Kaspersky Anti-Virus 6.0 for Windows Workstation
|
|
- Noëlle Aubin
- il y a 8 ans
- Total affichages :
Transcription
1 Kaspersky Anti-Virus 6.0 for Windows Workstation Usage interne et exclusif des personnels et collaborateurs commerciaux
2 Sommaire 1 Introduction Antivirus Fichiers Antivirus Courrier Antivirus Internet Défense Proactive Anti-Escroc Anti-Hacker Anti-Spam Nouveaux services
3 1 Introduction Ce document présente les nouveautés de Kaspersky Anti-Virus 6.0 for Windows Workstation. Chaque module d'application fait l'objet d'une section différente, décrivant les nouvelles fonctions et les nouveaux services disponibles, avec les avantages pour l'utilisateur ou l'administrateur du système. Pendant l'installation, l'administrateur peut choisir les modules suivants : Antivirus Fichiers Antivirus Courrier Défense Proactive Anti-Escroc Anti-Hacker Anti-Spam. Sur l'interface, chacun des modules d'application possède un onglet différent. Les sections finales du document décrivent les fonctions d'analyse à la demande et les services livrés avec le produit. 3
4 2 Antivirus Fichiers Kaspersky Anti-Virus 6.0 for Windows Workstation inclut un module de protection du système de fichiers de l'ordinateur, spécialisé contre les programmes malveillants. Ce module, lancé au démarrage du système, s'exécute en mémoire et analyse en permanence tous les fichiers ouverts, enregistrés ou exécutés par l'utilisateur ou par d'autres programmes. Ce nouveau système de protection antivirus permet à l'utilisateur de préciser quelles sont les zones de l'ordinateur qui doivent faire l'objet d'une analyse à la demande. Les objets individuels (autrement dit, les fichiers, les catalogues, les disques et les dispositifs de stockage amovibles) peuvent désormais être analysés séparément, mais l'utilisateur peut aussi demander une analyse complète de l'ordinateur. Les tâches d'analyse à la demande réduisent les risques de propagation d'un code malveillant qui se trouverait déjà dans l'ordinateur. Technologies iswift et ichecker d'accélération de l'analyse Mode d'accès à la demande Nouvel algorithme d'analyse des objets composés Restauration du système après une infection Analyse des zones critiques du système La première fois qu'une analyse à la demande est exécutée, tous les objets sont examinés par le programme. Par la suite, l'analyse ne prendra en compte que les nouveaux fichiers et les fichiers modifiés. Ces technologies d'accélération multiplient plusieurs fois les prestations du logiciel. Le moniteur antivirus propose au choix plusieurs modes de fonctionnement. L'administrateur ou l'utilisateur qui souhaitent éviter la répétition inutile de l'examen du même objet, par les tâches d'analyses, a le choix entre quatre modes de fonctionnement. Mode intelligent. Le programme surveille le nombre, le type et l'ordre des opérations exécutées par un objet, afin d'évaluer la nécessité d'un examen. Pendant votre travail sur un document de Microsoft Office, par exemple, le programme analyse les fichiers uniquement lorsque ceux-ci sont ouverts ou fermés, ce qui est suffisant pour détecter une infection. Toutes les autres opérations transitoires sur le fichier, comme sa conversion ou son enregistrement, ne déclenchent pas son analyse. À l'accès ou à la modification. À l'accès. À l'exécution. En évitant de cette manière les analyses répétées ou superflues, cette solution accélère le rendement du système. L'analyse des objets composés contenant des structures complexes (par exemple, des fichiers comprimés ou des bases de messagerie) a été optimisée en termes de temps et de consommation des ressources. Après avoir détecté et éliminé un objet malveillant, le programme efface également toutes ses traces dans les fichiers système et dans le Registre, pour éviter tout problème futur au niveau du système d'exploitation. Cette tâche se charge d'analyser toutes les parties du système d'exploitation les plus vulnérables aux infections. L'examen des objets de démarrage, par exemple, contribue à éviter l'exécution de virus au moment où le système démarre, et permet de détecter la présence de processus cachés (les «rootkits»). 4
