Kaspersky Anti-Virus 6.0 for Windows Workstation

Dimension: px
Commencer à balayer dès la page:

Download "Kaspersky Anti-Virus 6.0 for Windows Workstation"

Transcription

1 Kaspersky Anti-Virus 6.0 for Windows Workstation Usage interne et exclusif des personnels et collaborateurs commerciaux

2 Sommaire 1 Introduction Antivirus Fichiers Antivirus Courrier Antivirus Internet Défense Proactive Anti-Escroc Anti-Hacker Anti-Spam Nouveaux services

3 1 Introduction Ce document présente les nouveautés de Kaspersky Anti-Virus 6.0 for Windows Workstation. Chaque module d'application fait l'objet d'une section différente, décrivant les nouvelles fonctions et les nouveaux services disponibles, avec les avantages pour l'utilisateur ou l'administrateur du système. Pendant l'installation, l'administrateur peut choisir les modules suivants : Antivirus Fichiers Antivirus Courrier Défense Proactive Anti-Escroc Anti-Hacker Anti-Spam. Sur l'interface, chacun des modules d'application possède un onglet différent. Les sections finales du document décrivent les fonctions d'analyse à la demande et les services livrés avec le produit. 3

4 2 Antivirus Fichiers Kaspersky Anti-Virus 6.0 for Windows Workstation inclut un module de protection du système de fichiers de l'ordinateur, spécialisé contre les programmes malveillants. Ce module, lancé au démarrage du système, s'exécute en mémoire et analyse en permanence tous les fichiers ouverts, enregistrés ou exécutés par l'utilisateur ou par d'autres programmes. Ce nouveau système de protection antivirus permet à l'utilisateur de préciser quelles sont les zones de l'ordinateur qui doivent faire l'objet d'une analyse à la demande. Les objets individuels (autrement dit, les fichiers, les catalogues, les disques et les dispositifs de stockage amovibles) peuvent désormais être analysés séparément, mais l'utilisateur peut aussi demander une analyse complète de l'ordinateur. Les tâches d'analyse à la demande réduisent les risques de propagation d'un code malveillant qui se trouverait déjà dans l'ordinateur. Technologies iswift et ichecker d'accélération de l'analyse Mode d'accès à la demande Nouvel algorithme d'analyse des objets composés Restauration du système après une infection Analyse des zones critiques du système La première fois qu'une analyse à la demande est exécutée, tous les objets sont examinés par le programme. Par la suite, l'analyse ne prendra en compte que les nouveaux fichiers et les fichiers modifiés. Ces technologies d'accélération multiplient plusieurs fois les prestations du logiciel. Le moniteur antivirus propose au choix plusieurs modes de fonctionnement. L'administrateur ou l'utilisateur qui souhaitent éviter la répétition inutile de l'examen du même objet, par les tâches d'analyses, a le choix entre quatre modes de fonctionnement. Mode intelligent. Le programme surveille le nombre, le type et l'ordre des opérations exécutées par un objet, afin d'évaluer la nécessité d'un examen. Pendant votre travail sur un document de Microsoft Office, par exemple, le programme analyse les fichiers uniquement lorsque ceux-ci sont ouverts ou fermés, ce qui est suffisant pour détecter une infection. Toutes les autres opérations transitoires sur le fichier, comme sa conversion ou son enregistrement, ne déclenchent pas son analyse. À l'accès ou à la modification. À l'accès. À l'exécution. En évitant de cette manière les analyses répétées ou superflues, cette solution accélère le rendement du système. L'analyse des objets composés contenant des structures complexes (par exemple, des fichiers comprimés ou des bases de messagerie) a été optimisée en termes de temps et de consommation des ressources. Après avoir détecté et éliminé un objet malveillant, le programme efface également toutes ses traces dans les fichiers système et dans le Registre, pour éviter tout problème futur au niveau du système d'exploitation. Cette tâche se charge d'analyser toutes les parties du système d'exploitation les plus vulnérables aux infections. L'examen des objets de démarrage, par exemple, contribue à éviter l'exécution de virus au moment où le système démarre, et permet de détecter la présence de processus cachés (les «rootkits»). 4

