Guide de l'administrateur

Dimension: px
Commencer à balayer dès la page:

Download "Guide de l'administrateur"

Transcription

1 Guide de l'administrateur

2 BitDefender Management Server 3.5 Guide de l'administrateur Date de publication Copyright 2011 BitDefender Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut être reproduite ou transmise, sous aucune forme et d aucune façon, électronique ou physique, y compris photocopies, enregistrement, ou par quelque moyen de sauvegarde ou de restauration que ce soit, sans une autorisation écrite d un représentant officiel de BitDefender. L inclusion de courtes citations dans des textes n est possible qu avec la mention de la source. Le contenu ne peut en aucun cas être modifié. Avertissement. Ce produit et sa documentation sont protégés par copyright. Les informations de ce document sont données «à titre indicatif», sans garantie. Bien que toutes les précautions aient été prises lors de la préparation de ce document, les auteurs ne pourront être tenus responsables envers quiconque de toute perte ou dommage occasionné, ou supposé occasionné, directement ou indirectement par les informations contenues dans ce document. Ce manuel contient des liens vers des sites Web de tiers qui ne sont pas sous le contrôle de BITDEFENDER, et BITDEFENDER n est pas responsable du contenu de ces sites. Si vous accédez à l un des sites Web d une tierce partie fourni dans ce document, vous le ferez à vos propres risques. BITDEFENDER indique ces liens uniquement à titre informatif, et l inclusion de ce lien n implique pas que BITDEFENDER assume ou accepte la responsabilité du contenu de ce site Web d un tiers. Marques commerciales. Des noms de marques peuvent apparaître dans ce manuel. Toutes les marques, enregistrées ou non, citées dans ce document, sont la propriété exclusive de leurs propriétaires respectifs. Brevets. Protégé par le brevet américain n

3 She came to me one morning, one lonely Sunday morning Her long hair flowing in the mid-winter wind I know not how she found me, for in darkness I was walking And destruction lay around me, from a fight I could not win

4 Table des matières Utilisation de ce guide... xv 1. Objectifs et destinataires xv 2. Comment utiliser ce guide xv 3. Conventions utilisées dans ce guide xvi 3.1. Normes Typographiques xvi 3.2. Avertissements xvi A propos de BitDefender Client Security Qu'est-ce que BitDefender Client Security? Architecture et fonctionnement BitDefender Management Server BitDefender Client Products BitDefender Management Agent BitDefender Management Console Outil de déploiement BitDefender BitDefender Update Server Produits BitDefender Client pris en charge Produits client pour stations de travail Produits client pour serveurs Installation et désinstallation Configuration requise BitDefender Management Server BitDefender Management Agent BitDefender Management Console BitDefender Business Client BitDefender Management Server Installé avec BitDefender Business Client BitDefender Update Server Avant de lancer le déploiement Les principes de base de BitDefender Client Security Déploiement sur serveur unique ou multiserveur? Comment déployer une configuration de serveur unique Comment déployer une configuration multiserveur Réseaux Active Directory Intégration des Solutions BitDefender pour les systèmes de serveurs Intégrer BitDefender Antivirus pour Mac à la plateforme de reporting centralisée Installation de BitDefender Management Server Choisir et préparer un ordinateur à l'installation Installation par défaut Installation personnalisée (avec captures d'écran) Étape 1 - Fenêtre d'accueil Étape 2 - Lire l'accord de Licence Étape 3 - Sélectionner le type d'installation Étape 4 - Personnaliser l'installation iv

5 Étape 5 - Sélectionner le type de serveur Étape 6 - Spécifier les ports de communication Étape 7 - Spécifier le port de BitDefender Update Server Étape 8 - Assurer la prise en charge des bases de données Étape 9 Se connecter à la base de données Étape 10 - Démarrer l'installation Étape 11 - Terminer l'installation Installer un serveur maître ou esclave Ajout de la prise en charge des Solutions de Sécurité pour Serveurs Unix Installer des composants séparément Installation de BitDefender Management Console sur l'ordinateur de l'administrateur Installer BitDefender Update Server sur un ordinateur dédié Installation des produits Client Étape 1 - Préparer les ordinateurs au déploiement Étape 2 - Définir les ordinateurs administrés Étape 3 - Déployer les produits clients Étape 4 - Déploiement sur les ordinateurs hors ligne Outils de déploiement des clients Administrateur des authentifications Ajouter de nouvelles authentifications Modification des authentifications existantes Suppression des authentifications existantes Retenter le Déploiement Network Builder Étape 1 sur 2 Organiser les ordinateurs Étape 2 sur 2 Déployer BitDefender Management Agent Outil de déploiement Lancement de Deployment Tool Installer, réparer ou supprimer automatiquement les produits Examiner les résultats du déploiement Créer des empaquetages d'installation autonomes Déploiement automatique Configuration du déploiement automatique Configuration du déploiement automatique des ordinateurs VPN Déploiement automatique de BitDefender Business Client Désactiver le déploiement automatique Afficher l'état du Déploiement Mise à niveau Au sujet de la mise à niveau Mettre à niveau BitDefender Management Server Mettre à niveau des clients Modifications d'installation Modifier l'intervalle de synchronisation de l'agent Faire migrer BitDefender Management Server vers un autre ordinateur Faire migrer une installation autonome Faire migrer une installation maître ou esclave Migrer vers une configuration multiserveur Rediriger des clients vers un autre serveur Modifier l'installation de BitDefender Management Server v

6 10.6. Réparer BitDefender Management Server Désinstallation Instructions pour une désinstallation complète Supprimer des clients À partir du panneau Ordinateurs administrés Utilisation de l outil de déploiement Suppression locale Vérifier que les clients ont été supprimés Supprimer BitDefender Management Server Configuration et administration Pour démarrer Ouverture de la console d'administration Se connecter au serveur BitDefender Management Présentation de l'interface utilisateur Menu arborescent Menu Outils Modifier le mot de passe Modification du mot de passe Connexion SQL Enregistrement Achat de clés de licence Enregistrement de BitDefender Management Server Vérifier l'état de l'enregistrement Prolonger ou renouveler votre licence Enregistrement dans des configurations maître/esclave Le tableau de bord d'administration Modules de surveillance Correction des problemes Liens importants Configuration du tableau de bord Configuration des Notifications par Dossier ordinateurs Ordinateurs administrés Groupes d'ordinateurs Actualiser la liste des ordinateurs Tri dans la liste des ordinateurs Recherche d'ordinateurs Affecter des politiques Affecter des tâches Afficher les politiques affectées Afficher les tâches affectées Vérification de l'état et des informations du client Contrôle de l'état des produits client Commutation utilisateur restreint/utilisateur non restreint Supprimer des produits clients Supprimer des clients Supprimer des ordinateurs du tableau Exclusion d'ordinateurs de l'administration Modifier l'affichage des informations vi

7 Exportation de la liste des ordinateurs Ordinateurs non administrés Actualiser la liste des ordinateurs Tri dans la liste des ordinateurs Recherche d'ordinateurs Déploiement de BitDefender Management Agent Exclusion d'ordinateurs de l'administration Supprimer des ordinateurs du tableau Modifier l'affichage des informations Exportation de la liste des ordinateurs Ordinateurs exclus Actualiser la liste des ordinateurs Tri dans la liste des ordinateurs Recherche d'ordinateurs Supprimer des ordinateurs du tableau Restauration des ordinateurs exclus Modifier l'affichage des informations Exportation de la liste des ordinateurs Politiques Création de nouvelles politiques Politiques actuelles État "Aucune donnée disponible" Surveiller l exécution de la politique Afficher et modifier les paramètres d'une politique Modifier la planification d'une politique Vérifier et modifier les affectations de politiques Renommer des politiques et modifier leur description Suppression de politiques Activer/Désactiver des politiques Exportation et importation de politiques Exportation des politiques Importation de politiques Tâches réseau Créer de nouvelles tâches réseau Tâches réseau actuelles État "Aucune donnée disponible" Vérifier les résultats d'une tâche Afficher et modifier les paramètres d'une tâche Exécuter de nouveau une tâche Modifier la planification d'une tâche Exécuter des tâches sur d'autres ordinateurs Renommer des tâches et modifier leur description Supprimer des tâches Activer/Désactiver des tâches Exemples d'utilisation de tâches Collecte d'informations sur les stations de travail clientes Contrôle des Applications Surveillance des processus en cours d'exécution sur les stations de travail clientes Modification des paramètres de Connexion Bureau à distance Envoi de messages aux stations de travail clientes vii

8 Exécution de programmes sur les stations de travail clientes Configuration des mises à jour automatiques de Windows sur les postes clients Mettre Windows à jour sur les postes clients Activation/Désactivation de l Autorun ou des périphériques de stockage USB sur les postes clients Audit Réseau Configurer l'audit réseau Configurer la collecte des données Configurer les options d'archivage des données Vérifier l'état de l'audit réseau Créer de nouveaux rapports d'audit réseau Rapports d'audit du réseau planifiés Afficher le dernier rapport Enregistrer des rapports Renommer des rapports Modifier les paramètres d'un rapport Suppression des rapports Centre des rapports Création de rapports Afficher et enregistrer des rapports Enregistrer des rapports Impression des rapports Trier les données d'un rapport Rapports planifiés Afficher le dernier rapport Enregistrer des rapports Renommer des rapports Modifier les paramètres d'un rapport Suppression des rapports Examiner le journal d'activité du serveur Paramétrage du niveau de prolixité Tri des événements Supprimer des enregistrements Outil de Sauvegarde/Restauration du serveur Sauvegarde de la configuration de BitDefender Management Server Restauration de la configuration de BitDefender Management Server Configurations Maître-Esclave Présentation de la configuration maître-esclave Fonctionnalités disponibles sur les serveurs maîtres Enregistrer un serveur autonome auprès d'un serveur maître Désenregistrer un serveur esclave du serveur maître Gestion des licences Le menu arborescent des serveurs maîtres Vue du réseau Affichage virtuel Politiques maîtres/virtuelles Tâches maîtres/virtuelles Centre principal des rapports viii

9 Journal maître d'activité Modèles de politiques Modèles de BitDefender Management Server Paramètres de BitDefender Management Agent Connexion de BitDefender Management Agent Modèles de BitDefender Business Client Demande de mise à jour Paramètres utilisés Emplacements des mises à jour Paramètres du proxy Paramètres avancés Paramètres des mises à jour Emplacements des mises à jour Paramètres du proxy Paramètres de la planification Paramètres avancés Politique d analyse Niveau d'analyse Options d'analyse Action d'analyse Autres options Paramètres antivirus Protection en temps réel Niveau de protection Configuration Configuration de la Quarantaine Paramètres de l'analyse comportementale Paramètres du pare-feu Paramètres généraux Paramètres du profil Autres paramètres Contrôle vie privée Protection Niveau de protection Configuration Contrôle d'identité Contrôle des cookies Contrôle des scripts Alertes Paramètres antispam Protection Niveau de protection Configuration Contrôle utilisateur Contrôle utilisateur Paramètres généraux Contrôle Web Contrôle des Programmes Contrôle par mots-clés Contrôle Webtime ix

10 24.9. Exclusions Exclusions Chemins Extensions Gérer les Exceptions HTTP Paramètres avancés Paramètres généraux Paramètres des rapports antivirus Mot de passe Détection de périphérique Paramètres généraux Options d'analyse Action d'analyse Autres options Sélectionner les Principaux Modules Actifs Modèles de BitDefender Security for SharePoint Paramètres antivirus Général Paramètres antivirus Action Configurer l'analyse Paramètres généraux Alertes Rapport antivirus Signaler les incidents Paramètres de purge Demander les paramètres Installer la mise à jour du produit Configuration Retour en arrière Analyse programmée Général Action Configurer l'analyse Demande de mise à jour Paramètres des mises à jour Options Options de mise à jour du produit Emplacement des mises à jour Notifications Modèles de BitDefender Security for Mail Servers Paramètres/règles du filtrage antispam Antispam Règles Paramètres des règles Paramètres antivirus Antivirus Règles Paramètres des règles Règles de filtrage des documents attachés Pièces jointes x

11 Règles Paramètres des règles Règles de filtrage du contenu Filtrage du contenu Règles Paramètres des règles Paramètres généraux Alertes Rapport antivirus Signaler les incidents Paramètres de purge Configuration de la Quarantaine Demander les paramètres Installer la mise à jour du produit Configuration Paramètres de l'interface Général Configuration d'interfaces Garantir la sécurité Annuler la mise à jour du produit Groupes SMTP Options Configuration des groupes Demande de mise à jour Paramètres des mises à jour Options Options de mise à jour du produit Emplacement des mises à jour Notifications Modèles de BitDefender Security for File Servers Paramètres antivirus Protection Action Notifications Configurer l'analyse Paramètres généraux Alertes Rapport antivirus Signaler les incidents Paramètres de purge Icône Configuration de la Quarantaine Demander les paramètres Installer la mise à jour du produit Configuration Annuler la mise à jour du produit Paramètres des exceptions d'analyse Exceptions globales Processus exclus Analyse programmée Niveau d'analyse Options xi