5 Protection par autodéfense Normalement, un fichier utilisé par une application n'est pas disponible pour les autres applications. Certains programmes malveillants imitent ainsi le comportement d'une application autorisée afin d'empêcher que le logiciel antivirus ne puisse accéder à certains fichiers. Suspension de l'analyse Pendant les périodes de forte activité utilisateur, l'application antivirus réduit sa consommation des ressources système. L'analyse se poursuit alors en arrière-plan, pour ne pas entraver le travail de l'utilisateur dans d'autres applications. Quatre modes de conclusion de l'analyse Désinfection et des secteurs de chargement sur le disque dur et sur les disques amovibles L'administrateur peut décider dans quel régime l'ordinateur basculera une fois l'analyse terminée, parmi quatre choix possibles : redémarrage, mise en attente, mise en veille prolongée ou arrêt du système. Par exemple, après avoir effectué l'analyse à distance d'un poste de travail, l'administrateur peut placer l'ordinateur en attente pour faire des économies d'énergie. En cas d'infection des secteurs d'amorçage du disque dur ou de disques amovibles, leur restauration est possible à partir de copies saines préalablement sauvegardées. Si cette sauvegarde n'a pas été effectuée, l'administrateur peut tout simplement utiliser une version standard des secteurs d'amorçage. Grâce à la fonction d'alias, l'administrateur peut lancer une tâche d'analyse sous une autre identité (normalement celle qui possède tous les privilèges Choix du compte utilisateur administrateur). Cette solution est nécessaire car normalement pour l'analyse l'administrateur ne peut pas opérer sur la plupart des postes de travail en utilisant des comptes d'utilisateurs, qui en général ne disposent pas d'un accès complet à tous les fichiers de l'ordinateur. Technologie Loginshow (affichage du logo) Bouton Pause de l'analyse antivirus Le logo Kaspersky Lab s'affiche sur le bureau de l'utilisateur dès le démarrage de l'ordinateur. Cette icône signale à l'utilisateur que son ordinateur est protégé en permanence. Il est possible de suspendre à tout moment (et de reprendre dès que nécessaire) l'analyse antivirus, pour éviter que le programme ne répète inutilement l'examen de certains objets. 5
6 3 Antivirus Courrier Kaspersky Anti-Virus 6.0 for Windows Workstation inclut un module d'analyse des messages entrants et sortants, à la recherche d'objets dangereux. Il est lancé au démarrage du système d'exploitation et reste en e xécution en mémoire, pour analyser tous les messages transmis en utilisant les protocoles POP3, SMTP, IMAP, MAPI et NNTP, ainsi que le mode SSL des protocoles POP3 et IMAP. Sécurisation du trafic IMAP, MAPI, NNTP, SMTP et POP3 L'analyse antivirus concerne le trafic utilisant les protocoles de messagerie les plus fréquents, afin d'assurer la sécurisation intégrale du courrier. Plug-ins pour Microsoft Un complément logiciel («plug-in») permet à Microsoft Outlook d'analyser et Outlook de désinfecter le contenu des bases de messagerie. Filtre des pièces jointes Indication des ports de messagerie à analyser Les programmes malveillants se propagent souvent par le moyen de pièces jointes et certains fichiers sont plus susceptibles que d'autres de causer des dommages. Par exemple, pour réduire le risque d'infection, l'administrateur peut interdire les formats de fichiers exécutables (.exe) ou configurer le programme pour que ces fichiers soient renommés, afin d'éviter leur exécution automatique au moment d'ouvrir le courrier. L'administrateur ou l'utilisateur peuvent ordonner l'analyse de ports de messagerie supplémentaires. C'est un avantage important dans le cas de réseaux utilisant par défaut des protocoles non sécurisés par défaut pour l'échange de messages utilisateurs. 6
