 7.3 Analyse Dans cette section, l Anti-Virus peut être lancé et une analyse effectuée selon les paramètres par défaut, ou des paramètres personnalisés si configurés. Quand la fenêtre d analyse est fermée, l analyse continue et informe les utilisateurs avec le message suivant : Les différents types d analyse sont :

54 7.3.1 Analyse à la demande Ceci vous permet de choisir entre quatre types d analyse : Analyse complète du PC: Effectuez une analyse complète du systême incluant les programmes en cours d exécution et les systèmes de fichiers (disques dur, CD/DVD, USB...). La progression de l analyse est affichée comme cela :

55 Analyse expresse : Effectue un scan rapide de l ordinateur incluant les programmes en cours d exécution, le dossier système et ceux particulièrement visés par les malware. Analyser d un dossier: Scanne le dossier sélectionné. Vous devrez cliquer sur Naviguer, ce qui ouvre une nouvelle fenêtre depuis laquelle vous pourrez sélectionner le dossier à analyser.

56 La progression de l analyse est affichée comme ceci :

57 Analyse personnalisée: Cette analyse vous permet d analyser la mémoire ou le système de fichiers et de choisir l action à entreprendre si un virus est détecté.

58 Vous pouvez sélectionner le système de fichiers à analyser et les dossiers que vous souhaitez également analyser. L Anti-Virus peut également sélectionner les fichiers à analyser selon leur extension. Vous devrez écrire l extension désirée et cliquer sur le bouton Ajouter : Extention :: Extension

59 Retirez-les quand vous ne souhaitez plus les analyser en les sélectionnant puis en cliquant sur le bouton Supprimer. Pendant l analyse, vous pouvez définir les actions à entreprendre dans le cas où un virus ou un fichier suspect est détecté :

60 7.3.2 Analyse programmée Lors du lancement d une analyse programmée, Optenet Security Suite vous alertera avec un message ballon dans la barre d état.

61 7.3.3 Régler l analyse de processus actifs Pour accéder à la configuration de cette analyse, il est nécessaire de sélectionner le niveau de protection Personnalisé. Vous pourrez paramétrer la surveillance de toutes les opérations de lecture et écriture des processus en cours d exécution sur l ordinateur. Cette analyse est automatique et entièrement transparente.

62 Sélectionnez le système de fichiers à analyser ou le(s) dossier(s) à exclure du scan.

63 L'Antivirus peut également sélectionner des fichiers à exclure de l'analyse en temps réel. Vous devez indiquer l'extension désirée et cliquer sur le bouton "Ajouter": Si vous voulez les retirer de l analyse, sélectionnez-les puis cliquez sur le bouton Supprimer. Lors de l analyse, vous pouvez définir les actions à entreprendre si un virus ou fichier suspect est détecté :

64 7.4 Rapports Depuis cette section vous pouvez voir un sommaire des actions prises par l'antivirus. Par défaut, vous avez la liste des rapports de la dernière semaine. Vous pouvez chercher un rapport pour une certaine période en utilisant l'option "Afficher la recherche de rapport par date":

65 En cliquant sur la ligne du rapport lui-même, vous verrez un sommaire des données collectées ci-dessous: Le rapport intégral peut également être ouvert dans un éditeur de texte depuis le sommaire ci-dessous (en cliquant directement sur "ouvrir dans un éditeur de texte") ou en cliquant sur l'icône à droite comme affiché ci-dessous: Vous pouvez également supprimer les rapports, ceci requiert de les sélectionner et de presser le bouton "Supprimer les rapports sélectionnés":

66 7.5 Quarantaine Depuis cette section vous pouvez voir les fichiers que l'antivirus a mis en quarantaine. Les fichiers qui apparaissent dans la quarantaine peuvent être débloqués ou supprimés définitivement. Ceci requiert que vous les sélectionnez et pressez "Restaurer les fichiers sélectionnés ou Supprimer les fichiers sélectionnés" respectivement.

67 8 FIREWALL Service uniquement disponible avec une licence Security Suite. Vous devez avoir commandé le service de firewall pour accéder à son gestionnaire. Dans le cas où le service n'est pas souscrit, vous pouvez l acheter en cliquant sur le bouton "Commander". 8.1 Firewall Le Firewall inclus dans Optenet Security Suite offre une étendue complète de fonctions pour vous permettre de gérer l'accès Internet des applications. L'écran du Firewall fournis une supervision du statut. Vous pouvez voir le statut des opérations et le niveau de protection, contrôler le temps ou la configuration des différentes sections (Contrôle des applications, Filtrage de services...). Depuis cet écran vous pouvez directement accéder à chacune des options listées dans la modification et les requêtes en détail.