12 Action Notifications Demande de mise à jour Paramètres des mises à jour Options Options de mise à jour du produit Emplacement des mises à jour Notifications Modèles de BitDefender Security for Exchange Paramètres/règles du filtrage antispam Antispam Règles Paramètres des règles Règles antivirus Antivirus Règles Paramètres des règles Paramètres antivirus Analyse des boîtes aux lettres (VSAPI) Analyse SMTP Règles de filtrage des documents attachés Pièces jointes Règles Paramètres des règles Règles de filtrage du contenu Filtrage du contenu Règles Paramètres des règles Paramètres généraux Alertes Rapport antivirus Signaler les incidents Paramètres de purge Configuration de la Quarantaine Demander les paramètres Installer la mise à jour du produit Configuration Annuler la mise à jour du produit Analyse programmée Configuration des actions Paramètres avancés Notifications Groupes SMTP Options Configuration des groupes Demande de mise à jour Paramètres des mises à jour Options Options de mise à jour du produit Emplacement des mises à jour Notifications xii

13 29. Modèles de BitDefender Security for Mail Servers (Unix) Politique de journalisation Fichier Journalisation Rotation des journaux Politique d'alertes par Politique de paramétrage de la messagerie Antivirus Antispam Filtre de contenu Paramètres divers Politique de protocole SMTP Réseaux Domaines Politique de paramétrage des mises à jour Live! Update Mise à jour non certifiée Paramètres du proxy Modules fondamentaux Modèles de BitDefender Security for Samba Politique de journalisation Fichier Journalisation Rotation des journaux Politique d'alertes par Politique de protocole Samba Actions antivirus Extensions Taille maximale des fichiers Politique de paramétrage des mises à jour Live! Update Mise à jour non certifiée Paramètres du proxy Modules fondamentaux BitDefender Update Server Qu'est-ce que BitDefender Update Server? Configuration et administration Accès au panneau d'administration À faire après l'installation Administration des produits clients et des mises à jour téléchargées Configuration des paramètres Changer de mot de passe de connexion Configuration en cascade Obtenir de l aide Support Technique Editions Profil / BitDefender Outil Support BitDefender Annexes xiii

14 A. Tâches réseau disponibles B. Modèles de rapports disponibles C. Ports de communication par défaut D. Fichiers d'applications xiv

15 Utilisation de ce guide 1. Objectifs et destinataires Cette documentation est destinée à tous les utilisateurs de BitDefender Management Server v3.5. Les informations présentées ici devraient être faciles à comprendre pour toute personne ayant des connaissances de base en informatique et en réseau. Cette documentation vous montre comment BitDefender Management Server fonctionne, comment l'installer, comment l'utiliser pour déployer et administrer à distance la protection BitDefender dans votre réseau. Vous apprendrez à tirer profit au maximum de BitDefender Management Server et des solutions BitDefender pour entreprises. Nous vous souhaitons un apprentissage agréable et utile. 2. Comment utiliser ce guide Ce guide est divisé en plusieurs parties principales, vous permettant ainsi de rechercher facilement les informations dont vous avez besoin. «A propos de BitDefender Client Security» (p. 1) Découvrez BitDefender Client Security, BitDefender Management Server et les solutions de sécurité BitDefender pour entreprises pouvant être incluses à la plateforme d'administration centralisée. Les informations de base, indispensables pour commencer à travailler avec BitDefender Management Server, vous sont présentées. «Installation et désinstallation» (p. 10) Cette partie contient tout ce qui est à savoir au sujet de l'installation de BitDefender Management Server et de ses clients. En commençant par la configuration nécessaire à une installation réussie, vous êtes guidé tout au long du processus d'installation. Si une version précédente de BitDefender Management Server est déjà installée et utilisée dans votre réseau, «Mise à niveau» (p. 82) vous montrera comment vous pouvez facilement la mettre à niveau vers la dernière version. Vous trouverez également des informations sur différentes modifications post-installation ou sur comment supprimer l'installation. «Configuration et administration» (p. 97) Cette partie vous montre comment utiliser BitDefender Management Server et comment configurer et administrer la protection du réseau. Familiarisez-vous avec l'interface utilisateur, découvrez comment surveiller facilement l'état de la protection du réseau et appliquer des actions correctives, comment organiser les ordinateurs du réseau, lancer des politiques de configuration et des tâches d'administration réseau, comment créer des rapports d'audit ou sur l'état de sécurité du réseau. «Modèles de politiques» (p. 209) Tous les modèles de politiques présentés en détail. Reportez-vous à cette partie lorsque vous ne parvenez pas à savoir ce que fait un paramètre de politique. Utilisation de ce guide xv

16 «BitDefender Update Server» (p. 404) Découvrez comment utiliser BitDefender Update Server pour configurer et administrer un serveur local de mise à jour pour les mises à jour BitDefender. «Obtenir de l aide» (p. 414) Sachez où regarder et à qui demander de l'aide si quelque chose d'inattendu apparaît. «Annexes» (p. 419) Les annexes fournissent des informations supplémentaires sur des sujets spécifiques. Vous trouverez des informations sur les tâches d'administration réseau disponibles et sur les modèles de rapports, ainsi que d'autres données utiles. 3. Conventions utilisées dans ce guide Normes Typographiques Plusieurs styles de texte sont utilisés dans ce guide pour une lisibilité améliorée. Leur aspect et signification sont présentés dans la liste ci-dessous. Apparence sample syntax Description Les exemples de syntaxe sont imprimés avec des caractères séparés d'un espace. Les liens URL pointent vers un emplacement externe comme un serveur http ou ftp. «Utilisation de ce guide» Ceci représente un lien interne vers un emplacement à (p. xv) l intérieur de ce document. filename option mot-clé sample code listing Les fichiers et répertoires sont imprimés en utilisant des caractères séparés d un espace. Toutes les options du produit sont imprimées à l'aide de caractères gras. Les mots-clés et les expressions importantes sont mises en évidence à l'aide de caractères gras. La liste de code est imprimée avec des caractères séparés d'un espace Avertissements Les avertissements sont des notes textes graphiquement marquées, offrant à votre attention des informations additionnelles relatives au paragraphe actuel. Utilisation de ce guide xvi

17 La note est une courte observation. Bien que vous puissiez l omettre, les notes apportent des informations non négligeables, comme des fonctions spécifiques ou un lien à un thème proche. Important Cette icône requiert votre attention et il n est pas recommandé de la passer. Habituellement, elle apporte des informations non critiques mais significatives. Avertissement Marque une information critique que vous devrez lire attentivement. Rien de négatif ne se passera si vous suivez les indications. Vous devriez le lire et le comprendre car cette marqué décrit une opération risquée. Utilisation de ce guide xvii

18 A propos de BitDefender Client Security 1

19 1. Qu'est-ce que BitDefender Client Security? BitDefender Client Security augmente la productivité de l'entreprise et réduit les coûts de de gestion et de protection contre les logiciels malveillants en permettant la centralisation de l'administration, de la protection et du contrôle des stations de travail du réseau. BitDefender Client Security augmente la productivité de l'entreprise et réduit les coûts consacrés à la gestion et à la prévention contre les logiciels malveillants en permettant la centralisation de l'administration, de la protection et du contrôle des stations de travail du réseau. Qu'est-ce que BitDefender Client Security? 2

20 2. Architecture et fonctionnement BitDefender Client Security comprend les composants suivants : BitDefender Management Server les produits clients BitDefender BitDefender Management Agent BitDefender Management Console BitDefender Deployment Tool BitDefender Update Server 2.1. BitDefender Management Server BitDefender Management Server est le composant principal de BitDefender Client Security. Son objectif est d'administrer toutes les solutions de sécurité de BitDefender dans un réseau en fonction de politiques de sécurité personnalisables. En utilisant BitDefender Management Server, vous pouvez installer et administrer à distance les produits client BitDefender. Installer et administrer à distance les produits BitDefender Client. Le "cerveau" du produit. Les politiques reçues de l'utilisateur par l'intermédiaire de la console d'administration sont transmises aux stations de travail pour être exécutées, tandis que l'information reçue des stations de travail est traitée par BitDefender Management Server. L'information est alors transmise à la console d'administration où elle peut être vue et interprétée par l'administrateur. Le champ d'action de Architecture et fonctionnement 3

21 BitDefender Management Server peut être élargi à d'autres politiques de sécurité dont les utilisateurs pourraient avoir besoin. Configuration autonome ou maître-esclave. BitDefender Management Server peut être déployé soit comme solution d'administration de sécurité autonome soit dans une architecture maître esclave. Architecture autonome ou maître-esclave Dans une configuration de type autonome, BitDefender Management Server administre la sécurité des ordinateurs clients et centralise les données de sécurité les concernant. Dans une architecture maître-esclave, une instance spécifique de BitDefender Management Server (le serveur maître) administre d'autres instances de BitDefender Management Server (les serveurs esclaves). En tant qu'esclave, BitDefender Management Server est autonome et envoie au maître des informations centralisées sur les ordinateurs qu'il administre. En tant que maître, BitDefender Management Server n'a pas ses propres ordinateurs administrés, mais seulement ceux de sont esclave BitDefender Management Server. Son rôle est d'obtenir des résultats centralisés concernant la sécurité de tous les ordinateurs de l'entreprise. Connecté à la base de données. BitDefender Management Server restera connecté en permanence à une base de données" (par exemple MS SQL Server Database) qui stocke les informations sur tous les fichiers configuration des produits. De cette façon, BitDefender Management Server peut gérer une considérable quantité d'informations dans le plus court délai possible. Architecture et fonctionnement 4

22 Protégé par mot de passe. Par défaut, BitDefender Management Server est protégé par mot de passe. Le mot de passe par défaut est : admin. Le mot de passe peut être changé dans BitDefender Management Console. Pour administrer les clients d'une station de travail autre que BitDefender Management Server, vous devez effectuer l'installation personnalisée de BitDefender Management sur la station concernée. Pour plus d'informations, reportez-vous à «Installation de BitDefender Management Console sur l'ordinateur de l'administrateur» (p. 36) BitDefender Client Products Un produit client BitDefender est un produit que BitDefender Management Server administre à distance, par l'intermédiaire de politiques. BitDefender Client Security s'associe sans difficultés et administre : Produits client pour stations de travail BitDefender Business Client Produits client pour serveurs de passerelles BitDefender Security for Mail Servers (Windows, UNIX) BitDefender Security for Exchange Produits client pour serveurs de fichiers BitDefender Security for File Servers (Windows) BitDefender Security for Samba BitDefender Security for SharePoint BitDefender Client Products Architecture et fonctionnement 5

23 2.3. BitDefender Management Agent BitDefender Management Agent est le composant à déployer sur les stations de travail que vous souhaitez que BitDefender Management Server administre. Il est utilisé pour établir la communication entre BitDefender Management Server et les produits clients BitDefender installés sur des stations de travail spécifiques. Il remplit trois fonctions principales : il s'adresse au BitDefender Management Server pour connaître les politiques de sécurité qui doivent être appliquées à la station de travail locale. il applique les politiques de sécurité reçues de BitDefender Management Server. il envoie les résultats des politiques appliquées à BitDefender Management Server BitDefender Management Console BitDefender Management Console est l'interface graphique utilisateur (GUI), conçue pour permettre à l'administrateur d'interagir avec BitDefender Management Server. Grâce à la console d'administration vous pouvez : voir l'ensemble du réseau (les ordinateurs administrés, ceux que BitDefender Management Server n'administre pas actuellement, et ceux qui sont exclus de l'administration). déployer à distance BitDefender Management Agent sur les ordinateurs réseau détectés ou sur les ordinateurs de Active Directory. déployer à distance les produits BitDefender client sur les ordinateurs administrés. configurer BitDefender Management Server pour qu'il déploie automatiquement BitDefender Management Agent et BitDefender Business Client sur les ordinateurs qui viennent d'être détectés. rechercher les informations détaillées concernant un ordinateur administré. affecter des politiques à des ordinateurs administrés ou à des ordinateurs de Active Directory pour configurer, voire pour installer les produits clients BitDefender. lancer des tâches d'administration sur les ordinateurs administrés pour effectuer à distance des tâches d'administration. vérifier les résultats des politiques affectées et des tâches d'administration réseau. configurer BitDefender Management Server et contrôler son activité. obtenir des rapports centralisés faciles à lire concernant les ordinateurs administrés. supprimer à distance des produits clients installés sur des ordinateurs administrés. Architecture et fonctionnement 6

24 Pour installer uniquement la console d'administration sur une station de travail, vous devez effectuer une installation personnalisée de BitDefender Management Server. Pour plus d'informations, reportez-vous à «Installation de BitDefender Management Console sur l'ordinateur de l'administrateur» (p. 36) Outil de déploiement BitDefender BitDefender Deployment Tool est un composant indépendant qui vous aide à automatiquement installer, supprimer ou réparer à distance les produits BitDefender sur des ordinateurs du réseau. Cet outil vous permet également de créer des empaquetages d'installation autonomes à utiliser sur les ordinateurs hors ligne (ou lorsque l'installation à distance échoue). Vous pouvez la placer sur un CD ou sur un dossier partagé, l'envoyer par courrier électronique ou utiliser un script d'ouverture de session pour l'installer sur les stations de travail BitDefender Update Server BitDefender Update Server est un composant indépendant qui vous permet de créer un emplacement de mise à jour BitDefender sur le réseau local. De cette manière, vous pouvez réduire le trafic Internet, dans la mesure où un seul ordinateur se connectera à Internet pour télécharger les mises à jour, les autres se mettant à jour à partir de ce miroir local. De plus, les mises à jour s'effectueront plus rapidement, même sur les ordinateurs non connectés à Internet. Architecture et fonctionnement 7