7 4 Antivirus Internet Pour sécuriser le trafic interne, Kaspersky Anti-Virus 6.0 for Windows Workstation inclut le composant Anti- Virus Web. Ce module sécurise tout le trafic HTTP et évite l'exécution de scripts dangereux par les ordinateurs. 2 Analyse du trafic HTTP Technologie SafeStream Détection de scripts dangereux Indication des ports HTTP à analyser L'analyse au vol du trafic HTTP permet de bloquer les fichiers infectés avant qu'ils ne soient enregistrés sur le disque local de l'ordinateur. La technologie SafeStream permet aux administrateurs d'ajuster le degré de sévérité de l'analyse pour adapter celle-ci aux besoins du réseau concerné : 1. L'analyse des flux emploie des bases de données contenant uniquement les signatures des programmes malveillants les plus communs, au profit d'une navigation Internet plus rapide, sans compromettre la sécurité. 2. L'analyse par tampon fait appel à des bases de données contenant toutes les signatures de programmes malveillants ce qui réduit le risque d'infection au minimum. Cependant, cette option peut ralentir le temps de téléchargement des pages Web. Il est également possible de créer des listes d'adresses de confiance, dont le trafic est exclu de l'analyse. L'application surveille le lancement, par l'utilisateur, de scripts Java et Visual Basic, afin de protéger l'ordinateur contre les virus de script. Ces virus se téléchargent automatiquement dans l'ordinateur quand l'utilisateur visite un site infecté. Kaspersky Anti-Virus 6.0 for Windows Workstation empêche l'exécution de ce type de scripts et alerte l'utilisateur. L'administrateur ou l'utilisateur peuvent signaler des ports HTTP supplémentaires pour leur analyse. Il s'agit d'une caractéristique essentielle pour des utilisateurs travaillant dans des applications qui se connectent à Internet à travers des ports non sécurisés par défaut. 7
8 5 Défense Proactive Kaspersky Anti-Virus 6.0 for Windows Workstation combine les dernières technologies proactives pour assurer une protection maximale contre les logiciels malveillants. L'application analyse tous les processus du système et prévient les utilisateurs de l'exécution d'un processus dangereux, suspect ou caché (les «rootkits»). En outre, le logiciel mémorise les altérations du système de fichiers ou du Registre système, de f açon à pouvoir annuler les modifications dangereuses et restaurer les fichiers endommagés. Détection de l'exécution non autorisée du navigateur Contrôle des tentatives d'insertion de code Détection de processus cachés («rootkits») Contrôle détournements interception des par Détection de valeurs suspectes dans le Registre système Blocage des modifications suspectes du Registre Analyse des macros VBA Détection de vers de messagerie Sélection d'applications de confiance Annulation des changements suspects Toutes les tentatives de lancement du navigateur Web avec des paramètres utilisables par des programmes malveillants (pour transmettre par exemple des données confidentielles à des cyber-criminels) sont bloquées. De nombreux programmes malveillants se dissimulent derrière l'activité de processus d'applications légitimes comme le Bloc-notes, Internet Explorer, etc. Le module contrôle toutes les tentatives d'insertion de code de programmation à l'intérieur des processus dépendant d'autres applications. La technologie anti-rootkit détecte tous les processus cachés dans le système. Le but de ces processus cachés est de dissimuler à l'utilisateur l'existence de fichiers, de dossiers, de clés du Registre, l'exécution de programmes, de services ou de pilotes, ainsi que les connexions ou l'activité du réseau. Le module empêche les tentatives de d'interception des bibliothèques de liens dynamiques au niveau des processus actifs dans le système. Cette technique est utilisée pour récupérer des mots de passe ou d'autres informations saisies au clavier. Le programme évite les tentatives de création, dans le Registre, de clés masquées n'appartenant à aucun logiciel autorisé (c'est à dire, non visibles avec regedit). Les tentatives de modification des clés du Registre système sont surveillées. Cette technique est souvent utilisée par les Chevaux de Troie pour prendre le contrôle de l'ordinateur et compromettre l'intégrité des ressources système. Le logiciel analyse les macros Visual Basic for Application. Dès qu'une macro est exécutée, le logiciel prévient l'utilisateur de la découverte d'une commande de macro. L'utilisateur peut alors la terminer, interrompre son exécution ou autoriser la macro à continuer. Les tentatives de diffusion de vers réseau par voie de publipostage sont déjouées, en évitant ainsi que l'infection d'un seul ordinateur ne se propage. L'administrateur peut créer des listes de fichiers ou d'applications à exclure de la surveillance antivirus par le logiciel. On peut inclure, par exemple, des programmes responsables des copies de sauvegarde sur disque, ou les applications utilisant des bases de données, qui ne sont pas susceptibles de manipuler des contenus dangereux. La défense proactive des modules surveille tous les changements suspects dans le système et si un processus adopte un comportement dangereux, elle est capable non seulement de supprimer le programme malveillant, mais aussi d'annuler toutes les modifications et toutes les traces de son activité. Cette technologie peut être également utilisée pour restaurer des données encodées par des logiciels comme GPCode. 8