5 Protection par autodéfense Normalement, un fichier utilisé par une application n'est pas disponible pour les autres applications. Certains programmes malveillants imitent ainsi le comportement d'une application autorisée afin d'empêcher que le logiciel antivirus ne puisse accéder à certains fichiers. Suspension de l'analyse Pendant les périodes de forte activité utilisateur, l'application antivirus réduit sa consommation des ressources système. L'analyse se poursuit alors en arrière-plan, pour ne pas entraver le travail de l'utilisateur dans d'autres applications. Quatre modes de conclusion de l'analyse Désinfection et des secteurs de chargement sur le disque dur et sur les disques amovibles L'administrateur peut décider dans quel régime l'ordinateur basculera une fois l'analyse terminée, parmi quatre choix possibles : redémarrage, mise en attente, mise en veille prolongée ou arrêt du système. Par exemple, après avoir effectué l'analyse à distance d'un poste de travail, l'administrateur peut placer l'ordinateur en attente pour faire des économies d'énergie. En cas d'infection des secteurs d'amorçage du disque dur ou de disques amovibles, leur restauration est possible à partir de copies saines préalablement sauvegardées. Si cette sauvegarde n'a pas été effectuée, l'administrateur peut tout simplement utiliser une version standard des secteurs d'amorçage. Grâce à la fonction d'alias, l'administrateur peut lancer une tâche d'analyse sous une autre identité (normalement celle qui possède tous les privilèges Choix du compte utilisateur administrateur). Cette solution est nécessaire car normalement pour l'analyse l'administrateur ne peut pas opérer sur la plupart des postes de travail en utilisant des comptes d'utilisateurs, qui en général ne disposent pas d'un accès complet à tous les fichiers de l'ordinateur. Technologie Loginshow (affichage du logo) Bouton Pause de l'analyse antivirus Le logo Kaspersky Lab s'affiche sur le bureau de l'utilisateur dès le démarrage de l'ordinateur. Cette icône signale à l'utilisateur que son ordinateur est protégé en permanence. Il est possible de suspendre à tout moment (et de reprendre dès que nécessaire) l'analyse antivirus, pour éviter que le programme ne répète inutilement l'examen de certains objets. 5

6 3 Antivirus Courrier Kaspersky Anti-Virus 6.0 for Windows Workstation inclut un module d'analyse des messages entrants et sortants, à la recherche d'objets dangereux. Il est lancé au démarrage du système d'exploitation et reste en e xécution en mémoire, pour analyser tous les messages transmis en utilisant les protocoles POP3, SMTP, IMAP, MAPI et NNTP, ainsi que le mode SSL des protocoles POP3 et IMAP. Sécurisation du trafic IMAP, MAPI, NNTP, SMTP et POP3 L'analyse antivirus concerne le trafic utilisant les protocoles de messagerie les plus fréquents, afin d'assurer la sécurisation intégrale du courrier. Plug-ins pour Microsoft Un complément logiciel («plug-in») permet à Microsoft Outlook d'analyser et Outlook de désinfecter le contenu des bases de messagerie. Filtre des pièces jointes Indication des ports de messagerie à analyser Les programmes malveillants se propagent souvent par le moyen de pièces jointes et certains fichiers sont plus susceptibles que d'autres de causer des dommages. Par exemple, pour réduire le risque d'infection, l'administrateur peut interdire les formats de fichiers exécutables (.exe) ou configurer le programme pour que ces fichiers soient renommés, afin d'éviter leur exécution automatique au moment d'ouvrir le courrier. L'administrateur ou l'utilisateur peuvent ordonner l'analyse de ports de messagerie supplémentaires. C'est un avantage important dans le cas de réseaux utilisant par défaut des protocoles non sécurisés par défaut pour l'échange de messages utilisateurs. 6