25 3. Produits BitDefender Client pris en charge BitDefender Management Server s'associe sans difficulté aux solutions de sécurité des stations de travail et du serveur BitDefender et les administre Produits client pour stations de travail BitDefender Business Client BitDefender Business Client BitDefender Business Client rassemble des modules antivirus, pare-feu, antispam et antispyware dans un ensemble de sécurité polyvalent, adapté aux besoins des utilisateurs professionnels du monde entier Produits client pour serveurs BitDefender Security for Mail Servers (Windows, UNIX) BitDefender Security for Exchange BitDefender Security for File Servers (Windows) BitDefender Security for Samba BitDefender Security for SharePoint Security for Mail Servers BitDefender Security for Mail Servers protège les serveurs de messagerie fonctionnant sous Windows ou UNIX contre les menaces de sécurité connues et inconnues grâce à ses technologies proactives antivirus, antispyware, antispam, antiphishing, de filtrage des pièces jointes et du contenu récompensées par plusieurs prix. Cette solution assure la sécurité des services de messagerie des organisations et permet une meilleure productivité en bloquant le spam et en fournissant des outils d'administration centralisée. Security for Exchange BitDefender Security for Exchange protège les services de messagerie critiques de votre organisation contre les virus, les spywares et le spam des s. S'intégrant parfaitement à Microsoft Exchange Server, BitDefender Security for Exchange réunit une protection antimalware, antispam, antiphishing et des technologies de filtrage du contenu pour permettre une meilleure productivité et assurer l'intégrité des plateformes de messagerie. Produits BitDefender Client pris en charge 8

26 Security for File Servers (Windows) BitDefender Security for File Servers fournit une protection optimisée du système d'exploitation du serveur et de la structure des fichiers de données pour les systèmes principaux critiques. Facile à installer, à configurer et à administrer via la console d'administration centralisée, BitDefender for File Servers fournit une protection contre les virus, les spywares et les rootkits afin de limiter l'impact de la propagation de malwares à travers le réseau. Security for Samba BitDefender Security for Samba permet le déploiement d'une protection antivirus et antispyware pour les partages réseau Samba des organisations sous Linux, FreeBSD et Solaris. Déployé et administré de façon centralisée dans le réseau, Security for Samba analyse les structures de données multiplateformes et les fichiers à la recherche de malwares, protégeant ainsi les utilisateurs du réseau contre les virus. Security for SharePoint BitDefender Security for SharePoint protège de façon proactive les référentiels de documents SQL contre les virus connus et inconnus, les spywares, les chevaux de Troie et les rootkits. L'analyse optimisée en temps réel des fichiers mis en ligne, téléchargés ou à l'accès aide à éviter que les déploiements de Microsoft Sharepoint ne conservent et partagent des fichiers infectés sur le réseau. Produits BitDefender Client pris en charge 9

27 Installation et désinstallation 10

28 4. Configuration requise Pour atteindre son principal objectif, c'est-à-dire l'administration centralisée de toutes les solutions de sécurité BitDefender dans un environnement réseau, BitDefender Client Security a besoin d'un réseau d'ordinateurs TCP/IP. En dehors de cette configuration de base, et pour que BitDefender Management Server et ses produits clients fonctionnent correctement", des configurations spécifiques doivent coexister BitDefender Management Server Avant d'installer BitDefender Management Server, vérifiez les conditions suivantes sont remplies : Processeur : Compatible Intel Pentium 1,6 GHz (2 GHz multicœur recommandés) Mémoire RAM : 512 Mo (1 Go recommandé) pour Windows Mo (1,5 Go recommandés) pour Windows XP et Windows ,5 Go (3 Go recommandés) pour Windows Vista, Windows 2008, Windows 7 Espace disque : 1,5 Go (2,5 Go recommandés) 3 Go sont nécessaires pour l'installation ou la mise à niveau Système d'exploitation : Windows 2000 Professionnel avec Service Pack 4 et Update Rollup 1 Version 2 Windows 2000 Server avec Service Pack 4 et Update Rollup 1 Version 2 Windows Server 2003 avec Service Pack 2 Windows Server 2008 Windows Server 2008 R2 Windows Small Business Server 2008 Windows XP avec Service Pack 2 ou Service Pack 3 Windows Vista avec Service Pack 1 ou Service Pack 2 Windows 7 Base de données : Microsoft SQL Server 2005 / SQL Server 2005 Express Edition (inclus dans le kit d'installation) Microsoft SQL Server BitDefender Management Agent Avant de déployer BitDefender Management Agent sur un ordinateur distant, assurez-vous que les conditions suivantes sont remplies : Processeur : Compatible Intel Pentium 1 GHz (1,6 GHz recommandés) Mémoire RAM : 512 Mo pour Windows 2000, Windows XP, Windows 2003 Configuration requise 11

29 1 Go (1,5 Go recommandés) pour Windows Vista, Windows 2008, Windows 7 Espace disque minimal : 100 Mo (200 Mo recommandés) Système d'exploitation : Windows 2000 Professionnel avec Service Pack 4 et Update Rollup 1 Version 2 Windows 2000 Server avec Service Pack 4 Windows XP avec Service Pack 2 ou Service Pack 3 Windows Home Server Windows Server 2003 avec Service Pack 2 Windows Vista avec Service Pack 1 ou Service Pack 2 Windows Server 2008 Windows Server 2008 R2 Windows Small Business Server 2008 Windows 7 Linux 2.4.x ou 2.6.x avec glibc ou supérieur et libstdc++5 à partir de gcc ou supérieur 4.3. BitDefender Management Console Avant d'installer BitDefender Management Console, vérifiez que les conditions suivantes sont remplies : Processeur : Compatible Intel Pentium 1 GHz (1,6 GHz recommandés) Mémoire RAM : 512 Mo (1 Go recommandé) pour Windows XP, Windows 2000, Windows ,5 Go (2 Go recommandés) pour Windows Vista, Windows 2008, Windows 7 Espace disque : 500 Mo (1 Go recommandé) 2 Go sont nécessaires pour l'installation ou la mise à niveau Système d'exploitation : Windows 2000 Professionnel avec Service Pack 4 et Update Rollup 1 Version 2 Windows 2000 Server avec Service Pack 4 et Update Rollup 1 Version 2 Windows Server 2003 avec Service Pack 2 Windows Server 2008 Windows Server 2008 R2 Windows Small Business Server 2008 Windows XP avec Service Pack 2 ou Service Pack 3 Windows Vista avec Service Pack 1 ou Service Pack 2 Windows 7 Logiciels : Internet Explorer 6.0 (ou supérieur), Microsoft Management Console (MMC) 3.0 (ou supérieur) Résolution minimale : 1024x768 / 16 bits 4.4. BitDefender Business Client Avant de déployer ce produit client, vérifiez que les conditions suivantes sont remplies : Configuration requise 12

30 Processeur : Processeur compatible Intel Pentium 500 MHz (800 MHz recommandés) pour Windows MHz (1 GHz recommandé) pour Windows XP 1 GHz (dual-core recommandé) pour Windows Vista et Windows 7 Mémoire RAM : 256 Mo (512 Mo recommandés) pour Windows Mo (1 Go recommandé) pour Windows XP 1 Go de mémoire RAM (1,5 Go recommandés) pour Windows Vista et Windows 7 Espace disque minimal : 1 GB Système d'exploitation : Windows 2000 Professionnel avec Service Pack 4 et Update Rollup 1 Version 2 Windows XP avec Service Pack 2 ou Service Pack 3 Windows Home Server Windows Vista avec Service Pack 1 ou Service Pack 2 Windows BitDefender Management Server Installé avec BitDefender Business Client Pour installer BitDefender Management Server avec BitDefender Business Client, assurez-vous de disposer de la configuration requise suivante : Processeur : Compatible Intel Pentium 1,6 GHz (2 GHz multicœur recommandés) Mémoire RAM : 756 Mo (1 Go recommandé) pour Windows 2000 et Windows XP 1 Go (3 Go recommandés) pour Windows Vista et Windows 7 Espace disque : 1,5 Go (2 Go recommandés) 3 Go sont nécessaires pour l'installation ou la mise à niveau Système d'exploitation : Windows 2000 Professionnel avec Service Pack 4 et Update Rollup 1 Version 2 Windows XP avec Service Pack 2 ou Service Pack 3 Windows Vista avec Service Pack 1 ou Service Pack 2 Windows BitDefender Update Server Vous pouvez installer BitDefender Update Server sur tout ordinateur fonctionnant avec Windows 2000 ou un système d'exploitation Windows plus récent. Navigateurs pris en charge (pour la configuration et l'administration) : Internet Explorer 6 (+) pour Windows 2000 Configuration requise 13

31 Internet Explorer 7 (+) pour les systèmes d'exploitation Windows postérieurs à Windows 2000 Mozilla Firefox 2.0 (+) Configuration requise 14

32 5. Avant de lancer le déploiement 5.1. Les principes de base de BitDefender Client Security BitDefender Client Security est une solution de sécurité réseau adapté à tous les types d entreprises. Quatre composants principaux interviennent dans le déploiement : BitDefender Management Server, qui vous permet de centraliser l administration des solutions de sécurité de BitDefender sur votre réseau. BitDefender Management Console, qui est l interface graphique de BitDefender Management Server. BitDefender Management Agent, le composant local d administration installé sur tous les ordinateurs administrés, qui veille à la communication entre les ordinateurs administrés et BitDefender Management Server. BitDefender Business Client, qui protège les stations de travail contre un grand nombre de menaces visant la sécurité. Si vous souhaitez également protéger les serveurs et administrer cette protection, vous devrez renforcer les solutions de sécurité serveur de BitDefender. BitDefender Management Server communique, par l intermédiaire de ports spécifiques, avec les composants de BitDefender Management Agent, BitDefender Management Console, et avec les autres produits BitDefender Management Server installés sur le réseau. Ces ports ne doivent être utilisés par aucune autre application installée sur le réseau. Leur accès doit également être autorisé par les pare-feu locaux. Voici les ports de communication par défaut : le port de communication entre BitDefender Management Server et BitDefender Management Agent. Ce port doit être autorisé sur tous les ordinateurs réseau le port de communication entre BitDefender Management Server et BitDefender Management Console. Ce port doit être autorisé sur tous les ordinateurs de BitDefender Management Server et sur tous les ordinateurs sur lesquels vous installez BitDefender Management Console le port de communication entre un maître et une instance esclave de BitDefender Management Server. Ce port doit être autorisé sur tous les ordinateurs de BitDefender Management Server. Le port par défaut sur lequel BitDefender Update Server accepte les connexions de clients est Le port de BitDefender Update Server ne doit pas être utilisé par d'autres applications installées sur le système. Avant de lancer le déploiement 15

33 Pour obtenir des informations détaillées sur les composants et le fonctionnement de BitDefender Client Security, reportez-vous à «Architecture et fonctionnement» (p. 3) Déploiement sur serveur unique ou multiserveur? La réponse à cette question dépend de la taille et de la complexité de votre réseau. Vous devez prendre en compte les éléments suivants : Le déploiement de BitDefender Management Server sur un serveur unique peut supporter plus de 1000 ordinateurs clients, incluant l administration et le reporting. Dans une configuration maître-esclave, il est recommandé d'avoir au maximum 3500 clients en utilisant jusqu'à 7 serveurs esclaves liés à un serveur maître, chaque serveur esclave gérant jusqu'à 500 ordinateurs. Dans de très grands réseaux (avec plus de 3500 ordinateurs), plusieurs déploiements maître-esclave peuvent être utilisés pour une couverture totale Comment déployer une configuration de serveur unique Voici les étapes que vous devez suivre pour déployer avec succès BitDefender Client Security : 1. Installez le composant d'administration centralisée (BitDefender Management Server). Installer BitDefender Management Server sur l ordinateur souhaité en utilisant le CD/DVD d installation ou le fichier d installation téléchargé sur le site de BitDefender. Pour installer les fichiers de support des solutions pour serveurs Windows de BitDefender, vous devez sélectionner le type de configuration personnalisée puis choisir d'installer l'add-on correspondant. Pour plus d informations, reportez-vous à «Installation de BitDefender Management Server» (p. 21). Quand vous aurez installé BitDefender Management Server, vous pourrez déployer et gérer la protection des stations de travail à partir de la console d administration. 2. Configuration nécessaire. Assurez-vous que votre réseau possède la configuration nécessaire. Ceci est important car, si votre réseau ne répond pas à certaines des conditions voulues, l installation peut échouer (par exemple, vous n arrivez pas à installer les composants Client sur certains ordinateurs). Pour des informations détaillées sur la configuration nécessaire, reportez-vous à «Étape 1 - Préparer les ordinateurs au déploiement» (p. 39). 3. Installez le composant d'administration locale (BitDefender Management Agent). Déployer BitDefender Management Agent sur les stations de travail et les Avant de lancer le déploiement 16