9 6 Anti-Escroc Le module Anti-Escroc protège les utilisateurs contre les tentatives de cyber-escroquerie («phishing») au moyen d'une base de données contenant les adresses URL de faux sites Web. Il bloque les fenêtres et bandeaux publicitaires, qui sont bien plus qu'une source d'irritation, car ils permettent de véhiculer des logiciels malveillants. Protection contre les escroqueries Blocage des fenêtres indépendantes Blocage des bandeaux publicitaires Protection contre les numéroteurs automatiques Grâce à la mise à jour d'une base de données contenant les adresses URL de sites Web utilisés pour les escroqueries, l'application parvient à prévenir les utilisateurs quand ils se connectent à des sites frauduleux. Toutes les fenêtres indépendantes qui ne figurent pas dans la liste de confiance de l'utilisateur sont bloquées automatiquement. Pour empêcher l'exécution de bandeaux publicitaires, le logiciel fait appel à une base de données pré-installée contenant les listes noires et blanches de l'utilisateur. Les utilisateurs des navigateurs Internet Explorer ou Opera peuvent ajouter facilement les adresses URL des bandeaux publicitaires à leurs listes noires. Cette caractéristique permet de contrer l'usage non autorisé du modem de l'utilisateur. Les cyber-criminels utilisent le modem pour appeler des numéros surtaxés ou transcontinentaux, facturés à l'utilisateur sans sa connaissance. 9
10 7 Anti-Hacker Kaspersky Anti-Virus 6.0 for Windows Workstation est équipé d'un pare-feu d'une nouvelle génération, équipé muni de technologies de détection et de prévention des intrusions (IDS/IPS). L'application protège tous les types de réseau, y compris les réseaux WiFi. Le module dispose d'une base de données contenant des règles pour les 250 applications les plus répandues. Mode Avec état Modes de fonctionnement des différents types de réseau Règles pour 250 applications usuelles Modèles de règles Règles applications polyvalentes pour Exportation et importation de règles Protection contre les attaques réseau (IDS/IPS) Protection réseaux WiFi des Le pare-feu de Kaspersky Anti-Virus 6.0 for Windows Workstation incorpore les toutes dernières technologies de contrôle du trafic réseau. Le mode Avec état («Stateful»), par opposition au mode Sans état («Stateless»), surveille étroitement l'état et la nature des connexions Internet, il garantit un filtrage performant du trafic Web et une vitesse accrue des applications dans leur ensemble. Quand l'ordinateur se connecte sur un nouveau réseau (à domicile, dans un hôtel, dans un aéroport), le logiciel demande à l'utilisateur de préciser le type de réseau (Internet, Intranet, réseau de confiance), afin de sélectionner un mode de fonctionnement approprié. L'application gère une liste avec tous les réseaux déjà utilisés, de sorte que l'utilisateur peut choisir d'activer ou de désactiver le Mode furtif séparément sur chacun des réseaux. Le logiciel est livré avec des règles prédéfinies autorisant l'accès aux ressources du réseau local ou Internet à 250 des applications les plus répandues communes, comme Microsoft Outlook et Internet Explorer. Cette caractéristique est très commode, car le logiciel a seulement besoin d'interroger l'utilisateur en cas de comportement inhabituel de l'application, ou lorsque celle-ci est utilisée pour des tâches non prévues dans les règles. L'Assistant de configuration dresse l'inventaire de tous les produits logiciels installés dans l'ordinateur et génère la liste des applications utilisées sur le réseau. Des règles pour chacune de ces applications sont créées à partir de modèles livrés avec l application. La flexibilité des paramètres permet aux administrateurs de configurer des règles pour des applications réseau composées de modules multiples et qui recouvrent