7 4 Antivirus Internet Pour sécuriser le trafic interne, Kaspersky Anti-Virus 6.0 for Windows Workstation inclut le composant Anti- Virus Web. Ce module sécurise tout le trafic HTTP et évite l'exécution de scripts dangereux par les ordinateurs. 2 Analyse du trafic HTTP Technologie SafeStream Détection de scripts dangereux Indication des ports HTTP à analyser L'analyse au vol du trafic HTTP permet de bloquer les fichiers infectés avant qu'ils ne soient enregistrés sur le disque local de l'ordinateur. La technologie SafeStream permet aux administrateurs d'ajuster le degré de sévérité de l'analyse pour adapter celle-ci aux besoins du réseau concerné : 1. L'analyse des flux emploie des bases de données contenant uniquement les signatures des programmes malveillants les plus communs, au profit d'une navigation Internet plus rapide, sans compromettre la sécurité. 2. L'analyse par tampon fait appel à des bases de données contenant toutes les signatures de programmes malveillants ce qui réduit le risque d'infection au minimum. Cependant, cette option peut ralentir le temps de téléchargement des pages Web. Il est également possible de créer des listes d'adresses de confiance, dont le trafic est exclu de l'analyse. L'application surveille le lancement, par l'utilisateur, de scripts Java et Visual Basic, afin de protéger l'ordinateur contre les virus de script. Ces virus se téléchargent automatiquement dans l'ordinateur quand l'utilisateur visite un site infecté. Kaspersky Anti-Virus 6.0 for Windows Workstation empêche l'exécution de ce type de scripts et alerte l'utilisateur. L'administrateur ou l'utilisateur peuvent signaler des ports HTTP supplémentaires pour leur analyse. Il s'agit d'une caractéristique essentielle pour des utilisateurs travaillant dans des applications qui se connectent à Internet à travers des ports non sécurisés par défaut. 7

8 5 Défense Proactive Kaspersky Anti-Virus 6.0 for Windows Workstation combine les dernières technologies proactives pour assurer une protection maximale contre les logiciels malveillants. L'application analyse tous les processus du système et prévient les utilisateurs de l'exécution d'un processus dangereux, suspect ou caché (les «rootkits»). En outre, le logiciel mémorise les altérations du système de fichiers ou du Registre système, de f açon à pouvoir annuler les modifications dangereuses et restaurer les fichiers endommagés. Détection de l'exécution non autorisée du navigateur Contrôle des tentatives d'insertion de code Détection de processus cachés («rootkits») Contrôle détournements interception des par Détection de valeurs suspectes dans le Registre système Blocage des modifications suspectes du Registre Analyse des macros VBA Détection de vers de messagerie Sélection d'applications de confiance Annulation des changements suspects Toutes les tentatives de lancement du navigateur Web avec des paramètres utilisables par des programmes malveillants (pour transmettre par exemple des données confidentielles à des cyber-criminels) sont bloquées. De nombreux programmes malveillants se dissimulent derrière l'activité de processus d'applications légitimes comme le Bloc-notes, Internet Explorer, etc. Le module contrôle toutes les tentatives d'insertion de code de programmation à l'intérieur des processus dépendant d'autres applications. La technologie anti-rootkit détecte tous les processus cachés dans le système. Le but de ces processus cachés est de dissimuler à l'utilisateur l'existence de fichiers, de dossiers, de clés du Registre, l'exécution de programmes, de services ou de pilotes, ainsi que les connexions ou l'activité du réseau. Le module empêche les tentatives de d'interception des bibliothèques de liens dynamiques au niveau des processus actifs dans le système. Cette technique est utilisée pour récupérer des mots de passe ou d'autres informations saisies au clavier. Le programme évite les tentatives de création, dans le Registre, de clés masquées n'appartenant à aucun logiciel autorisé (c'est à dire, non visibles avec regedit). Les tentatives de modification des clés du Registre système sont surveillées. Cette technique est souvent utilisée par les Chevaux de Troie pour prendre le contrôle de l'ordinateur et compromettre l'intégrité des ressources système. Le logiciel analyse les macros Visual Basic for Application. Dès qu'une macro est exécutée, le logiciel prévient l'utilisateur de la découverte d'une commande de macro. L'utilisateur peut alors la terminer, interrompre son exécution ou autoriser la macro à continuer. Les tentatives de diffusion de vers réseau par voie de publipostage sont déjouées, en évitant ainsi que l'infection d'un seul ordinateur ne se propage. L'administrateur peut créer des listes de fichiers ou d'applications à exclure de la surveillance antivirus par le logiciel. On peut inclure, par exemple, des programmes responsables des copies de sauvegarde sur disque, ou les applications utilisant des bases de données, qui ne sont pas susceptibles de manipuler des contenus dangereux. La défense proactive des modules surveille tous les changements suspects dans le système et si un processus adopte un comportement dangereux, elle est capable non seulement de supprimer le programme malveillant, mais aussi d'annuler toutes les modifications et toutes les traces de son activité. Cette technologie peut être également utilisée pour restaurer des données encodées par des logiciels comme GPCode. 8