34 serveurs. Ceci s effectue à partir de la console d administration. BitDefender Management Agent va se charger de l installation et de l administration du composant sécurité sur la station de travail. Pour plus d informations, reportez-vous à «Étape 2 - Définir les ordinateurs administrés» (p. 40). 4. Installez le composant de sécurité de la station de travail (BitDefender Business Client). Installez le composant sécurité de la station de travail sur les stations clientes. Ceci s effectue à partir de la console d administration. Il suffit d exécuter une politique BitDefender Business Client sur les stations de travail. Pour plus d informations, reportez-vous à «Étape 3 - Déployer les produits clients» (p. 43). 5. Extension de la protection et de l administration aux serveurs Windows. Pour activer le déploiement et l'administration à distance des solutions de sécurité BitDefender pour serveurs Windows, vous devez installer BitDefender Management Server avec l'add-on correspondant disponible dans le fichier d'installation. Une fois l'add-on installé, il y a deux façons d'installer et d'administrer à distance les solutions de sécurité BitDefender pour serveurs Windows : Sur les serveurs Windows sur lesquels est installé BitDefender Management Agent, vous pouvez déployer à distance la solution de sécurité à l'aide de BitDefender Management Server. Le déploiement est comparable à celui du composant de sécurité des stations de travail ; à partir de la console d administration, déployer la politique de solution de sécurité serveur sur le serveur choisi. Installez la solution de sécurité sur le serveur Windows à l'aide du fichier d'installation de BitDefender Security for Windows Servers. Si BitDefender Management Agent est déjà installé sur le serveur, la solution de sécurité serveur va immédiatement s intégrer à BitDefender Management Server. Dans le cas contraire, l intégration se fera dès que vous aurez installé BitDefender Management Agent sur le serveur. Ceci est utile si les solutions de sécurité serveur de BitDefender sont déjà installées sur les serveurs. 6. Extension de la protection et de l administration aux serveurs Unix. Pour sécuriser les serveurs Unix de votre organisation à l'aide des solutions BitDefender et gérer leur protection en utilisant BitDefender Management Server, procédez comme suit : A. Installez l'add-on Unix sur l'ordinateur de BitDefender Management Server (la version 32 ou 64 bits, en fonction de la plateforme de l'ordinateur). B. Installez BitDefender Security for Mail Servers et BitDefender Security for Samba sur vos serveurs Unix, selon vos besoins. Ces solutions de sécurité ne peuvent pas être déployées à distance, vous devrez donc les installer manuellement. C. Pour chaque solution de sécurité installée, configurez l'intégration avec BitDefender Management Server. Pour plus d'informations, reportez-vous à «Ajout de la prise en charge des Solutions de Sécurité pour Serveurs Unix» (p. 35). Avant de lancer le déploiement 17

35 5.4. Comment déployer une configuration multiserveur Lors du déploiement de multiples instances de BitDefender Management Server, il est recommandé de les installer dans une configuration maître-esclave. La configuration maître-esclave de BitDefender Management Server offre une modularité étendue. Il est recommandé d utiliser une configuration maître-esclave dans deux situations courantes : 1. Votre réseau compte plus de 1000 ordinateurs. C'est le nombre maximal d'ordinateurs pouvant être administrés par une instance de BitDefender Management Server. Dans ce cas, vous divisez votre réseau en plusieurs sous-réseaux et installez un serveur d administration de BitDefender pour chaque sous-réseau. Ces serveurs sont appelés serveurs esclaves. Un serveur d administration supplémentaire sera installé pour administrer tous les serveurs esclaves. C est le serveur maître. Un serveur maître ne peut pas administrer ses propres produits clients, seulement les produits clients administrés par les serveurs esclaves. 2. Plusieurs réseaux, installés dans des zones géographiques diverses, doivent être administrés. C est typiquement le cas des sociétés qui possèdent des bureaux dans plusieurs villes ou pays. Dans ce cas, vous installez un serveur esclave sur le réseau de chacun des bureaux. Le serveur maître administrera tous les serveurs esclaves, y compris le serveur esclave installé sur le réseau du siège social. Il est évidemment possible de combiner ces différents scénarios. Par exemple, le réseau du siège social cité dans le second exemple peut être extrêmement vaste. Dans ce cas, vous déploierez plusieurs serveurs esclaves ainsi que le serveur maître. Le déploiement de serveurs esclaves est comparable à celui présenté dans «Comment déployer une configuration de serveur unique» (p. 16). Renouveler la procédure indiquée pour chaque serveur esclave. Après avoir déployé tous les serveurs esclaves, procédez à l installation du serveur maître. Pour installer le serveur maître, vous devez effectuer une installation personnalisée dans l assistant d installation. Une fois le serveur maître installé, vous devez vous connecter à chaque serveur esclave et l enregistrer sur le serveur maître (faites un clic droit sur le nom du serveur dans le menu arborescent et sélectionnez Enregistrer sur le serveur maître) Réseaux Active Directory BitDefender Management Server s'intègre à Active Directory afin d'exploiter la structure de domaine Windows et les politiques de groupes. Cela facilite considérablement le déploiement du client. L'intégration à Active Directory se fait via l'outil Network Builder. Cet outil vous permet d'importer une structure Active Directory existante (ordinateurs et groupes) et de déployer BitDefender Management Agent sur tous les ordinateurs du réseau. Vous pouvez ensuite affecter les politiques de sécurité appropriées à chaque groupe. Avant de lancer le déploiement 18

36 Vous envisagerez l'intégration avec Active Directory uniquement après avoir installé BitDefender Management Server (lorsque vous arriverez à l'étape du déploiement du client). Pour plus d'informations, reportez-vous à «Installation des produits Client» (p. 39) Intégration des Solutions BitDefender pour les systèmes de serveurs. BitDefender Client Security a principalement été conçu pour la protection et l'administration des stations de travail. Vous pouvez étendre les capacités de BitDefender Management Server pour inclure l'administration des solutions de sécurité BitDefender pour serveurs en installant des add-ons. Deux add-ons sont disponibles : l'un pour les solutions BitDefender pour serveurs Windows, l'autre pour les solutions pour serveurs Unix. L'add-on de BitDefender Security for Windows Servers est inclus dans l'empaquetage d'installation de BitDefender Management Server. Lorsque vous installez BitDefender Management Server, vous devez sélectionner le type de configuration personnalisée pour installer l'add-on. Des informations complémentaires figurent dans la section «Installation personnalisée (avec captures d'écran)» (p. 23). Pour installer l'add-on ultérieurement, vous devez modifier l'installation de BitDefender Management Server. Pour plus d'informations, reportez-vous à «Modifier l'installation de BitDefender Management Server» (p. 91). Les clients sont installés de la même façon que les clients stations de travail ou en déployant BitDefender Management Agent sur les ordinateurs sur lesquels la solution BitDefender Security for Windows Servers est déjà installée. Pour plus d'informations, reportez-vous à «Installation des produits Client» (p. 39). L'add-on des solutions pour serveurs Unix est distribué en tant qu'empaquetage d'installation séparé. Vous pouvez le télécharger à partir de la section téléchargement de BitDefender Client Security (le lien de téléchargement vous sera envoyé une fois que vous en aurez fait la demande sur le site web de BitDefender). L'add-on peut être installé à tout moment après l'installation de BitDefender Management Server, sans perturber son fonctionnement. Découvrez comment installer l'add-on et les clients dans la section «Ajout de la prise en charge des Solutions de Sécurité pour Serveurs Unix» (p. 35). Une fois les add-ons installés, de nouvelles catégories de politiques et de rapports seront disponibles dans la console de BitDefender Management Server pour les solutions de sécurité serveur. Vous pouvez configurer et administrer ces solutions de la même façon que le client de la station de travail Windows (BitDefender Business Client). Avant de lancer le déploiement 19

37 5.7. Intégrer BitDefender Antivirus pour Mac à la plateforme de reporting centralisée Pour des informations complètes sur l'état de sécurité du réseau, vous pouvez inclure vos ordinateurs Mac dans la plateforme de reporting centralisée de BitDefender Management Server. Vous devez simplement installer l'édition entreprise de BitDefender Antivirus pour Mac sur vos Mac. L'édition entreprise comprend un agent intégré qui transmet les informations d'état à BitDefender Management Server. Les paramètres de l'agent seront configurés pendant l'installation. Pour savoir comment installer l'édition entreprise de BitDefender Antivirus pour Mac, veuillez vous référer à son Guide Administrateur. L'installation à distance est possible à l'aide d'apple Remote Desktop ou d'un script. Il est important de prendre en compte le fait que les licences de BitDefender Antivirus pour Mac ne sont pas administrées par BitDefender Management Server. Vous avez besoin d'une clé de licence séparée pour enregistrer vos installations BitDefender Antivirus pour Mac. Avant de lancer le déploiement 20

38 6. Installation de BitDefender Management Server Afin d'installer BitDefender Management Server, vous avez besoin d'un fichier ou d'un CD d'installation qui contient le programme d'installation. Vous pouvez télécharger le fichier d installation sur le site de BitDefender: Suivez les liens pour télécharger une version d'évaluation de BitDefender Client Security, la solution de sécurité pour entreprise qui inclut BitDefender Management Server. Vous devrez remplir un formulaire et vous recevrez un à l adresse que vous aurez indiquée. Ce courrier contiendra un lien vers l emplacement du téléchargement. Suivant la plateforme sur laquelle vous installez BitDefender Management Server, choisissez la version 32 bits ou 64 bits du fichier d installation. Vous devez également préciser si vous souhaitez administrer les solutions de sécurité BitDefender avec BitDefender Management Server. Pour les administrer, d autres fichiers doivent être installés dans BitDefender Management Server (un fichier d'installation de l'add-on du serveur supplémentaire vous sera fourni). L'add-on de BitDefender Security for Windows Servers est inclus dans le fichier d'installation de BitDefender Management Server. L'empaquetage d'installation contient les composants suivants : BitDefender Management Server BitDefender Security for Windows Servers (Serveur Add-On) BitDefender Management Console BitDefender Update Server À l'exception de l'add-on de BitDefender Security for Windows Servers, tous ces composants sont installés par défaut. Si vous souhaitez installer BitDefender Management Server avec l'add-on, vous devez effectuer une installation personnalisée Choisir et préparer un ordinateur à l'installation Vous pouvez installer BitDefender Management Server sur un ordinateur dédié ou sur un des serveurs de votre organisme. Si vous installez BitDefender Management Server sur un ordinateur fonctionnant avec un système d'exploitation serveur, vous devrez protéger cet ordinateur avec une solution de sécurité pour serveurs, comme BitDefender Security for File Servers. Vous ne pourrez pas installer BitDefender Business Client sur ce type d'ordinateurs. Suivez ces conseils pour choisir et préparer un ordinateur à l'installation de BitDefender Management Server : Installation de BitDefender Management Server 21

39 1. Vérifiez que l'ordinateur dispose de la configuration système requise. La configuration requise est indiquée dans le chapitre «Configuration requise» (p. 11). 2. Il est recommandé que les ordinateurs sur lesquels vous installez BitDefender Management Service aient une IP statique. Suivant que l adresse IP soit susceptible de changer ou non dans le temps, l identité du serveur d administration doit être configurée différemment au moment de déployer BitDefender Management Agent. Des informations complémentaires figurent dans la section «Étape 2 - Définir les ordinateurs administrés» (p. 40). 3. Recommandations pour de meilleures performances dans de grands réseaux (avec plus de 500 ordinateurs). Pour des déploiements sur un serveur avec plus de 500 clients, nous vous recommandons d'utiliser un système plus puissant et Microsoft SQL Server éditions Standard ou Entreprise (en particulier si vous prévoyez d'utiliser intensivement la fonctionnalité d'audit réseau). Pour des déploiements maîtres-esclaves avec plus de 1000 clients, nous vous recommandons d'utiliser un système plus puissant et Microsoft SQL Server éditions Standard ou Entreprise pour le serveur maître Installation par défaut L'installation par défaut installe une configuration prédéfinie de BitDefender Management Server avec BitDefender Update Server. Cette option installera BitDefender Management Server en tant que serveur individuel (autonome) et une instance de Microsoft SQL Server 2005 Express Edition. Les composants de BitDefender Management Server utiliseront les ports de communication par défaut (cela apparaît dans la dernière fenêtre de l'assistant d'installation). Important Le support des solutions BitDefender Security for Windows Servers n'est pas inclus dans l'installation par défaut. Pour installer et administrer à distance ces solutions à l'aide de BitDefender Management Server, vous devez effectuer une installation personnalisée. Pour effectuer une installation par défaut : 1. Veuillez noter que vous avez besoin d'au moins 3 Go d'espace libre sur la partition système, sinon, il est probable que l'installation échoue. 2. Recherchez le fichier d'installation sur l'ordinateur et double-cliquez dessus pour lancer l'assistant d'installation. Si vous avez un CD/DVD d'installation, insérez-le dans le lecteur et suivez les instructions à l'écran pour démarrer l'installation. Avant de lancer l'assistant de configuration, BitDefender recherche les nouvelles versions du programme d'installation. Si une nouvelle version est disponible, vous Installation de BitDefender Management Server 22