un large éventail de fonctions. Les applications de ce type comprennent Macromedia Flash ou Mozilla Suite. Il est possible d'enregistrer les règles du pare-feu pour les réutiliser plus tard, pour les exporter ou pour les importer. Les technologies IDS et IPS (systèmes de détection et de prévention des intrusions, respectivement) permettent de contrôler tout type d'activité permettant de soupçonner une attaque en provenance du réseau, et de bloquer pendant une heure les connexions des ordinateurs qui en sont à l'origine. L'utilisateur reçoit un message d'alerte le prévenant de la tentative d'attaque, avec des informations sur l'ordinateur attaquant. L'utilisateur ou l'administrateur ont accès à des listes d'ordinateurs bloqués et peuvent ainsi bannir les connexions de n'importe quel ordinateur dans la liste, s'ils le jugent nécessaire. Le pare-feu de Kaspersky Anti-Virus 6.0 for Windows Workstation sécurise les ordinateurs de n'importe quel type de réseau, y compris ceux qui utilisent des connexions WiFi (sans fil). Surveillance de Le logiciel peut informer de la durée d'activité d'une connexion et de la proportion l'activité réseau du trafic associé sur chaque ordinateur, pendant la session courante. 10
11 8 Anti-Spam Kaspersky Anti-Virus 6.0 for Windows Workstation protège à la fois contre le courrier indésirable («spam», pourriel) et les tentatives d'escroquerie («phishing»). Son filtre anti-pourriel intègre les méthodes de filtrage les plus pointues pour arriver à des résultats de haute qualité : analyse des en-têtes des messages, listes noires et listes blanches d'adresses et de vocabulaire ainsi que l'algorithme Bayes d'auto-apprentissage. Plus important encore, le filtre est capable d'identifier les images indésirables. Analyse des protocoles SMTP, POP3 et IMAP4 Plug-ins pour Microsoft Outlook et pour Microsoft Outlook Express Liste blanche et liste noire d'expéditeurs Liste noire et liste blanche de vocabulaire Algorithme Bayes d'auto-apprentissage Assistant d'autoapprentissage sur les bases de Microsoft Outlook et de Microsoft Outlook Express Configuration de la sévérité du filtre antipourriel Analyse des images Analyse des en-têtes de messages Le logiciel prend en charge un certain nombre d'options de traitement du courrier indésirable : suppression, stockage temporaire dans le dossier SPAM ou renvoi du message vers la boîte de réception de l'utilisateur, en insérant la note «Spam!» dans le champ Objet. Les compléments («plug-ins») anti-pourriel pour Microsoft Outlook et Microsoft Outlook Express permettent aux utilisateurs de classer des messages comme indésirables en cliquant sur les boutons appropriés qui sont ajoutés aux outils de leur client de messagerie. L'utilisateur peut ajouter les adresses des expéditeurs aux listes blanche et noire d'adresses. Les adresses de messages présentes dans la liste noire sont toujours considérées comme indésirables, tandis que celles de la liste d'adresses de confiance sont toujours distribuées à leur destinataire. L'utilisateur peut également ajouter des mots et des phrases dans des listes de vocabulaire à bannir (les messages contenant ces mots ou ces phrases sont toujours classés indésirables) ou de vocabulaire autorisé (ces messages ne sont pas considérés comme indésirables). Il est également possible d'attribuer un score à chaque mot ou phrase indésirables : c'est ainsi que le mot «Viagra», par exemple, se verra probablement attribuer un score de rejet plus élevé que les mots «vacances en Chypre». Les messages contenant de mots associés à un score de rejet très élevé seront alors considérés comme indésirables. Les algorithmes d'auto-apprentissage sont une forme d'intelligence artificielle capable d'apprendre à identifier correctement les messages indésirables dans la boîte de réception, après un bref entraînement (sur une cinquantaine de ces messages). Lors de sa première utilisation, il faut fournir au logiciel deux échantillons composés de 50 messages indésirables et de 50 messages amicaux. L'application effectue une analyse des textes et génère des règles de filtrage pour les messages futurs. Un Assistant d'auto-apprentissage a été spécialement conçu pour simplifier l'entraînement dans le cas de Microsoft Outlook et Microsoft Outlook Express. L'Assistant demande