68 8.2 Niveau de Protection Dans l'optenet Security Suite, section Pare-feu, le niveau de sécurité de l'ordinateur peut être configuré. Les niveaux disponibles sont: Elevé : protection maximum Recommandé: Le meilleur compromis entre protection et consommation des ressources. Personnalisé: La protection peut être personnalisée. L utilisateur peut uniquement configurer le pare-feu quand le niveau sélectionné est Personnalisé" :

69 Dans les deux cas [Elevé] et [Recommandé], une configuration prédéfinie sera utilisée. Les changements à la configuration fait dans les différentes sections pourront être sauvegardés uniquement dans le cas où [Personnalisé] est sélectionné comme niveau de protection. 8.3 Contrôle d'application La gestion de cette section doit être faite dans le niveau Personnalisé. Dans cette section, l'accès Internet peut être accordé aux applications. Initialement, cette liste incluse des applications qui doivent normalement avoir accès à Internet lorsqu elles sont exécutées.

70 Si vous ne faites pas une autorisation automatique autorisant l'accès aux applications signées, elles seront traitées comme indiqué dans la configuration générale. Le pare-feu peut être configuré de sorte à ce qu'il alerte, si n'importe laquelle (inconnue) des applications (non inclus dans la liste) essaie de se connecter à Internet et optionnellement activer une alerte sonore. Si les alertes sont activées, quand une application essaie d'accéder à internet une bulle sera affichée au-dessus de l'icône d Optenet Security Suite (dans la barre d état Windows) demandant les instructions sur l'action appropriée à avoir:

71 Si aucune action n'est choisie après un certain temps, l'action par défaut sera appliquée (voir ci-dessous). Les options disponibles par la sélection de l'action par défaut à appliquer à une nouvelle application qui essaie de se connecter à internet sont: Toujours autoriser. L'accès Internet pour cette application (entrée ou sortie) sera toujours autorisé. Bloquer toujours. L'accès Internet pour cette application (entrée ou sortie) sera toujours bloqué. Si aucune option n'est choisie par défaut dans le menu précédent et qu'une action n'a été sélectionnée pour cette période de temps, le réglage par défaut est "toujours bloquer". Toutes les applications contenant cette alerte, seront inclues dans la liste "Autres applications" qu affiche l'interface. Votre configuration va dépendre des paramètres que vous avez choisis dans Alerte. Pour que cette action soit contenue dans les rapports, il sera nécessaire d'éditer dans "Application prédéfinie" les "Presets" et

72 cocher la case "Surveiller les programme et sauvegarder le rapport d'activité" Sauvegardez les changements avant de quitter. Enfin, vous pouvez définir quel type d'entrée et sortie de services sont autorisés ou refusés pour chaque application depuis la liste des applications connues. Pour faire cela vous devez cliquer sur l'option "Editer" de l'application sur l'écran suivant:

73 Vous pouvez également ajouter une nouvelle application en pressant "ajouter une application": Ensuite vous pouvez choisir l'application en parcourant la racine de l'ordinateur:

74 Et quand c est sélectionné, ça peut être configuré par l'écran suivant :

75 A cet endroit, il est possible de sélectionner l'application et ensuite de configurer de la même manière qu'expliqué précédemment dans le cas d'une application par défaut. Pour chaque application, vous pouvez configurer la méthode des opérations pour simultanément l'entrée et la sortie, pour chacune vous pouvez: Définir si vous voulez que l'application utilise n'importe lequel des services définis, ou, déterminer quels services doivent être autorisés. Par exemple, dans le cas de "Services d'entrée autorisés" il sera sélectionné comme dans la copie écran ci-dessous: Services entrants autorisé :: Services entrants autorisés Quand vous activez des services (entrée et / ou sortie) que l'application peut utiliser, vous pouvez également définir d'où elle le peut: o Public: toutes les IP o Privé: uniquement les IPs qui ont été définies dans "Filtrage IP" section "IPs autorisé" (voir section f) de ce chapitre. Par exemple, dans le cas de "Services d'entrée autorisés", cela sera sélectionné comme affiché dans l'image suivante. Cochez en rouge réfère au paramètre de référence "privé" dans l'écran correspondant:

76 Notez que cela conserve uniquement l'activité des applications qui ont spécifiquement été marquées pour monitoring. Quand vous avez à cocher la case "superviser le programme et sauvegarder le rapport d'activité". Quand vous cochez cette option depuis la section "Rapports", vous pouvez demander l'action prise par le Firewall (voir paragraphe H) des Rapports de cette section. Pour enregistrer l'action initiale rapportée par le pare-feu pour chacune des applications qui ne sont pas incluent dans "Autres Applications", vous pouvez éditer dans "Applications prédéfinie" de "Presets". Une nouvelle fenêtre apparaîtra, cochez la case "Superviser les programmes et sauvegarder le rapport d'activité." Configuration du Service La gestion de cette section doit être faite avec le niveau de sécurité personnalisé.

77 Et, contrôle des applications, vous pouvez associer ces services pour chaque application afin de permettre l application d utiliser le service ou non :: Et pour le contrôle des applications, vous pouvez associer ces services à chacune d entre elles afin de leur permettre l utilisation du service ou non Les services définis dans cette section seront ceux qui peuvent être utilisés par les applications (autorisé, refusé, etc.) ex: définir que telnet.exe peut s'appliquer au service Telnet tel que défini dans le set de port TCP et/ou UDP. Des services spécifiques peuvent être créés en définissant les champs TCP et UDP à être autorisés ou bloqués (quand cela est utilisé par différentes applications). Depuis la section "Contrôle d application", vous pouvez associer des services définis à chaque application pour autoriser l'application. Les services configurés par défaut sont: Telecommunication Network (telnet) Service Message Block (SMB) Hypertext Transfer protocol (HTTP) Hypertext Transfer Protocol over TLS/SSL (HTTPS) Domain Name Service (DNS) Secure Shell (SSH) Remote Procedure Call (RPC) Simple Mail Transfer Protocol (SMTP) Resource Location Protocol (RLP) Host Name Server (HNS) Network Printing Protocol (NPP) Post Office Protocol version 3 (POP3)

78 Simple File Transfer Protocol (SFTP) Dynamic Host Configuration Protocol version 6 client (DHCPC) Dynamic Host Configuration Protocol version 6 server (DHCPS) Internet Key Exchange (IKE) Dynamic Host Configuration Protocol (DHCP) Universal Plug and Play (UPnP) Remote Desktop Protocol (RDP) Pour définir une étendue TCP et UDP qui devrait être autorisée ou bloquée, sélectionnez "Edit" sur le service correspondant venant dans l'écran suivant : 8.4 Configuration des IPs La gestion de cette section doit être faite avec le niveau de sécurité personnalisé. Le service de firewall offre la possibilité de gérer en temps réel les champs d'adresse IP utilisés par les applications pour leur communication.

79 Dans la section de configuration du Firewall, deux listes d'ips peuvent être définies : IPs Autorisés: Liste blanche des IPs pour lequel l'ordinateur peut établir une connexion. IPs Bloquées: Liste noire des IPs qui ne seront pas capable d'établir une connexion avec l'ordinateur. 8.5 Rapports Dans cette section, un résumé du rapport peut être vu sur les actions prises par le Pare-feu. Additionnellement dans cette section, la suppression automatique des logs pour conserver de l'espace disque peut être programmée.

80 NOTE: Ceci conserve uniquement des traces de l'activité de l'application qui a été spécifiquement marquée comme monitoré depuis la section du pare-feu : Application Control Par défaut, celle-ci liste les rapports collectés lors de la dernière semaine. Mais depuis l'onglet "Général" vous pouvez réaliser une recherche de rapports depuis une certaine date en découvrant l'option "Afficher la recherche du rapport par date": En cliquant sur la ligne du rapport lui-même, vous verrez un résumé du nombre total de connexions bloquées et autorisées:

81 Le résumé des rapports sélectionné apparaît également lorsque vous cliquez sur la ligne actuelle du rapport pour lequel vous voulez faire la requête. Le rapport intégral peut également être ouvert dans un éditeur de texte à partir du résumé ci-dessous. (En cliquant directement sur "ouvrir dans un éditeur de texte") ou en cliquant sur l'icône de droite comme indiqué ci-dessous: Vous pouvez également supprimer les rapports, ceci requiert que vous les sélectionniez et pressiez "Supprimer les rapports sélectionnés":

82 Depuis l'onglet "Monitoring" vous pouvez voir en temps réel les connexions qui sont établies sur l'ordinateur au moment de la requête. Bouger la souris sur une "application" d'une connexion vous permet de visualiser le chemin complet de l'application:

83 9 DÉSINSTALLER Pour procéder à la désinstallation d'optenet Security Suite, il suffit d'utiliser l'accès direct disponible dans le menu «Démarrer» de votre ordinateur. Durant la désinstallation, il vous sera demandé de fournir le mot de passe de l'administrateur afin d'éviter que n'importe quel utilisateur puisse désinstaller le programme. IMPORTANT : n'essayez pas de désinstaller le programme en supprimant les répertoires et les fichiers d'optenet Security Suite car vous pourriez provoquer des dommages irréparables dans votre installation et perdre totalement la connexion à Internet. Pour désinstaller le logiciel, utilisez toujours l'accès direct disponible à partir du menu principal de votre ordinateur. Si l'application d'installation d'optenet Security Suite est exécutée sur une machine sur laquelle le logiciel est déjà installé, le système procèdera à la désinstallation de la version existante (une fois le mot de passe de l'administrateur introduit), afin de ne pas écraser les fichiers.

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Le contrôle parental

Le contrôle parental Page 1 sur 9 Le contrôle parental 1/ Dans les moteurs de recherche : Dans le moteur de recherche, par exemple Google, on peut utiliser l option SafeSearch pour filtrer les sites sensibles. Cette option

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Connecteur Zimbra pour Outlook 2003 (ZCO)

Connecteur Zimbra pour Outlook 2003 (ZCO) Solutions informatiques w Procédure Messagerie Outlook 2003 Connecteur Zimbra pour Microsoft Outlook 2003 (ZCO) 1/49 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées des systèmes

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 Ref : FP. P88 V 8.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2007. Vous pourrez notamment, créer,

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Guide d'installation Norman Antivirus par Magicsam

Guide d'installation Norman Antivirus par Magicsam Guide d'installation Norman Antivirus par Magicsam Pour tout achat d'un Routeur Wifi 802.11g DG834G, vous pouvez bénéficiez de l'antivirus Norman (voir offre ci-dessous). http://www.netgear.fr/promotion/

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Sommaire 1. Contexte... 2 2. Prérequis... 2 3. Configuration du réseau dans VMWare Workstation 10... 2 4. Windows Server 2008

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur WinTask Le Planificateur de tâches sous Windows XP et 2003 Server Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION 7 CHAPITRE II : PARAMETRER LE LANCEMENT D UNE TACHE 9 CHAPITRE

Plus en détail

Antivirus for Netbooks

Antivirus for Netbooks Guide de démarrage rapide Antivirus for Netbooks Important! Lisez attentivement la section Activation du produit de ce guide. Les informations qu elle contient sont essentielles pour protéger votre ordinateur.

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Manuel d installation, d activation, d utilisation, de désinstallation SelectionProfessional

Manuel d installation, d activation, d utilisation, de désinstallation SelectionProfessional Manuel d installation, d activation, d utilisation, de désinstallation SelectionProfessional Note de l'éditeur Tous les droits d'auteur sont réservés pour ce manuel. Toute reproduction partielle ou totale

Plus en détail

Internet Explorer 6.0 SP1

Internet Explorer 6.0 SP1 Guide d installation Détail II Table des matières Système... 1 Configuration système... 1 Matériel... 1 Logiciel... 1 Démarrage... 2 Installation de l'application... 2 Introduction... 2 Installation...

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com GUIDE DE DEMARRAGE RAPIDE FileAudit 4.5 VERSION www.isdecisions.com Introduction FileAudit surveille l accès ou les tentatives d accès aux fichiers et répertoires sensibles stockés sur vos systèmes Windows.

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Also works with Windows XP and Windows Vista

Also works with Windows XP and Windows Vista Also works with Windows XP and Windows Vista PC Mechanic - Nettoie et corrige les erreurs votre ordinateur Guide de démarrage rapide PC Mechanic associe une vaste palette d outils pour assurer l entretien

Plus en détail

Guide du plug-in BR-Docs pour Office

Guide du plug-in BR-Docs pour Office Guide du plug-in BR-Docs pour Office Version 0 FRE Table des matières 1 Guide du programme d installation 1 Installation de BR-Docs Plug-In for Office...2 Configuration matérielle et logicielle requise...5

Plus en détail

PARTIE A : Installation

PARTIE A : Installation PARTIE A : Installation A.1. CONFIGURATION MINIMALE REQUISE ET PRE-REQUIS... 3 A.1.1. Pré-requis pour l installation de Foxta v3... 3 A.1.2. Pré-requis pour l utilisation de Foxta v3... 3 A.2. INSTALLATION