40 êtes invité à la télécharger. Cliquez sur Oui pour télécharger la nouvelle version ou sur Non pour continuer à installer la version disponible dans le fichier d'installation. 3. Cliquez sur Suivant. 4. Veuillez lire le contrat de licence, sélectionnez J'accepte les termes du contrat de licence et cliquez sur Suivant. 5. Cliquez sur Par défaut. 6. Configuration requise dans de rares situations.. Si les ports de communication par défaut des composants de BitDefender Management Server ou de BitDefender Update Server sont utilisés, l'on vous demandera de configurer de nouveaux ports. Plus d'informations dans «Les principes de base de BitDefender Client Security» (p. 15). Configurez les ports demandés et cliquez sur Suivant. 7. Cliquer Install. Important Veuillez tenir compte des précisions suivantes : Indiquez des valeurs de port entre 1 et Ces ports ne doivent être utilisés par aucune autre application installée sur le réseau. Leur accès doit également être autorisé par les pare-feu locaux. Conservez ces numéros de ports. Vous en aurez besoin par la suite. 8. Patientez jusqu'à ce que l'installation soit complète puis cliquez sur Terminer Installation personnalisée (avec captures d'écran) L'installation personnalisée est nécessaire dans des situations spécifiques ou si vous souhaitez configurer les options d'installation en détail. Choisissez l'installation personnalisée si vous souhaitez : installez BitDefender Management Server avec l'add-on permettant le déploiement à distance et l'administration des solutions de sécurité BitDefender pour serveurs Windows. Cet add-on n'est pas installé par défaut. n'installer que la console de gestion de votre PC ou de votre ordinateur portable administratif. Vous pouvez ainsi accéder à distance à BitDefender Management Server. installer BitDefender Management Server en tant que serveur maître ou serveur esclave afin de déployer une architecture maître-esclave. configurer des ports de communication spécifiques pour les composants BitDefender Management Server. Installation de BitDefender Management Server 23

41 utilisez une base de données existante pour gérer les données nécessaires à BitDefender Management Server. Bases de données prises en charge : Microsoft SQL Server 2005 / SQL Server 2005 Express Edition / Microsoft SQL Server installer BitDefender Update Server séparément, sur un ordinateur dédié. Pour effectuer une installation personnalisée : 1. Veuillez noter que vous avez besoin d'au moins 3 Go d'espace libre sur la partition système, sinon, il est probable que l'installation échoue. 2. Recherchez le fichier d'installation sur l'ordinateur et double-cliquez dessus pour lancer l'assistant d'installation. Si vous avez un CD/DVD d'installation, insérez-le dans le lecteur et suivez les instructions à l'écran pour démarrer l'installation. Avant de lancer l'assistant de configuration, BitDefender recherche les nouvelles versions du programme d'installation. Si une nouvelle version est disponible, vous êtes invité à la télécharger. Cliquez sur Oui pour télécharger la nouvelle version ou sur Non pour continuer à installer la version disponible dans le fichier d'installation. 3. Suivez les étapes de l'assistant. Des instructions détaillées avec des copies d'écran figurent ci-après. Pour des instructions rapides sur l'installation personnalisée de composants spécifiques de l'empaquetage, reportez-vous à «Installer des composants séparément» (p. 36) Étape 1 - Fenêtre d'accueil Cette page d'accueil présente les principaux avantages que procure l'utilisation de BitDefender Management Server. Page d'accueil Cliquez sur Suivant. Une nouvelle fenêtre s'affiche. Installation de BitDefender Management Server 24

42 Étape 2 - Lire l'accord de Licence Cette fenêtre vous présente le contrat de licence concernant BitDefender Management Server. Contrat de licence Veuillez lire le contrat de licence, sélectionnez J'accepte les termes du contrat de licence et cliquez sur Suivant. Une nouvelle fenêtre s'affiche. Si vous être en désaccord avec les termes du contrat, cliquez sur Annuler. Le processus sera interrompu et vous quitterez l'installation Étape 3 - Sélectionner le type d'installation Cette fenêtre vous permet de choisir le type d'installation à effectuer. Type d'installation Installation de BitDefender Management Server 25

43 Cliquez sur Personnalisé. Une nouvelle fenêtre s'affiche Étape 4 - Personnaliser l'installation Cette fenêtre vous permet de choisir les composants du programme d'installation que vous souhaitez installer. Installation personnalisée L'empaquetage d'installation contient les composants suivants : BitDefender Management Server BitDefender Security for Windows Servers (Serveur Add-On) BitDefender Management Console BitDefender Update Server Les composants peuvent être installés sur le même ordinateur ou sur des ordinateurs différents. La seule obligation est d'installer BitDefender Management Server avec BitDefender Management Console. L'ordinateur sur lequel vous effectuez l'installation doit disposer de la configuration requise pour chaque composant qui sera installé. La configuration requise est indiquée dans le chapitre «Configuration requise» (p. 11). Si vous cliquez sur le nom d'un composant, une courte description (incluant l espace disque nécessaire) s affichera sur le côté droit. Si vous cliquez sur l'icône d'un composant, un menu s'affichera vous permettant de choisir d installer ou non le composant en question. BitDefender Management Server sera installé dans?:\program Files\BitDefender\BitDefender Management Server. Cliquez sur Suivant. Une nouvelle fenêtre s'affiche. Installation de BitDefender Management Server 26

44 Si vous avez choisi d'installer uniquement BitDefender Management Console, passez directement à «Étape 10 - Démarrer l'installation» (p. 32). Si vous avez choisi d'installer uniquement BitDefender Update Server, passez directement à «Étape 7 - Spécifier le port de BitDefender Update Server» (p. 29) puis à «Étape 10 - Démarrer l'installation» (p. 32) Étape 5 - Sélectionner le type de serveur Cette fenêtre vous permet de sélectionner le type de serveur à installer. Type de serveur Vous pouvez sélectionner l'une des options suivantes: Individuelle - pour installer sur le réseau une version unique autonome de BitDefender Management Server. Cette instance de BitDefender Management Server administre tous les ordinateurs du réseau. Recommandé pour les entreprises dynamiques situées dans un unique lieu géographique. Maître - pour installer une instance maître de BitDefender Management Server qui administrera uniquement les instances esclaves de BitDefender Management Server déployés sur les réseaux de l'entreprise. Esclave - pour installer une instance esclave de BitDefender Management Server. Une telle instance administre tous les ordinateurs d'un réseau donné, tout en étant en même temps administrée par une instance maître de BitDefender Management Server. Si vous sélectionnez cette option, un champ de saisie s'affichera dans lequel vous pourrez entrer le nom ou l'adresse IP de l'instance maître. Installation de BitDefender Management Server 27

45 Pour plus d'informations sur l'architecture maître-esclave, reportez-vous à «Architecture et fonctionnement» (p. 3). Cliquez sur Suivant. Une nouvelle fenêtre s'affiche Étape 6 - Spécifier les ports de communication Cette fenêtre vous permet de changer les ports utilisés par les composants de BitDefender Management Server pour communiquer. Ports de communication Vous pouvez changer les ports de communication par défaut dans les champs suivants : Port du serveur - saisissez le port qui sera utilisé par une instance maître de BitDefender Management Server pour communiquer avec une instance esclave. Le port par défaut est Port de l'agent - saisissez le port qui sera utilisé par BitDefender Management Server pour communiquer avec BitDefender Management Agent. Le port par défaut est Port de la console - saisissez le port qui sera utilisé par BitDefender Management Server pour communiquer avec BitDefender Management Console. Le port par défaut est Important Veuillez tenir compte des précisions suivantes : Indiquez des valeurs de ports entre 1 et et vérifiez que les ports spécifiés ne sont pas utilisées par d'autres applications. Configurer les pare-feu locaux pour permettre l'utilisation de ces ports. Installation de BitDefender Management Server 28

46 Retenez le port de la console car il vous sera demandé quand vous vous connecterez au BitDefender Management Server. Cliquez sur Suivant. Une nouvelle fenêtre s'affiche Étape 7 - Spécifier le port de BitDefender Update Server Cette fenêtre vous permet de modifier le port utilisé par BitDefender Update Server. Port de BitDefender Update Server Le port par défaut est Si vous souhaitez changer le port par défaut, entrez une autre valeur dans le champ de saisie. Le port de BitDefender Update Server ne doit pas être utilisé par d'autres applications installées sur le système. Important Veuillez tenir compte des précisions suivantes : Indiquez des valeurs de port entre 1 et Configurez le pare-feu sur l'ordinateur où BitDefender Update Server est installé afin de permettre l'utilisation de ce port. Cliquez sur Suivant. Si le port est utilisé, vous serez invité à définir un nouveau port. Dans le cas contraire, une nouvelle fenêtre s'affichera Étape 8 - Assurer la prise en charge des bases de données Cette fenêtre vous permet d'installer SQL Server Express ou d'utiliser une base de données existante. Installation de BitDefender Management Server 29

47 Prise en charge d'une base de données BitDefender Management Server utilise une base de données dédiée pour gérer toutes les informations nécessaires (politiques, tâches, clients et groupes, données de l'audit réseau, rapports etc.). Ceci aide BitDefender Management Server à traiter une grande quantité de données dans un délai très court et à augmenter son efficacité. Sélectionnez l'option qui répond le mieux à vos besoins : Si vous disposez déjà d'une base de données opérationnelle que vous souhaitez utiliser également pour BitDefender Management Server, sélectionnez Utiliser une base de données existante. Si BitDefender détecte une base de données avec laquelle il peut travailler sur la machine locale, cette option sera sélectionnée par défaut. Bases de données prises en charge : Microsoft SQL Server 2005 / SQL Server 2005 Express Edition / Microsoft SQL Server Sinon, sélectionnez Installer SQL Server Express pour installer Microsoft SQL Server 2005 Express Edition et configurer la base de données sur l'ordinateur local. Cliquez sur Suivant. Une nouvelle fenêtre s'affiche Étape 9 Se connecter à la base de données J'ai choisi d'installer SQL Server Express Cette fenêtre vous permet de vous connecter à la base de données. Installation de BitDefender Management Server 30

48 Authentification de la base de données Vous pouvez voir le nom de l'instance SQL Server qui sera installée, ainsi que le nom de la base de données (em3) et le nom d'utilisateur générique de l'administrateur (sa). Vous devez donner les indications suivantes : Mot de passe - saisissez un mot de passe pour le nom d'utilisateur générique de l'administrateur. Confirmer le mot de passe - resaisissez le mot de passe. Le mot de passe doit contenir au moins 7 caractères dont au moins une lettre en majuscule et une en minuscule, un chiffre et un symbole. Cliquez sur Suivant. Une nouvelle fenêtre s'affiche. J'ai choisi d'utiliser une base de données existante Cette fenêtre vous permet de vous connecter à la base de données. Authentification de la base de données Installation de BitDefender Management Server 31

49 Vous devez d'abord donner les informations utilisées pour la connection à la base de données. Les champs qui suivent doivent être renseignés : Nom de l'instance SQL Server - saisissez le nom de l'instance SQL Server. Nom d'utilisateur - saisissez un nom d'utilisateur reconnu par la base de données. Mot de passe - saisissez le mot de passe de l'utilisateur spécifié. Confirmer le mot de passe - resaisissez le mot de passe. Cliquez sur Suivant. Une nouvelle fenêtre s'affiche. BitDefender Management Server a détecté une base de données compatible Cette fenêtre vous permet de vous connecter à une base de données détectée sur la machine locale. Authentification de la base de données Vous pouvez voir le nom de l'instance SQL Server détectée et le nom de la base de données (em3). Vous devez donner les indications suivantes : Nom d'utilisateur - saisissez un nom d'utilisateur reconnu par la base de données. Mot de passe - saisissez le mot de passe de l'utilisateur spécifié. Confirmer le mot de passe - resaisissez le mot de passe. Cliquez sur Suivant. Une nouvelle fenêtre s'affiche Étape 10 - Démarrer l'installation Cette fenêtre vous permet de démarrer l'installation. Installation de BitDefender Management Server 32

50 Démarrer l'installation Vous pouvez voir les produits d'autres fabricants qui vont être installés sur votre ordinateur, si c'est le cas. En fonction des composants sélectionnés pour être installés et des logiciels déjà installés sur la machine locale, les produits tiers suivants pourraient être installés : Microsoft.Net Framework (requis par BitDefender Management Console) Microsoft SQL Server 2005 Express Edition (requis par BitDefender Management Server) Vous pouvez revenir aux étapes précédentes pour faire des modifications si vous l'estimez nécessaire. Cliquez sur Installer pour commencer l installation du produit. Veuillez noter que l'installation prendra quelques minutes. Patientez jusqu'à la fin de cette opération Étape 11 - Terminer l'installation Une fois l'installation achevée, une nouvelle fenêtre s'affichera. Installation de BitDefender Management Server 33