9 6 Anti-Escroc Le module Anti-Escroc protège les utilisateurs contre les tentatives de cyber-escroquerie («phishing») au moyen d'une base de données contenant les adresses URL de faux sites Web. Il bloque les fenêtres et bandeaux publicitaires, qui sont bien plus qu'une source d'irritation, car ils permettent de véhiculer des logiciels malveillants. Protection contre les escroqueries Blocage des fenêtres indépendantes Blocage des bandeaux publicitaires Protection contre les numéroteurs automatiques Grâce à la mise à jour d'une base de données contenant les adresses URL de sites Web utilisés pour les escroqueries, l'application parvient à prévenir les utilisateurs quand ils se connectent à des sites frauduleux. Toutes les fenêtres indépendantes qui ne figurent pas dans la liste de confiance de l'utilisateur sont bloquées automatiquement. Pour empêcher l'exécution de bandeaux publicitaires, le logiciel fait appel à une base de données pré-installée contenant les listes noires et blanches de l'utilisateur. Les utilisateurs des navigateurs Internet Explorer ou Opera peuvent ajouter facilement les adresses URL des bandeaux publicitaires à leurs listes noires. Cette caractéristique permet de contrer l'usage non autorisé du modem de l'utilisateur. Les cyber-criminels utilisent le modem pour appeler des numéros surtaxés ou transcontinentaux, facturés à l'utilisateur sans sa connaissance. 9