à l'utilisateur de lui indiquer le modèle de client de messagerie qu'il utilise, et les différentes boîtes de réception contenant les messages amicaux ou indésirables. L'application permet aux administrateurs d'établir cinq niveaux de sévérité du filtre anti-pourriel, chacun d'eux s'appuyant sur une sélection différente d'outils d'analyse des messages -- le niveau le plus sévère utilisant quant à lui la panoplie la plus complète. La dernière solution anti-pourriel de Kaspersky Lab est capable de filtrer les images indésirables. Le logiciel procède à l'examen préalable des en-têtes de messages, avant de les télécharger dans l'ordinateur. L'adresse de l'expéditeur est comparée aux listes noire et blanche, l'origine du message est contrôlée, et la présence (ou l'absence) d'adresses dans les champs «De» et «À» est également prise en compte. 11
12 Protection contre les escroqueries Tous les messages provenant d'adresses figurant dans la base d'adresses et de liens URL indésirables sont automatiquement considérés indésirables. 9Nouveaux services Administration centralisée Technologie iswift Assistant configuration Configuration notifications de des Technologies liées à l'économie d'énergie et au rendement Autodéfense Conservation des bases et des clés de licence Outils de création d'un disque de secours Installation sur des ordinateurs infectés Petites mises à jour Kaspersky Administration Kit offre des outils d'administration permettant de gérer des applications à distance par le réseau, de manière centralisée. Toutes les versions 6.0 des applications Kaspersky Lab utilisent la technologie iswift, qui évite au logiciel d'avoir à analyser plusieurs fois les mêmes fichiers de l'ordinateur, sans nécessité. Un bon exemple de l'amélioration apportée par la technologie iswift au rendement du système est celui d'un réseau où Kaspersky Anti-Virus est installé à la fois sur le serveur et sur les postes de travail. Après avoir analysé un fichier sur le serveur, iswift s'assure que ce même fichier ne sera pas une seconde fois analysé sur le poste de travail. Naturellement, le temps d'analyse est réduit d'autant et les fichiers sont distribués aux utilisateurs dans un délai minimum. Cet outil permet à l'administrateur de configurer tous les paramètres essentiels de l application au moment de son installation : différents niveaux de sécurité, planification des mises à jour et des analyses de l'ordinateur, etc. L'administrateur peut ajuster les paramètres de suivi des événements sur le réseau (par exemple, la détection d' un virus ou un conflit dans le système), décider du moment et de la méthode d'envoi de notifications et activer des alertes sonores. Quand le niveau des batteries de l'ordinateur portable tombe en dessous d'un seuil critique (défini par l'utilisateur), la solution antivirus ne lance plus les tâches qui consomment trop de ressources, telles que l'analyse à la demande, les mises à jour des bases antivirus, etc. Cette nouvelle technologie rend plus difficile, pour les programmes malveillants, de lutter contre la protection antivirus, en déjouant leurs tentatives pour arrêter le travail des tâches antivirus ou pour supprimer le logiciel de la liste des objets de démarrage. Quand l'administrateur ou l'utilisateur désinstallent l application, les clés de licence et les bases antivirus sont préservées, en vue d'une utilisation future. L'application peut créer une image du disque de démarrage (un disque de secours) qui permettra de restaurer le système après l'attaque d'un virus ou une défaillance du système. Ce service fait appel aux logiciels Microsoft Windows PE et Bart PE Builder. Les utilisateurs doivent avoir installé la distribution de Microsoft Windows XP avec Service Pack 2 pour profiter de cette technologie. Ce composant rend possible l'installation de la solution antivirus, même sur des ordinateurs dont la mémoire système contient déjà des programmes malveillants en activité. Les mises à jour des bases antivirus ont été réduites de taille. Le volume des mises à jour incrémentales n'atteint pas plus d'une dizaine de kilo-octets. 12
Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailKASPERSKY LAB. Kaspersky Internet Security 6.0 MANUEL DE L UTILISATEUR