Plus en détail

MA DEMARCHE FSE MANUEL PORTEUR DE PROJET : ACCES, ACCUEIL. Manuel Porteur de projet - Ma-Démarche-FSE Accès, Accueil 1 28

MA DEMARCHE FSE MANUEL PORTEUR DE PROJET : ACCES, ACCUEIL. Manuel Porteur de projet - Ma-Démarche-FSE Accès, Accueil 1 28 MA DEMARCHE FSE MANUEL PORTEUR DE PROJET : ACCES, ACCUEIL Manuel Porteur de projet - Ma-Démarche-FSE Accès, Accueil 1 28 TABLE DES MATIERES TABLE DES MATIERES... 2 INTRODUCTION... 3 1. PRESENTATION DU

Plus en détail

Installation de FRAMIGEST 1.3 et supe rieure.

Installation de FRAMIGEST 1.3 et supe rieure. Installation de FRAMIGEST 1.3 et supe rieure. Installation avec Serveur WINDOWS XP : utilisez le manuel spécifique à Windows XP Avant de commencer, vérifiez que la session Windows sous laquelle vous vous

Plus en détail

progecad NLM Guide de l'utilisateur

progecad NLM Guide de l'utilisateur progecad NLM Guide de l'utilisateur Rev. 11.1 Table des matières Table des matières...2 Introduction...3 Comment démarrer...3 Installation de progecad NLM server...3 Enregistrement de progecad NLM server...3

Plus en détail

Infolettre #13 : Microsoft SharedView

Infolettre #13 : Microsoft SharedView Infolettre #13 : Microsoft SharedView Table des matières Introduction: le travail collaboratif en temps réel et Microsoft SharedView... 1 Partager l'écran avec un autre usager... 1 Installer Microsoft

Plus en détail

PRISME. Installation sur un poste windows

PRISME. Installation sur un poste windows PRISME Installation sur un poste windows Décembre 2012 Table des matières 1 Introduction... 3 2 La configuration requise... 3 3 Paramétrage du module JAVA... 4 3.1 Vérifier la présence de java et sa version...

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

GUIDE D INSTALLATION DXO OPTICS PRO 7 POUR WINDOWS

GUIDE D INSTALLATION DXO OPTICS PRO 7 POUR WINDOWS GUIDE D INSTALLATION DXO OPTICS PRO 7 POUR WINDOWS Merci de votre intérêt pour DxO Optics Pro! Vous trouverez ci-dessous des informations concernant l achat, l installation, l activation et la mise à jour

Plus en détail

Protège votre univers. Manuel abrégé de configuration et démarrage

Protège votre univers. Manuel abrégé de configuration et démarrage Protège votre univers Manuel abrégé de configuration et démarrage 1 Date de mise à jour : le 6 mars 2013 Dr.Web CureNet! est destiné à une analyse antivirus centralisée des ordinateurs réunis au sein d

Plus en détail

Outlook Connector for MDaemon

Outlook Connector for MDaemon Outlook Connector for MDaemon Guide d installation et d optimisation des performances Considérations sur le déploiement La liste ci-dessous énonce les problèmes devant être pris en compte avant le déploiement.

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation de certificat (Mandataire de Certification et Porteur) Décembre 2011 Vous avez choisi le certificat Net-Identity de BNP Paribas et

Plus en détail

GUIDE NSP Activation et gestion des produits avec NSP

GUIDE NSP Activation et gestion des produits avec NSP GUIDE NSP Activation et gestion des produits avec NSP Ce document s applique aux versions de produits suivants : CODESOFT 2014 LABELVIEW 2014 LABEL ARCHIVE 2014 LABEL MATRIX 2014 PRINT MODULE 2014 SENTINEL

Plus en détail

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur

Plus en détail

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10 Guide d installation et de configuration Hosted Exchange Professionnel avec Outlook 2010 pour Windows XP Service Pack 3, Windows Vista et Windows 7 Version du 20 février 2012 Table des matières 1 Introduction...

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Installation de FRAMIGEST 1.3 et supe rieure.