10 7 Anti-Hacker Kaspersky Anti-Virus 6.0 for Windows Workstation est équipé d'un pare-feu d'une nouvelle génération, équipé muni de technologies de détection et de prévention des intrusions (IDS/IPS). L'application protège tous les types de réseau, y compris les réseaux WiFi. Le module dispose d'une base de données contenant des règles pour les 250 applications les plus répandues. Mode Avec état Modes de fonctionnement des différents types de réseau Règles pour 250 applications usuelles Modèles de règles Règles applications polyvalentes pour Exportation et importation de règles Protection contre les attaques réseau (IDS/IPS) Protection réseaux WiFi des Le pare-feu de Kaspersky Anti-Virus 6.0 for Windows Workstation incorpore les toutes dernières technologies de contrôle du trafic réseau. Le mode Avec état («Stateful»), par opposition au mode Sans état («Stateless»), surveille étroitement l'état et la nature des connexions Internet, il garantit un filtrage performant du trafic Web et une vitesse accrue des applications dans leur ensemble. Quand l'ordinateur se connecte sur un nouveau réseau (à domicile, dans un hôtel, dans un aéroport), le logiciel demande à l'utilisateur de préciser le type de réseau (Internet, Intranet, réseau de confiance), afin de sélectionner un mode de fonctionnement approprié. L'application gère une liste avec tous les réseaux déjà utilisés, de sorte que l'utilisateur peut choisir d'activer ou de désactiver le Mode furtif séparément sur chacun des réseaux. Le logiciel est livré avec des règles prédéfinies autorisant l'accès aux ressources du réseau local ou Internet à 250 des applications les plus répandues communes, comme Microsoft Outlook et Internet Explorer. Cette caractéristique est très commode, car le logiciel a seulement besoin d'interroger l'utilisateur en cas de comportement inhabituel de l'application, ou lorsque celle-ci est utilisée pour des tâches non prévues dans les règles. L'Assistant de configuration dresse l'inventaire de tous les produits logiciels installés dans l'ordinateur et génère la liste des applications utilisées sur le réseau. Des règles pour chacune de ces applications sont créées à partir de modèles livrés avec l application. La flexibilité des paramètres permet aux administrateurs de configurer des règles pour des applications réseau composées de modules multiples et qui recouvrent un large éventail de fonctions. Les applications de ce type comprennent Macromedia Flash ou Mozilla Suite. Il est possible d'enregistrer les règles du pare-feu pour les réutiliser plus tard, pour les exporter ou pour les importer. Les technologies IDS et IPS (systèmes de détection et de prévention des intrusions, respectivement) permettent de contrôler tout type d'activité permettant de soupçonner une attaque en provenance du réseau, et de bloquer pendant une heure les connexions des ordinateurs qui en sont à l'origine. L'utilisateur reçoit un message d'alerte le prévenant de la tentative d'attaque, avec des informations sur l'ordinateur attaquant. L'utilisateur ou l'administrateur ont accès à des listes d'ordinateurs bloqués et peuvent ainsi bannir les connexions de n'importe quel ordinateur dans la liste, s'ils le jugent nécessaire. Le pare-feu de Kaspersky Anti-Virus 6.0 for Windows Workstation sécurise les ordinateurs de n'importe quel type de réseau, y compris ceux qui utilisent des connexions WiFi (sans fil). Surveillance de Le logiciel peut informer de la durée d'activité d'une connexion et de la proportion l'activité réseau du trafic associé sur chaque ordinateur, pendant la session courante. 10