KASPERSKY LAB Kaspersky Internet Security 6.0 MANUEL DE L UTILISATEUR KASPERSKY INTERNET SECURITY 6.0 Manuel de l utilisateur NB : Cette documentation, traduite en français à partir du russe, décrit les
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailMANUEL DE L'UTILISATEUR KASPERSKY ANTI-VIRUS 2010
MANUEL DE L'UTILISATEUR KASPERSKY ANTI-VIRUS 2010 Chers utilisateurs! Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce manuel vous sera utile et qu'il répondra à la majorité des
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailAnnexe 1. Protection des systèmes. Consulting Team. K A S P E R S K Y L A B Immeuble l Européen 2, rue Joseph Monier 92859 Rueil Malmaison Cedex
Annexe 1 Protection des systèmes Consulting Team 2015 1 K A S P E R S K Y L A B Immeuble l Européen 2, rue Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières... 2 1 Protection
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailCourrier électronique
Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailManuel de SQUIRRELMAIL à l'usage des étudiants.
Manuel de SQUIRRELMAIL à l'usage des étudiants. SQUIRRELMAIL 1 est une interface Web (Webmail) utilisée pour traiter le courrier électronique à travers le réseau Internet. Un avantage d'une telle méthode
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailConfiguration de Trend Micro Internet Security (PC-cillin version 11)
Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront
Plus en détailAperçu de l'activité virale : Janvier 2011
Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été
Plus en détailMANUEL DE L UTILISATEUR
Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 MANUEL DE L UTILISATEUR V E R S I O N D E L A P P L I C A T I O N : 6. 0 M P 4 C R I T I C A L F I X 1 Chers utilisateurs! Nous vous remercions d avoir
Plus en détailKaspersky Endpoint Security 10 for Windows Manuel de l'administrateur
Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur V E R S I O N D E L ' A P P L I C A T I O N : 1 0. 0 M A I N T E N A N C E R E L E A S E 1 Cher utilisateur, Merci d'avoir choisi notre
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détailKASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement
KASPERSKY LABS Kaspersky Administration Kit 6.0 Guide de deploiement KASPERSKY ADMINISTRATION KIT 6.0 Guide de déploiement Kaspersky Lab Ltd. Tél./fax : +7 (495) 797-87-00 http://www.kaspersky.com/fr Date
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailManuel d utilisation email NETexcom
Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailInstallation de GFI FAXmaker
Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au
Plus en détailInternet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Plus en détailManuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailwww.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur
Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailKaspersky Security Center Web-Console
Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...
Plus en détailPROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP
Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr
Plus en détailGuide de l utilisateur
Guide de l utilisateur (versions 4.2 et supérieures) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommaire 1. ESET Smart Security 4...4 1.1 Nouveautés... 4 1.2 Configuration minimale requise...
Plus en détailAnnexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team
Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailGuide d installation
Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de
Plus en détailGuide d installation et de configuration du serveur de messagerie MDaemon
Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT
Plus en détailSERVEUR DE MESSAGERIE
CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE
Plus en détailHébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens
Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailGuide d'installation du connecteur Outlook 4
Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis
Plus en détailLa messagerie électronique avec La Poste
La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier
Plus en détailConfigurer son courrier électrique avec votre compte Abicom
Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore
Plus en détailKMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.