51 Terminer Vous pouvez voir les ports de communication configurés pour BitDefender Management Server et ses composants. Réservez ces ports uniquement à BitDefender Management Server et assurez-vous qu'ils ne sont pas utilisés par d'autres applications. Si un pare-feu est activé sur l'ordinateur local, il se peut que vous deviez le configurer pour autoriser ces ports. Cliquez sur Terminer. Il peut vous être demandé de redémarrer l'ordinateur afin d'appliquer les modifications apportées au système. Nous vous recommandons de le faire dès que possible. Une fois BitDefender Management Server installé, un nouveau dossier nommé BitDefender contenant le sous-dossier BitDefender Management Server se trouve dans Program Files Installer un serveur maître ou esclave Pour installer une instance maître ou esclave de BitDefender Management Server, vous devez effectuer une installation personnalisée. L'une des étapes de l'installation personnalisée vous permet de configurer le type de serveur désiré. Toutes les autres étapes de l'installation sont les mêmes quel que soit le type de serveur sélectionné. Pour plus d'informations, reportez-vous à «Installation personnalisée (avec captures d'écran)» (p. 23). Il peut être utile de savoir que vous pouvez faire passer une installation BitDefender Management Server d'autonome à esclave et vice versa à tout moment. Pour plus d'informations, reportez-vous à «Configurations Maître-Esclave» (p. 204). Installation de BitDefender Management Server 34

52 6.5. Ajout de la prise en charge des Solutions de Sécurité pour Serveurs Unix Les solutions de sécurité BitDefender pour serveurs Linux, FreeBSD et Solaris (BitDefender Security for Samba, Security for Mail Servers) peuvent être administrées à distance à partir de BitDefender Management Server en installant un add-on séparé. L'add-on peut être installé à tout moment après l'installation de BitDefender Management Server, sans perturber son fonctionnement. Ces solutions de sécurité ne peuvent pas être déployées à distance, vous devrez donc les installer manuellement. Suivez ces étapes pour installer le support d'intégration des solutions de sécurité BitDefender pour serveurs Unix dans BitDefender Management Server : 1. Installez l'add-on Unix sur l'ordinateur de BitDefender Management Server (la version 32 ou 64 bits, en fonction de la plateforme de l'ordinateur). Pour installer l'add-on, exécutez le fichier d'installation correspondant et suivez l'assistant. 2. Installez BitDefender Security for Mail Servers et BitDefender Security for Samba sur vos serveurs Unix, selon vos besoins. Veuillez vérifier la liste des distributions prises en charge sur le site Internet de BitDefender. La procédure d'installation est assez simple. Par exemple : # sh BitDefender-Security-Mail linuxgcc3x-i586.rpm.run À un moment donné, l'on vous demandera si vous souhaitez activer l'intégration avec BitDefender Management Server. Tapez Y puis appuyez sur ENTRÉE. 3. Configurez l'intégration avec BitDefender Management Server. a. Spécifiez l'hôte de BitDefender Management Server : # cd /opt/bitdefender/bin #./bdsafe bdem host <host[:port]> b. Redémarrez le produit : # cd /opt/bitdefender/bin #./bd restart À partir de ce moment, vous devriez pouvoir voir les solutions installées pour serveurs Unix dans la Console d'administration de BitDefender. Dans le panneau Créer une nouvelle politique, vous pouvez trouver de nouvelles catégories de modèles de politiques. Vous pouvez désactiver l'intégration avec BitDefender Management Server à tout moment, en utilisant les commandes suivantes : Installation de BitDefender Management Server 35

53 # cd /opt/bitdefender/bin #./bdsafe bdem enable N #./bd restart 6.6. Installer des composants séparément Vous pouvez installer certains composants du package d'installation séparément de BitDefender Management Server. Reportez-vous aux sujets suivants de cette section : «Installation de BitDefender Management Console sur l'ordinateur de l'administrateur» (p. 36) «Installer BitDefender Update Server sur un ordinateur dédié» (p. 37) Installation de BitDefender Management Console sur l'ordinateur de l'administrateur Vous pouvez installer BitDefender Management Console sur votre ordinateur et vous connecter à distance à BitDefender Management Server afin de configurer et de gérer la sécurité du réseau. Se connecter à distance avec BitDefender Management Console au lieu d'utiliser le logiciel Connexion Bureau à distance peut être plus pratique dans certaines situations. Pour installer uniquement BitDefender Management Console, les étapes sont les suivantes : 1. Recherchez le fichier d'installation sur l'ordinateur et double-cliquez dessus pour lancer l'assistant d'installation. Veuillez noter que vous avez besoin d'au moins 3 Go d'espace libre sur la partition système, sinon, il est probable que l'installation échoue. 2. Cliquez sur Suivant. 3. Veuillez lire le contrat de licence, sélectionnez J'accepte les termes du contrat de licence et cliquez sur Suivant. 4. Cliquez sur Personnalisé. 5. Pour installer uniquement BitDefender Management Console : faites un clic droit sur tous les autres composants du package d'installation et choisissez de ne pas les installer. 6. Cliquez sur Suivant. 7. Cliquer Install. 8. Patientez jusqu'à ce que l'installation soit complète puis cliquez sur Terminer. Installation de BitDefender Management Server 36

54 9. Configurez le pare-feu local pour permettre au port sur lequel BitDefender Management Server est configuré d'accepter les connexions provenant de BitDefender Management Console. Le port par défaut est Aucune configuration n'est nécessaire si BitDefender Business Client est installé sur l'ordinateur Installer BitDefender Update Server sur un ordinateur dédié BitDefender Update Server peut être utilisé pour télécharger des mises à jour pour tous les produits clients BitDefender vers un ordinateur spécifique du réseau local. Tous les produits clients BitDefender installés dans le réseau peuvent être configurés pour télécharger des mises à jour à partir du serveur de mise à jour local. Il est généralement recommandé d'installer BitDefender Update Server avec BitDefender Management Server, sur le même ordinateur. Si votre réseau dispose d'un grand nombre de clients, vous pouvez envisager de l'installer sur un ordinateur dédié afin d'éviter les interférences avec BitDefender Management Server. Pour installer BitDefender Update Server sur un ordinateur dédié, procédez comme suit : 1. Recherchez le fichier d'installation sur l'ordinateur et double-cliquez dessus pour lancer l'assistant d'installation. Veuillez noter que vous avez besoin d'au moins 3 Go d'espace libre sur la partition système, sinon, il est probable que l'installation échoue. 2. Cliquez sur Suivant. 3. Veuillez lire le contrat de licence, sélectionnez J'accepte les termes du contrat de licence et cliquez sur Suivant. 4. Cliquez sur Personnalisé. 5. Pour installer uniquement BitDefender Update Server : faites un clic droit sur tous les autres composants du package d'installation et choisissez de ne pas les installer. 6. Cliquez sur Suivant. 7. Si vous souhaitez modifier le port sur lequel BitDefender Update Server accepte les connexions, saisissez une nouvelle valeur dans la zone de saisie. Nous vous recommandons d'utiliser le port par défaut (7074). Important Veuillez tenir compte des précisions suivantes : Indiquez des valeurs de port entre 1 et Le port de BitDefender Update Server ne doit pas être utilisé par d'autres applications installées sur le système. Installation de BitDefender Management Server 37

55 Retenez ce numéro de port. Vous en aurez besoin par la suite, lors de la configuration des produits clients BitDefender pour télécharger leurs mises à jour à partir du serveur local de mise à jour. 8. Cliquez sur Suivant. Si le port est utilisé, vous serez invité à définir un nouveau port. 9. Cliquer Install. 10. Patientez jusqu'à ce que l'installation soit complète puis cliquez sur Terminer. 11. Configurez le pare-feu local pour permettre au port sur lequel BitDefender Update Server est configuré d'accepter les connexions. Pour plus d'informations, reportez-vous à «BitDefender Update Server» (p. 404). Installation de BitDefender Management Server 38

56 7. Installation des produits Client L'étape logique suivant l'installation de BitDefender Management Server est l'installation des produits clients. Les produits clients sont des solutions de sécurité BitDefender qui peuvent être administrées à distance à l'aide de BitDefender Management Server. Vous pouvez installer les produits clients uniquement sur les ordinateurs réseau qui sont administrés par BitDefender Management Server (ordinateurs clients). Avant de poursuivre, préparez les ordinateurs au déploiement afin de vous assurer que celui-ci se déroule sans problème. Pour des informations sur l'installation de clients Unix, reportez-vous à «Ajout de la prise en charge des Solutions de Sécurité pour Serveurs Unix» (p. 35). Pour des informations sur les clients Mac, reportez-vous à «Intégrer BitDefender Antivirus pour Mac à la plateforme de reporting centralisée» (p. 20) Étape 1 - Préparer les ordinateurs au déploiement Préparez les ordinateurs réseau pour le déploiement de la façon suivante : 1. Assurez-vous que les ordinateurs réseau répondent aux conditions requises. La configuration requise est indiquée dans le chapitre «Configuration requise» (p. 11). Faite la liste des stations de travail qui ne remplissent pas les conditions requises par BitDefender Business Client (principalement les stations de travail Windows 98 ou NT). Ces stations de travail ne peuvent pas être protégées par BitDefender Business Client et doivent être exclues de BitDefender Management Server. 2. Configuration requise pour les ordinateurs réseau.. Configurez les stations de travail Windows XP faisant partie d'un groupe de travail, ou d'un domaine différent de celui de l'ordinateur BitDefender Management Server afin qu'elles n'utilisent PAS le partage de fichiers simple. Suivez ces étapes : a. Dans le menu Démarrer de Windows, cliquez sur Poste de travail. b. Cliquez sur Outils > Options des dossiers, puis sur l'onglet Afficher. c. Décochez la case Utiliser le partage de fichiers simple dans la liste des paramètres avancés. Sur toutes les stations de travail et les serveurs que voulez administrer comme sur les ordinateurs de BitDefender Management Server, configurez le pare-feu pour autoriser les ports de communication utilisés par les composants de Installation des produits Client 39

57 BitDefender Client Security. Ou, si vous le préférez, vous pouvez désactiver les pare-feu. Voici les ports de communication par défaut que vous devez autoriser : le port de communication entre BitDefender Management Server et BitDefender Management Agent. Ce port doit être autorisé sur tous les ordinateurs réseau le port de communication entre BitDefender Management Server et BitDefender Management Console. Ce port doit être autorisé sur tous les ordinateurs de BitDefender Management Server et sur tous les ordinateurs sur lesquels vous installez BitDefender Management Console le port de communication entre un maître et une instance esclave de BitDefender Management Server. Ce port doit être autorisé sur tous les ordinateurs de BitDefender Management Server. Ces ports ne doivent être utilisés par aucune autre application installée sur le réseau. Si l un de ces ports est utilisés par une autre application, vous devez choisir un nouveau port de communication et paramétrer les pare-feu pour qu ils autorisent ce dernier à la place du port par défaut. Sur les ordinateurs Windows Vista, il est recommandé de désactiver le Contrôle de compte d'utilisateur momentanément. Si les ordinateurs sont dans un domaine, vous pouvez utiliser une politique de groupe pour désactiver le Contrôle de compte d'utilisateur à distance. 3. Avant de déployer BitDefender Business Client sur les stations de travail administrées, SUPPRIMEZ tout autre logiciel de sécurité de tiers éditeurs installé sur ces stations. Ne pas le faire pourrait provoquer l'échec du déploiement de BitDefender Business Client et une instabilité du système. Vous pouvez remplir ce prérequis plus facilement APRÈS avoir défini les ordinateurs administrés (en déployant dessus BitDefender Management Agent). BitDefender Management Server fournit une tâche intégrée nommée Afficher les logiciels installés que vous pouvez exécuter sur tous les ordinateurs administrés pour identifier et supprimer les logiciels de sécurité installés. Pour plus d informations, reportez-vous à «Tâches réseau» (p. 154) Étape 2 - Définir les ordinateurs administrés Pour administrer une station de travail à distance, BitDefender Management Agent doit être installé sur cette station de travail. Vous déployez BitDefender Management Agent depuis BitDefender Management Console, l'interface utilisateur de BitDefender Management Server. Pour déployer BitDefender Management Agent sur les ordinateurs du réseau, les étapes sont les suivantes : Installation des produits Client 40

58 1. Fournir les autorisations administratives. 2. Déployer BitDefender Management Agent. Il existe plusieurs méthodes de déploiement. Chacune est appropriée pour une situation spécifique. Utilisation de l outil Network Builder. Il est recommandé d utiliser Network Builder pour le déploiement initial de BitDefender Management Agent sur le réseau comme pour toute opération de réorganisation majeure du réseau. Utilisation de l outil de déploiement automatique. Le déploiement automatique est utilisé pour que BitDefender Management Server soit mis à jour de toute modification intervenant sur le réseau après le déploiement initial. Grâce au déploiement automatique, BitDefender Management Agent peut être déployé automatiquement sur les nouveaux ordinateurs détectés. A partir du groupe des Ordinateurs non-administrés, en utilisant le menu contextuel. Le groupe des Ordinateurs non-administrés affiche les ordinateurs du réseau automatiquement détectés par BitDefender Management Server. Vous pouvez déployer facilement BitDefender Management Agent sur n importe quel ordinateur en le choisissant d un clic droit et en sélectionnant Déployer sur cet ordinateur. Utilisation de l outil de déploiement. L outil de déploiement doit être utilisé quand les autres méthodes de déploiement ont échoué. Vous découvrirez comment utiliser ces méthodes dans la section «Étape 2 Déployer BitDefender Management Agent» (p. 42). Important A chaque fois que vous déploierez BitDefender Management Agent, vous serez invité à configurer les options de déploiement. Portez une attention particulière à la configuration de l identité du serveur d administration. BitDefender Management Agent communique avec BitDefender Management Server en utilisant l adresse IP ou le nom de l ordinateur sur lequel BitDefender Management Server est installé. Pour éviter des problèmes de communication, configurez l identité du serveur d administration de la façon suivante: Utilisez l adresse IP de l ordinateur BitDefender Management Server si elle doit rester fixe (adresse IP statique ou réservée). Utilisez le nom du serveur quand l adresse IP est attribuée dynamiquement par DHCP (pas de réservation par adresse MAC). Étape 1 - Fournir une authentification administrative Pour déployer BitDefender Management Agent à distance, BitDefender Management Server a besoin d'un ensemble d'authentifications sur l'ordinateur distant. Installation des produits Client 41