11 8 Anti-Spam Kaspersky Anti-Virus 6.0 for Windows Workstation protège à la fois contre le courrier indésirable («spam», pourriel) et les tentatives d'escroquerie («phishing»). Son filtre anti-pourriel intègre les méthodes de filtrage les plus pointues pour arriver à des résultats de haute qualité : analyse des en-têtes des messages, listes noires et listes blanches d'adresses et de vocabulaire ainsi que l'algorithme Bayes d'auto-apprentissage. Plus important encore, le filtre est capable d'identifier les images indésirables. Analyse des protocoles SMTP, POP3 et IMAP4 Plug-ins pour Microsoft Outlook et pour Microsoft Outlook Express Liste blanche et liste noire d'expéditeurs Liste noire et liste blanche de vocabulaire Algorithme Bayes d'auto-apprentissage Assistant d'autoapprentissage sur les bases de Microsoft Outlook et de Microsoft Outlook Express Configuration de la sévérité du filtre antipourriel Analyse des images Analyse des en-têtes de messages Le logiciel prend en charge un certain nombre d'options de traitement du courrier indésirable : suppression, stockage temporaire dans le dossier SPAM ou renvoi du message vers la boîte de réception de l'utilisateur, en insérant la note «Spam!» dans le champ Objet. Les compléments («plug-ins») anti-pourriel pour Microsoft Outlook et Microsoft Outlook Express permettent aux utilisateurs de classer des messages comme indésirables en cliquant sur les boutons appropriés qui sont ajoutés aux outils de leur client de messagerie. L'utilisateur peut ajouter les adresses des expéditeurs aux listes blanche et noire d'adresses. Les adresses de messages présentes dans la liste noire sont toujours considérées comme indésirables, tandis que celles de la liste d'adresses de confiance sont toujours distribuées à leur destinataire. L'utilisateur peut également ajouter des mots et des phrases dans des listes de vocabulaire à bannir (les messages contenant ces mots ou ces phrases sont toujours classés indésirables) ou de vocabulaire autorisé (ces messages ne sont pas considérés comme indésirables). Il est également possible d'attribuer un score à chaque mot ou phrase indésirables : c'est ainsi que le mot «Viagra», par exemple, se verra probablement attribuer un score de rejet plus élevé que les mots «vacances en Chypre». Les messages contenant de mots associés à un score de rejet très élevé seront alors considérés comme indésirables. Les algorithmes d'auto-apprentissage sont une forme d'intelligence artificielle capable d'apprendre à identifier correctement les messages indésirables dans la boîte de réception, après un bref entraînement (sur une cinquantaine de ces messages). Lors de sa première utilisation, il faut fournir au logiciel deux échantillons composés de 50 messages indésirables et de 50 messages amicaux. L'application effectue une analyse des textes et génère des règles de filtrage pour les messages futurs. Un Assistant d'auto-apprentissage a été spécialement conçu pour simplifier l'entraînement dans le cas de Microsoft Outlook et Microsoft Outlook Express. L'Assistant demande à l'utilisateur de lui indiquer le modèle de client de messagerie qu'il utilise, et les différentes boîtes de réception contenant les messages amicaux ou indésirables. L'application permet aux administrateurs d'établir cinq niveaux de sévérité du filtre anti-pourriel, chacun d'eux s'appuyant sur une sélection différente d'outils d'analyse des messages -- le niveau le plus sévère utilisant quant à lui la panoplie la plus complète. La dernière solution anti-pourriel de Kaspersky Lab est capable de filtrer les images indésirables. Le logiciel procède à l'examen préalable des en-têtes de messages, avant de les télécharger dans l'ordinateur. L'adresse de l'expéditeur est comparée aux listes noire et blanche, l'origine du message est contrôlée, et la présence (ou l'absence) d'adresses dans les champs «De» et «À» est également prise en compte. 11

12 Protection contre les escroqueries Tous les messages provenant d'adresses figurant dans la base d'adresses et de liens URL indésirables sont automatiquement considérés indésirables. 9Nouveaux services Administration centralisée Technologie iswift Assistant configuration Configuration notifications de des Technologies liées à l'économie d'énergie et au rendement Autodéfense Conservation des bases et des clés de licence Outils de création d'un disque de secours Installation sur des ordinateurs infectés Petites mises à jour Kaspersky Administration Kit offre des outils d'administration permettant de gérer des applications à distance par le réseau, de manière centralisée. Toutes les versions 6.0 des applications Kaspersky Lab utilisent la technologie iswift, qui évite au logiciel d'avoir à analyser plusieurs fois les mêmes fichiers de l'ordinateur, sans nécessité. Un bon exemple de l'amélioration apportée par la technologie iswift au rendement du système est celui d'un réseau où Kaspersky Anti-Virus est installé à la fois sur le serveur et sur les postes de travail. Après avoir analysé un fichier sur le serveur, iswift s'assure que ce même fichier ne sera pas une seconde fois analysé sur le poste de travail. Naturellement, le temps d'analyse est réduit d'autant et les fichiers sont distribués aux utilisateurs dans un délai minimum. Cet outil permet à l'administrateur de configurer tous les paramètres essentiels de l application au moment de son installation : différents niveaux de sécurité, planification des mises à jour et des analyses de l'ordinateur, etc. L'administrateur peut ajuster les paramètres de suivi des événements sur le réseau (par exemple, la détection d' un virus ou un conflit dans le système), décider du moment et de la méthode d'envoi de notifications et activer des alertes sonores. Quand le niveau des batteries de l'ordinateur portable tombe en dessous d'un seuil critique (défini par l'utilisateur), la solution antivirus ne lance plus les tâches qui consomment trop de ressources, telles que l'analyse à la demande, les mises à jour des bases antivirus, etc. Cette nouvelle technologie rend plus difficile, pour les programmes malveillants, de lutter contre la protection antivirus, en déjouant leurs tentatives pour arrêter le travail des tâches antivirus ou pour supprimer le logiciel de la liste des objets de démarrage. Quand l'administrateur ou l'utilisateur désinstallent l application, les clés de licence et les bases antivirus sont préservées, en vue d'une utilisation future. L'application peut créer une image du disque de démarrage (un disque de secours) qui permettra de restaurer le système après l'attaque d'un virus ou une défaillance du système. Ce service fait appel aux logiciels Microsoft Windows PE et Bart PE Builder. Les utilisateurs doivent avoir installé la distribution de Microsoft Windows XP avec Service Pack 2 pour profiter de cette technologie. Ce composant rend possible l'installation de la solution antivirus, même sur des ordinateurs dont la mémoire système contient déjà des programmes malveillants en activité. Les mises à jour des bases antivirus ont été réduites de taille. Le volume des mises à jour incrémentales n'atteint pas plus d'une dizaine de kilo-octets. 12