KMnet Admin LOGI CIEL D'ADMINISI TRATION DES PÉ RIPHÉR ÉRIQUES PO UR LES ENTREPRISES LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. ADMINISTRATION RAPIDE ET FACILE DES PÉRIPHÉRIQUES
Plus en détailAnnexe 4. Kaspersky Security For MS Exchange. Consulting Team
Annexe 4 Kaspersky Security For MS Exchange Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailHP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
Plus en détailNOD32 Antivirus 3.0. Guide de l'utilisateur. Composants intégrés : ESET NOD32 Antivirus ESET NOD32 Antispyware. nous protégeons vos univers numériques
NOD32 Antivirus 3.0 Composants intégrés : ESET NOD32 Antivirus ESET NOD32 Antispyware Guide de l'utilisateur nous protégeons vos univers numériques sommaire 1. ESET NOD32 Antivirus 3.0...4 1.1 Nouveautés...
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailDÉBUT DU FONCTIONNEMENT
Kaspersky Administration Kit 8.0 DÉBUT DU FONCTIONNEMENT V E R S I O N D E L ' A P P L I C A T I O N : 8. 0 C F 1 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que cette documentation
Plus en détailCréée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des
Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailDownloaded from www.vandenborre.be. Kaspersky Anti-Virus. Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0
Kaspersky Anti-Virus Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et répondra
Plus en détailVRM Monitor. Aide en ligne
VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailHébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :
NUXIT PREMIUM MAIL Nuxit Premium Mail est une solution performante et sécurisée pour vos besoins de messagerie. Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par
Plus en détailDIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique
Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailFiche Technique Outpost Security Suite Pro 2009
Outpost Security Suite Pro 2009 Fiche Technique La page 1 [FR] Fiche Technique Outpost Security Suite Pro 2009 Une protection proactive pour des utilisateurs d'internet intelligents Pourquoi une protection
Plus en détailENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Plus en détailGuide de l'utilisateur
Guide de l'utilisateur i Table des matières McAfee VirusScan USB 3 Fonctionnalités...4 Installation et mise à jour de VirusScan USB 5 Installation de VirusScan USB... 6 Mise à jour de VirusScan USB...
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailBackup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur
Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec
Plus en détailInternet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse
Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,
Plus en détailModule SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés
Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement
Plus en détailLANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU
LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailZimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3
Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé
Plus en détailGuide client de Symantec Endpoint Protection et Symantec Network Access Control. Pour Microsoft Windows
Guide client de Symantec Endpoint Protection et Symantec Network Access Control Pour Microsoft Windows Guide client de Symantec Endpoint Protection et de Symantec Network Access Control Le logiciel décrit
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailGUIDE D UTILISATION DES SERVICES PACKAGES
GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement
Plus en détailService de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Plus en détailVous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.
MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas
Plus en détailKASPERSKY LAB. Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition MANUEL DE L'ADMINISTRATEUR
KASPERSKY LAB Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition MANUEL DE L'ADMINISTRATEUR K A S P E R S K Y A N T I - V I R U S 6. 0 F O R W I N D O W S S E R V E R S E N T E R P R I S E
Plus en détailManuel d utilisation. Copyright 2012 Bitdefender
Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune
Plus en détailFaille dans Internet Explorer 7
Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont
Plus en détailConfiguration d un client Outlook 2010
Configuration d un client Outlook 2010 Version : 1.0 Configuration d un client Outlook 2010 (POP3 / IMAP) Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa
Plus en détailPACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité.
PACK SÉRÉNITÉ par abonnement www.darty.com Vous venez de souscrire au Pack Sérénité par abonnement, et nous vous remercions de votre confiance. Plus qu un ensemble de logiciels, c est une solution complète
Plus en détailCertificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière
Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Plus en détailPARAMETRER LA MESSAGERIE SOUS THUNDERBIRD
PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer
Plus en détailAide d'active System Console
Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres
Plus en détailManuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus
Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailConditions d'utilisation de la version gratuite
Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle
Plus en détailInstallation et mise en sécurité des postes de travail Windows
Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des
Plus en détailInstallation et utilisation d'un certificat
1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation
Plus en détailSpam Manager. Guide de l'utilisateur
Spam Manager Guide de l'utilisateur Guide de l'utilisateur Spam Manager Version de documentation : 1.0 Mentions légales Mentions légales Copyright 2013 Symantec Corporation. Tous droits réservés. Symantec,
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détail(Fig. 1 :assistant connexion Internet)
MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème
Plus en détail