59 Utilisez l'administrateur des authentifications pour stocker ces authentifications : ouvrez la console d'administration et cliquez sur Outils > Administrateur des authentifications. Vous pouvez fournir le nom d'utilisateur et le mot de passe de l'administrateur d'un domaine Active Directory ou l'authentification des comptes des utilisateurs locaux. Pour plus d'informations, reportez-vous à «Administrateur des authentifications» (p. 44). Étape 2 Déployer BitDefender Management Agent Voici les étapes que nous vous recommandons de suivre lors du déploiement initial de BitDefender Management Agent : 1. Organiser les ordinateurs du réseau et déployer BitDefender Management Agent avec Network Builder. Network Builder vous aide à structurer votre réseau et à déployer BitDefender Management Agent sur les ordinateurs sélectionnés. Cet outil a été conçu pour être utilisé lors du déploiement initial de BitDefender Management Agent et de la réorganisation du réseau administré. Pour utiliser Network Builder, ouvrez la console d'administration et cliquez sur Outils > Administrateur des authentifications. Vous pouvez créer des groupes d'ordinateurs administrés où vous pourrez glisser-déposer les ordinateurs réseau détectés. Si vous utilisez Active Directory pour administrer les utilisateurs et les ressources du réseau, vous pouvez importer directement la structure existante d'active Directory. Pour plus d'informations, reportez-vous à «Network Builder» (p. 48). 2. Utiliser l outil de déploiement pour déployer BitDefender Management Agent sur les ordinateurs sur lesquels le déploiement avec Network Builder a échoué. L'outil de déploiement vous aide à installer, supprimer ou réparer automatiquement les produits BitDefender sur les ordinateurs réseau à distance. Cet outil vous permet également de créer des empaquetages d'installation autonomes à utiliser sur les ordinateurs hors ligne (ou lorsque l'installation à distance échoue). Il est généralement nécessaire d'avoir recours à l'outil de déploiement lorsque les autres méthodes de déploiement échouent (vous n'arrivez pas à effectuer un ping de l'ordinateur cible). Dans ce cas, créez des empaquetages d'installations autonomes, puis copiez-les et exécutez-les sur les ordinateurs réseau inaccessibles. Pour plus d'informations, reportez-vous à «Outil de déploiement» (p. 55). 3. Tenir BitDefender Management Server à jour des modifications intervenues sur le réseau. Après avoir créé et organisé le réseau des ordinateurs administrés, vous pouvez configurer l'outil de déploiement automatique. Cet outil vous permet de déployer automatiquement BitDefender Management Agent et BitDefender Business Client sur les ordinateurs qui viennent d'être détectés. Pour configurer le déploiement automatique, ouvrez la console d'administration et cliquez sur Outils > Déploiement automatique. Pour plus d'informations, reportez-vous à «Déploiement automatique» (p. 76). Installation des produits Client 42

60 Outre le déploiement automatique, vous pouvez aussi consulter régulièrement le tableau de bord dans la console d'administration (cliquez simplement sur le nom du serveur dans le menu arborescent). Si des ordinateurs ne sont pas administrés, allez dans Dossier ordinateurs > Ordinateurs non administrés. Effectuez un clic droit sur les ordinateurs que vous souhaitez administrer et sélectionnez Déployer sur cet ordinateur Étape 3 - Déployer les produits clients Après avoir défini et organisé les ordinateurs administrés dans des groupes, vous pouvez démarrer le déploiement des produits clients. Vous ne devez pas vraiment les installer. Il vous suffit juste de créer une politique correspondant à un produit client et de l'affecter à des ordinateurs administrés ou des groupes entiers d'ordinateurs administrés afin qu'elle s'y exécute. Si le produit n'est pas déjà installé sur l'ordinateur administré, il sera installé automatiquement avant que la politique ne soit appliquée. Pour plus d'informations sur les politiques, reportez-vous à «Politiques» (p. 138). N'appliquez pas les politiques BitDefender Business Client sur les serveurs de l'entreprise! BitDefender Business Client est une solution de sécurité conçue pour ne protéger que les stations de travail et ne s installera pas sur les systèmes d exploitation Windows Server. Pour protéger les serveurs de l'entreprise, utilisez BitDefender Security for File Servers. Pour administrer à distance un produit BitDefender Server déjà installé sur un serveur, il vous suffit de définir ce serveur comme un ordinateur administré (en déployant BitDefender Management Agent). L'intégration est faite automatiquement sans que vous ne deviez supprimer ni réinstaller le produit Étape 4 - Déploiement sur les ordinateurs hors ligne Pour déployer BitDefender Management Agent ou BitDefender Business Client sur des ordinateurs hors ligne : 1. Créer des empaquetages d'installation autonomes à l'aide de l'outil de déploiement. Pour plus d'informations, reportez-vous à «Outil de déploiement» (p. 55). 2. Transférez les packages d'installation vers les ordinateurs hors ligne et installez-les. Commencez par installer BitDefender Management Agent, puis installez BitDefender Business Client. Installation des produits Client 43

61 8. Outils de déploiement des clients BitDefender Management Server contient plusieurs outils intégrés qui vous aident à déployer facilement les clients BitDefender sur l'ensemble du réseau, à gérer les déploiements et à vérifier l'état et le résultat du déploiement. Administrateur des authentifications L'Administrateur des authentifications vous permet d'enregistrer les authentifications utilisées par BitDefender Server pour identification au moment de déployer BitDefender Management Agent. Ces authentifications ne sont utilisées qu'au moment de déployer BitDefender Management Agent directement sur des ordinateurs non administrés ou d'utiliser Network Builder ou Déploiement automatique. Si vous utilisez l'outil de Déploiement, vous devrez indiquer les authentifications appropriées séparément, puis configurer les options de déploiement. Retenter le déploiement Si cette option est activée, les déploiements ayant échoué seront exécutés de nouveau automatiquement. Cela peut s'avérer plus pratique que de vérifier tous les déploiements ayant échoué et de les réinitialiser manuellement. Network Builder Network Builder vous aide à structurer votre réseau et à déployer BitDefender Management Agent sur les ordinateurs sélectionnés. Cet outil vous permet d'importer une structure Active Directory existante (ordinateurs et groupes) et de déployer BitDefender Management Agent sur tous les ordinateurs du réseau. Outil de déploiement L'outil de déploiement vous aide à installer, supprimer ou réparer automatiquement les produits BitDefender sur les ordinateurs réseau à distance. Cet outil vous permet également de créer des empaquetages d'installation autonomes à utiliser sur les ordinateurs hors ligne (ou lorsque l'installation à distance échoue). Déploiement automatique Le déploiement automatique permet à BitDefender Management Server de déployer automatiquement BitDefender Management Agent et BitDefender Business Client sur les ordinateurs qui viennent d'être détectés. État du déploiement La fenêtre État du Déploiement fournit des informations sur l'état des processus de déploiement en cours ou terminés, quelle que soit la méthode de déploiement Administrateur des authentifications Pour déployer BitDefender Management Agent à distance, BitDefender Management Server a besoin d'une authentification pour identification sur l'ordinateur distant. Outils de déploiement des clients 44

62 le nom d'utilisateur d'un compte utilisateur possédant des droits d'administrateur sur l'ordinateur distant. le mot de passe du compte utilisateur spécifié. s'il s'agit d'un compte administrateur de domaine : le domaine auquel il appartient. pour un compte administrateur local (d'un ordinateur autonome ou d'un groupe de travail), le nom de l'ordinateur. L'Administrateur des authentifications vous permet d'enregistrer les authentifications utilisées par BitDefender Server pour identification au moment de déployer BitDefender Management Agent. Ces authentifications ne sont utilisées qu'au moment de déployer BitDefender Management Agent directement sur des ordinateurs non administrés ou d'utiliser Network Builder ou Déploiement automatique. Si vous utilisez l'outil de Déploiement, vous devrez indiquer les authentifications appropriées séparément, puis configurer les options de déploiement. Pour ouvrir la fenêtre de l'administrateur des authentifications, ouvrez la console d'administration, cliquez sur Outils puis Administrateur d'authentifications dans le menu. Administrateur des authentifications Vous pouvez voir toutes les authentifications enregistrées par l'administrateur des authentifications. Pour des raisons de sécurité, le mot de passe ne s'affiche pas dans la fenêtre de l'administrateur des authentifications, ni en clair, ni masqué. Outils de déploiement des clients 45

63 Au moment de déployer BitDefender Management Agent sur un ordinateur distant, BitDefender Management Server essaiera l'une après l'autre les authentifications de la liste jusqu'à ce que l'identification réussisse. Si l'identification échoue, BitDefender Management Agent ne sera pas déployé sur l'ordinateur distant. Vous pouvez vérifier l'état du déploiement et l'historique en cliquant sur le menu Outils de la console d'administration et en sélectionnant Afficher l'état du déploiement. Utilisez le dernier état du déploiement afin de savoir quels déploiements ont échoué en raison d'authentifications manquantes Ajouter de nouvelles authentifications Vous pouvez ajouter jusqu'à 100 authentifications. Pour ajouter une nouvelle authentification, cliquez sur le bouton Ajouter. Une nouvelle fenêtre s'affiche. Ajouter de nouvelles authentifications Vous devez entrer les informations requises dans les champs suivants : Nom d'utilisateur - entrez le nom d'utilisateur d'un compte utilisateur possédant des droits d'administrateur. Mot de passe - entrez le mot de passe correspondant au nom d'utilisateur spécifié. Le mot de passe fourni est crypté pour des raisons de sécurité. Domaine - si vous avez spécifié un compte utilisateur de domaine, entrez le domaine correspondant ; ou bien le nom de l'ordinateur. Cliquez sur Ajouter pour ajouter les nouvelles authentifications. Si vous voulez quitter, cliquez simplement sur Annuler. Une fois l'ajout d'authentifications terminé, cliquez sur OK pour enregistrer les modifications et fermer la fenêtre. Outils de déploiement des clients 46

64 Ajouter des authentifications pour les domaines Windows Server (Active Directory) Pour les ordinateurs du réseau d'un domaine Active Directory, vous aurez uniquement à fournir les authentifications de l'administrateur du domaine. Ajouter des authentifications pour les groupes de travail Windows ou les ordinateurs isolés. Concernant les ordinateurs du réseau dans des groupes de travail Windows, vous aurez à fournir les authentifications pour chaque ordinateur. Ceci s'applique aussi aux ordinateurs isolés. Si le même nom d'utilisateur et le même mot de passe sont configurés sur tous les ordinateurs d'un groupe de travail, vous pouvez vous limiter à ces seules authentifications, en laissant vide le champdomaine Modification des authentifications existantes Pour modifier un ensemble existant d'authentifications, cliquez sur le bouton Modifier. Une nouvelle fenêtre s'affiche. Apportez les modifications souhaitées, puis cliquez sur OK pour les enregistrer. Si vous voulez quitter, cliquez simplement sur Annuler. Modification des authentifications existantes Lorsque vous avez terminé de modifier les authentifications, cliquez sur OK pour enregistrer les modifications et fermer la fenêtre Suppression des authentifications existantes Pour supprimer une authentification existante, sélectionnez dans la liste l'utilisateur concerné et cliquez sur le bouton Supprimer. Vous devrez confirmer la suppression en cliquant sur OK. Cliquez sur OK pour sauvegarder les modifications et fermez la fenêtre Retenter le Déploiement Si vous souhaitez que les déploiements ayant échoué soient exécutés de nouveau automatiquement, configurez l'option Retenter le Déploiement. Cela peut s'avérer plus pratique que de vérifier quels déploiements ont échoué et de les relancer manuellement. Outils de déploiement des clients 47

65 Pour ouvrir la fenêtre où vous pouvez configurer les options générales des nouvelles tentatives de déploiement, cliquez sur Outils dans la console d'administration puis sur Retenter le déploiement dans le menu. Retenter le Déploiement Pour relancer automatiquement les déploiements qui échouent, sélectionnez Activer le module Retenter le Déploiement. Par défaut, les déploiements actuels et futurs qui échouent sont relancés toutes les 15 minutes, mais pas plus de 5 fois. Les options des nouvelles tentatives peuvent être paramétrées en fonction de vos besoins. Vous pouvez configurer les déploiements ayant échoué pour qu'ils soient relancés soit après un certain nombre de minutes/heures/jours soit à un moment spécifique de la journée. Pour limiter le nombre de tentatives, sélectionnez Annuler les nouvelles tentatives de déploiement et indiquez un nombre limité de tentatives ou une date limite. Les déploiements ne peuvent pas avoir lieu plus souvent que toutes les 5 minutes Network Builder Network Builder vous aide à structurer votre réseau et à déployer BitDefender Management Agent sur les ordinateurs sélectionnés. Il est préférable d'utiliser Network Builder immédiatement après le déploiement de BitDefender Management Server. Outils de déploiement des clients 48