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

KASPERSKY LAB. Kaspersky Internet Security 6.0 MANUEL DE L UTILISATEUR

KASPERSKY LAB. Kaspersky Internet Security 6.0 MANUEL DE L UTILISATEUR KASPERSKY LAB Kaspersky Internet Security 6.0 MANUEL DE L UTILISATEUR KASPERSKY INTERNET SECURITY 6.0 Manuel de l utilisateur NB : Cette documentation, traduite en français à partir du russe, décrit les

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

MANUEL DE L'UTILISATEUR KASPERSKY ANTI-VIRUS 2010

MANUEL DE L'UTILISATEUR KASPERSKY ANTI-VIRUS 2010 MANUEL DE L'UTILISATEUR KASPERSKY ANTI-VIRUS 2010 Chers utilisateurs! Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce manuel vous sera utile et qu'il répondra à la majorité des

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Annexe 1. Protection des systèmes. Consulting Team. K A S P E R S K Y L A B Immeuble l Européen 2, rue Joseph Monier 92859 Rueil Malmaison Cedex

Annexe 1. Protection des systèmes. Consulting Team. K A S P E R S K Y L A B Immeuble l Européen 2, rue Joseph Monier 92859 Rueil Malmaison Cedex Annexe 1 Protection des systèmes Consulting Team 2015 1 K A S P E R S K Y L A B Immeuble l Européen 2, rue Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières... 2 1 Protection

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Manuel de SQUIRRELMAIL à l'usage des étudiants.

Manuel de SQUIRRELMAIL à l'usage des étudiants. Manuel de SQUIRRELMAIL à l'usage des étudiants. SQUIRRELMAIL 1 est une interface Web (Webmail) utilisée pour traiter le courrier électronique à travers le réseau Internet. Un avantage d'une telle méthode

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

MANUEL DE L UTILISATEUR

MANUEL DE L UTILISATEUR Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 MANUEL DE L UTILISATEUR V E R S I O N D E L A P P L I C A T I O N : 6. 0 M P 4 C R I T I C A L F I X 1 Chers utilisateurs! Nous vous remercions d avoir

Plus en détail

Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur

Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur V E R S I O N D E L ' A P P L I C A T I O N : 1 0. 0 M A I N T E N A N C E R E L E A S E 1 Cher utilisateur, Merci d'avoir choisi notre

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement KASPERSKY LABS Kaspersky Administration Kit 6.0 Guide de deploiement KASPERSKY ADMINISTRATION KIT 6.0 Guide de déploiement Kaspersky Lab Ltd. Tél./fax : +7 (495) 797-87-00 http://www.kaspersky.com/fr Date

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Kaspersky Security Center Web-Console

Kaspersky Security Center Web-Console Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (versions 4.2 et supérieures) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommaire 1. ESET Smart Security 4...4 1.1 Nouveautés... 4 1.2 Configuration minimale requise...