Installation de FRAMIGEST 1.3 et supe rieure. Installation de FRAMIGEST 1.3 et supe rieure. Installation Sur Windows XP Avant de commencer, vérifiez que la session Windows sous laquelle vous vous trouvez dispose de droits administrateur, et est verrouillée

Plus en détail

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version

Plus en détail

Avast! 5 : installation et enregistrement

Avast! 5 : installation et enregistrement Initiation à la sécurité avec Avast 5 1/ 7 Avast! 5 est la dernière version du célèbre antivirus gratuit aux 100 millions d'utilisateurs. S'il est configurable à souhait pour les utilisateurs avancés,

Plus en détail

Configurer Avast. Installation CONCEPTION ET REALISATION : VILLE DE DIEPPE

Configurer Avast. Installation CONCEPTION ET REALISATION : VILLE DE DIEPPE Configurer Avast Voyons comment configurer l'anti-virus gratuit, Avast. Vous pouvez télécharger Avast ici. Il est important de nos jours d'avoir un antivirus installé sur son ordinateur. Un anti-virus

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Le Petit Robert 2011 Version réseau Windows

Le Petit Robert 2011 Version réseau Windows Le Petit Robert 2011 Version réseau Windows Manuel d installation serveur et postes clients Ce document décrit la procédure d installation pour la version réseau Windows (partage de fichiers) du Petit

Plus en détail

NOTICE D INSTALLATION

NOTICE D INSTALLATION NOTICE D INSTALLATION Sommaire I. Prérequis d installation... 3 II. Lancement de l installation... 3 III. Choix de l installation... 4 A. Installation standard... 4 B. Installation Personnalisée... 6 1.

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego NetUpdate - Manuel de l utilisateur Page 1 Intego NetUpdate pour Macintosh 1999-2004 Intego. Tous droits réservés. Intego - 10, rue Say - 75009 Paris, France www.intego.com

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Un antivirus d'avance!

Un antivirus d'avance! Un antivirus d'avance! Guide d'installation de Dr.Web Antivirus pour Windows Dr.WEB pour PC Windows 9x-XP - http://www.drwebfrance.com 2004-2005 ISP Tous droits réservés. 0 A - Pré requis Assurez-vous

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

Configuration des logiciels de messagerie

Configuration des logiciels de messagerie Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Windows Data Recovery 6.0

Windows Data Recovery 6.0 Stellar Phoenix Windows Data Recovery 6.0 Guide d'installation Présentation Avec le logiciel Stellar Phoenix Windows Data Recovery vous pouvez récupérer presque tout. Le Stellar Phoenix Windows Data Recovery

Plus en détail

Comment installer et configurer Avast!

Comment installer et configurer Avast! Comment installer et configurer Avast! Il est important de nos jours d'avoir un antivirus installé sur son ordinateur. Un anti-virus protège votre ordinateur contre les virus communs et les trojans qui

Plus en détail

Guide installation d Itium Administration Services

Guide installation d Itium Administration Services Guide installation d Itium Administration Services 10/10/2007 Copyright 2006-2007 IMPACT TECHNOLOGIES IMPACT TECHNOLOGIES se réserve le droit de modifier à tout moment le contenu de ce document. Bien que

Plus en détail

Contrôle Parental DartyBox

Contrôle Parental DartyBox Contrôle Parental DartyBox Guide d installation et d utilisation J'ai perdu mon mot de passe...34 Je veux vérifier que je suis filtré...34 Je viens d installer le logiciel et je ne suis pas filtré...34

Plus en détail

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage Novell NetStorage www.novell.com DÉMARRAGE RAPIDE Présentation et installation de NetStorage Novell NetStorage est une fonction de NetWare 6 qui permet d'accéder facilement, via Internet, au système de

Plus en détail

Documentation utilisateur MyGed. Documentation MyGed / Utilisation de MyGed Entreprise

Documentation utilisateur MyGed. Documentation MyGed / Utilisation de MyGed Entreprise Documentation MyGed / Utilisation de MyGed Entreprise 1 SOMMAIRE 1 Le classement...4 1.1 Le classement depuis une panière...4 1.2 Le traitement par lot...6 1.3 Classement depuis l explorateur Windows...7

Plus en détail

Page n 1 Guide d installation de la licence réseau 2011/07/11. Système de licence dainamic (Mycomicro) pour tout détails :

Page n 1 Guide d installation de la licence réseau 2011/07/11. Système de licence dainamic (Mycomicro) pour tout détails : Page n 1 Guide d installation de la licence réseau 2011/07/11 Système de licence dainamic (Mycomicro) pour tout détails : 1. Introduction La licence réseau dainamic vous permet d accéder à tous les programmes

Plus en détail