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. KMnet Admin LOGI CIEL D'ADMINISI TRATION DES PÉ RIPHÉR ÉRIQUES PO UR LES ENTREPRISES LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. ADMINISTRATION RAPIDE ET FACILE DES PÉRIPHÉRIQUES

Plus en détail

Annexe 4. Kaspersky Security For MS Exchange. Consulting Team

Annexe 4. Kaspersky Security For MS Exchange. Consulting Team Annexe 4 Kaspersky Security For MS Exchange Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

NOD32 Antivirus 3.0. Guide de l'utilisateur. Composants intégrés : ESET NOD32 Antivirus ESET NOD32 Antispyware. nous protégeons vos univers numériques

NOD32 Antivirus 3.0. Guide de l'utilisateur. Composants intégrés : ESET NOD32 Antivirus ESET NOD32 Antispyware. nous protégeons vos univers numériques NOD32 Antivirus 3.0 Composants intégrés : ESET NOD32 Antivirus ESET NOD32 Antispyware Guide de l'utilisateur nous protégeons vos univers numériques sommaire 1. ESET NOD32 Antivirus 3.0...4 1.1 Nouveautés...

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

DÉBUT DU FONCTIONNEMENT

DÉBUT DU FONCTIONNEMENT Kaspersky Administration Kit 8.0 DÉBUT DU FONCTIONNEMENT V E R S I O N D E L ' A P P L I C A T I O N : 8. 0 C F 1 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que cette documentation

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Downloaded from www.vandenborre.be. Kaspersky Anti-Virus. Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0

Downloaded from www.vandenborre.be. Kaspersky Anti-Virus. Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0 Kaspersky Anti-Virus Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et répondra

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT : NUXIT PREMIUM MAIL Nuxit Premium Mail est une solution performante et sécurisée pour vos besoins de messagerie. Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Fiche Technique Outpost Security Suite Pro 2009

Fiche Technique Outpost Security Suite Pro 2009 Outpost Security Suite Pro 2009 Fiche Technique La page 1 [FR] Fiche Technique Outpost Security Suite Pro 2009 Une protection proactive pour des utilisateurs d'internet intelligents Pourquoi une protection

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières McAfee VirusScan USB 3 Fonctionnalités...4 Installation et mise à jour de VirusScan USB 5 Installation de VirusScan USB... 6 Mise à jour de VirusScan USB...

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

Guide client de Symantec Endpoint Protection et Symantec Network Access Control. Pour Microsoft Windows

Guide client de Symantec Endpoint Protection et Symantec Network Access Control. Pour Microsoft Windows Guide client de Symantec Endpoint Protection et Symantec Network Access Control Pour Microsoft Windows Guide client de Symantec Endpoint Protection et de Symantec Network Access Control Le logiciel décrit

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

KASPERSKY LAB. Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition MANUEL DE L'ADMINISTRATEUR

KASPERSKY LAB. Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition MANUEL DE L'ADMINISTRATEUR KASPERSKY LAB Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition MANUEL DE L'ADMINISTRATEUR K A S P E R S K Y A N T I - V I R U S 6. 0 F O R W I N D O W S S E R V E R S E N T E R P R I S E

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Configuration d un client Outlook 2010

Configuration d un client Outlook 2010 Configuration d un client Outlook 2010 Version : 1.0 Configuration d un client Outlook 2010 (POP3 / IMAP) Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa

Plus en détail

PACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité.

PACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité. PACK SÉRÉNITÉ par abonnement www.darty.com Vous venez de souscrire au Pack Sérénité par abonnement, et nous vous remercions de votre confiance. Plus qu un ensemble de logiciels, c est une solution complète

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

Spam Manager. Guide de l'utilisateur

Spam Manager. Guide de l'utilisateur Spam Manager Guide de l'utilisateur Guide de l'utilisateur Spam Manager Version de documentation : 1.0 Mentions légales Mentions légales Copyright 2013 Symantec Corporation. Tous droits réservés. Symantec,

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

(Fig. 1 :assistant connexion Internet)

(Fig. 1 :assistant connexion Internet) MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème

Plus en détail