66 Network Builder vous permet de glisser-déposer les ordinateurs réseau détectés (affichés dans le groupe des Ordinateurs non administrés) ou les ordinateurs importés d'active Directory vers le groupe des Ordinateurs administrés ou celui des Ordinateurs administrés. Après avoir organisé les ordinateurs, vous pouvez appliquer les changements et déployer BitDefender Management Agent sur les ordinateurs que vous avez intégré dans le groupe des Ordinateurs administrés. Pour afficher le panneau Network Builder, cliquez sur Outils dans la console d'administration, puis sur Network Builder dans le menu. Si vous êtes connecté à plus d'une instance de BitDefender Management Server dans la console d'administration, commencez par sélectionner l'instance sur laquelle l'outil doit agir. La procédure à suivre comprend deux étapes Étape 1 sur 2 Organiser les ordinateurs Ordinateurs réseau détectés Dans la partie gauche du panneau Network Builder, vous pouvez voir les ordinateurs détectés. Ces ordinateurs ne sont pas administrés par BitDefender Management Outils de déploiement des clients 49

67 Server et se trouvent dans le groupe Ordinateurs non administrés. Vous pouvez cliquer sur Ordinateurs d Active Directory pour importer les ordinateurs d'active Directory et les afficher à la place des ordinateurs non administrés. Dans la partie droite, vous avez accès au groupe des Ordinateurs exclus et à celui des Ordinateurs administrés dans Dossier ordinateurs. Pour organiser les ordinateurs du réseau, suivez ces directives : 1. Glissez-déplacez dans Ordinateurs exclus tous les périphériques du réseau qui ne seront pas administrés par BitDefender Management Server. Pour plus d'informations, reportez-vous à «Exclusion d'ordinateurs de l'administration» (p. 51). 2. Si une structure Active Directory existe déjà, cliquez sur click Ordinateurs d Active Directory et glissez-déplacez la structure directement dans Ordinateurs administrés." 3. Si aucune structure Active Directory n'existe, organisez comme suit les ordinateurs détectés : a. Créer des groupes dans Ordinateurs administrés. Par exemple, vous pouvez créer des groupes pour vos différents départements (équipes) : Assurance qualité, Comptabilité, Ventes, Administration, etc. Ceci vous aidera à administrer plus facilement les ordinateurs du réseau et à appliquer des politiques en fonction de la catégorie des utilisateurs. b. Glissez-déplacez les ordinateurs à administrer par BitDefender Management Server dans les groupes appropriés. Ne placez pas dans le même groupe les serveurs et les stations de travail. Ping des ordinateurs BitDefender Management Server détecte les ordinateurs du réseau en écoutant le trafic du réseau. En conséquence, la découverte du réseau est un processus qui prend un certain temps et qui ne reflète pas exactement l'état du réseau. Certains ordinateurs peuvent être connectés, sans que BitDefender Management Server les ait encore détectés. Vous pouvez détecter les nouveaux ordinateurs du réseau en faisant des pings de plages d adresses IP. Cliquez sur le lien affiché, saisissez la limite inférieure et supérieure de la plage d'adresses IP et cliquez sur Démarrer. Tous les nouveaux ordinateurs répondant au ping sont automatiquement affichés en tant qu'ordinateurs détectés du réseau. Ils sont mis en évidence comme suit : Les ordinateurs sur lesquels BitDefender Management est déjà installé (ordinateurs administrés) sont affichés en vert. Les ordinateurs non-administrés sont affichés en rouge. Outils de déploiement des clients 50

68 Création de nouveaux groupes Vous pouvez créer des sous-groupes dans le groupe des Ordinateurs administrés, ce qui vous permet d'organiser les ordinateurs administrés par BitDefender Management Server en fonction de la structure de l'entreprise. Pour créer un nouveau sous-groupe dans le groupe des Ordinateurs administrés, ou dans un de ses propres sous-groupes, faites un clic droit sur le groupe parent et sélectionnez Créer un nouveau sous-groupe. Entrez un nom adapté au nouveau groupe créé. Supprimer des groupes Pour supprimer un sous-groupe du groupe des Ordinateurs administrés, faites un clic droit sur ce sous-groupe et sélectionnez Supprimer le groupe. Supprimer des ordinateurs des groupes Pour retirer un ordinateur du groupe des Ordinateurs exclus ou de celui des Ordinateurs administrés, faites un clic droit dessus et sélectionnez Supprimer l'ordinateur du groupe. Suppression des ordinateurs détectés Pour supprimer un ordinateur, à la fois du groupe auquel il est rattaché et de la liste des ordinateurs détectés, faites un clic droit dessus et sélectionnez Supprimer l'ordinateur. Si vous supprimez un ordinateur non administré pendant qu'il est connecté au réseau, BitDefender pourra détecter son activité et le réintégrer dans le groupe des Ordinateurs non administrés group. Exclusion d'ordinateurs de l'administration Si vous ne souhaitez pas que certains ordinateurs soient administrés par BitDefender Management Server, il vous suffit de les exclure de l'administration. Par exemple, vous pouvez souhaiter exclure votre propre ordinateur, les ordinateurs de votre équipe Informatique ou encore ceux de l'équipe Assurance qualité. Vous devriez également exclure les interfaces du routeur et les commutateurs d'administration détectés par BitDefender Management Server dans le domaine de diffusion. Vous pouvez faire la liste de ces périphériques de votre réseau, les rechercher dans le groupe des Ordinateurs non administrés et les exclure. Pour exclure un ordinateur ou un groupe d'ordinateurs de l'administration, glissez-déposez-le dans le groupe des Ordinateurs exclus. Outils de déploiement des clients 51

69 Étape 2 sur 2 Déployer BitDefender Management Agent Pour enregistrer les modifications apportées à l'organisation des ordinateurs du réseau, cliquez sur Appliquer les modifications. Une nouvelle fenêtre s'affiche. Options de déploiement Avant de déployer BitDefender Management Agent, vous devez choisir parmi les options de déploiement. Pour configurer et initier le déploiement de BitDefender Management Agent, suivez les étapes ci-dessous : Étape 1 - Configurer les Options Générales Vous pouvez préciser le mode de déploiement sur l'ordinateur distant en utilisant les options figurant dans la catégorie Options générales. Cochez Notifier l'utilisateur avant et après le déploiement de l'agent si vous souhaitez que l'utilisateur travaillant sur l'ordinateur distant soit succinctement informé du processus de déploiement en cours. Deux boîtes de dialogue s'afficheront sur l'écran de l'utilisateur, l'une au début, l'autre à la fin du processus de déploiement. Cochez Installer l'agent sans interface utilisateur si vous souhaitez que le processus de déploiement se déroule en tâche de fond. Si vous ne cochez pas cette option, l'interface de Windows Installer apparaîtra à l'écran de l'utilisateur. Cliquez sur Faire un ping des ordinateurs cibles avant le déploiement pour immédiatement trouver si des ordinateurs cibles sont déconnectés du réseau, et Outils de déploiement des clients 52

70 lesquels. Si le ping d un ordinateur cible échoue, BitDefender Management Server n'effectuera pas de déploiement sur cet ordinateur. Étape 2 - Configurer les Options des Nouvelles Tentatives En sélectionnant Activer les nouvelles tentatives de déploiement pour cette tâche, si le déploiement échoue la première fois, il sera automatiquement exécuté de nouveau. Pour configurer les options des nouvelles tentatives, cliquez sur le lien affiché. Pour plus d'informations, reportez-vous à «Retenter le Déploiement» (p. 47). Étape 3 Spécifier le Mode de Redémarrage Pour préciser comment redémarrer l'ordinateur distant, sélectionnez une des options de la catégorie Options de redémarrage. Si vous sélectionnez : Ne pas redémarrer après l'installation - l'ordinateur distant ne sera pas redémarré une fois l'installation terminée. BitDefender Management Agent ne requiert pas de redémarrage pour terminer l'installation, vous pouvez donc sélectionner la première option. Demander à l'utilisateur de redémarrer si nécessaire - l'utilisateur connecté à l'ordinateur à distance sera invité à redémarrer l'ordinateur si nécessaire. L'utilisateur doit confirmer ou annuler le redémarrage de l'ordinateur dans les 30 secondes, faute de quoi l'ordinateur distant sera automatiquement redémarré. Toujours redémarrer l'ordinateur après l'installation - l'ordinateur distant est redémarré dès la fin de l'installation, sans que l'utilisateur soit averti. Étape 4 Préciser le Serveur d'administration BitDefender Management Agent communique avec BitDefender Management Server en utilisant l adresse IP ou le nom de l ordinateur sur lequel BitDefender Management Server est installé. Pour éviter des problèmes de communication, configurez l identité du serveur d administration de la façon suivante: Si l'adresse IP de BitDefender Management Server est fixe (adresse IP statique ou réservée), entrez l'adresse IP. Dans le cas contraire, si l'adresse IP est affectée dynamiquement par DHCP (pas de réservation par adresse MAC), entrez le nom de l'ordinateur. Par défaut BitDefender Management Agent sera administré par l'instance de BitDefender Management Server qui le déploie. Si vous souhaitez que BitDefender Management Agent soit administré par une autre instance de BitDefender Management Outils de déploiement des clients 53

71 Server, indiquez dans le champ prévu le nom ou l'adresse IP de l'ordinateur sur lequel il est installé. Étape 5 - Fournir une authentification administrative Pour déployer à distance BitDefender Management Agent, le serveur BitDefender Management doit disposer d'une authentification administrative nécessaire pour l'authentification sur l'ordinateur distant. Utilisez l'administrateur des authentifications pour administrer cette authentification. Pour ouvrir la fenêtre de l'administrateur des authentifications, cliquez sur le lien affiché. Pour plus d'informations, reportez-vous à «Administrateur des authentifications» (p. 44). Étape 6 Démarrer le Déploiement Cliquez sur Démarrer le déploiement pour lancer le processus. Un nouveau panneau s'affichera. État du déploiement Vous pouvez voir à quel stade en est le processus de déploiement sur chaque ordinateur placé dans le groupe des Ordinateurs administrés. Cliquez sur Fermer la page pour fermer ce panneau. Outils de déploiement des clients 54

72 8.4. Outil de déploiement L'outil de déploiement vous aide à installer, supprimer ou réparer automatiquement les produits BitDefender sur les ordinateurs réseau à distance. Cet outil vous permet également de créer des empaquetages d'installation autonomes à utiliser sur les ordinateurs hors ligne (ou lorsque l'installation à distance échoue). Vous devrez utiliser l'outil de déploiement dans les cas suivants : pour déployer à distance BitDefender Management Agent (ou un produit BitDefender client) sur les ordinateurs réseau que BitDefender Management Server ne détecte pas automatiquement. Seuls les ordinateurs du même domaine de diffusion que l'ordinateur BitDefender Management Server sont détectés automatiquement. pour réparer ou supprimer automatiquement BitDefender Management Agent ou les produits clients BitDefender installés sur des ordinateurs réseau à distance. pour créer des empaquetages d'installation autonomes, destinés à l'installation de BitDefender Management Agent et des produits clients BitDefender sur des ordinateurs hors ligne (ou lorsque l'installation à distance échoue) Lancement de Deployment Tool Vous pouvez lancer l'outil de déploiement de l'une des façons suivantes : Ouvrez la console d'administration, cliquez sur Outils puis sur Outil de déploiement dans le menu. Dans le menu Démarrer de Windows, suivez le chemin : Démarrer Programmes BitDefender Management Server BitDefender Deployment Tool. Un assistant s'affichera et vous guidera tout au long du processus de déploiement. Les étapes de l'assistant et les instructions d'utilisation de l'outil de déploiement seront décrites dans les sections qui suivent Installer, réparer ou supprimer automatiquement les produits Pour installer, supprimer ou réparer automatiquement les produits BitDefender sur des ordinateurs réseau à distance, lancer l'outil de déploiement et suivez les étapes de l'assistant. Outils de déploiement des clients 55

73 Vous devez sélectionner Installer / Désinstaller / Réparer un produit automatiquement à la seconde étape de l'assistant. Étape 1 sur 8 Fenêtre d'accueil Une fenêtre de bienvenue s'ouvre quand vous lancez l'outil de déploiement. Page d'accueil Cliquez sur Suivant. Une nouvelle fenêtre s'affiche. Étape 2 sur 8 Sélectionner la méthode de déploiement Cette fenêtre vous permet de sélectionner la méthode de déploiement que vous souhaitez utiliser. Outils de déploiement des clients 56

74 Méthode de déploiement Voici les options proposées : Installer / Désinstaller / Réparer un produit automatiquement - pour installer, supprimer ou réparer les produits BitDefender sur des ordinateurs réseau à distance. Créer un empaquetage d'installation autonome pour une utilisation ultérieure - pour créer un empaquetage d'installation pouvant être utilisé pour installer manuellement BitDefender Management Agent ou des produits clients BitDefender. Sélectionnez la première option et cliquez sur Suivant. Une nouvelle fenêtre s'affiche. Étape 3 sur 8 - Sélectionner l'empaquetage Cette fenêtre vous permet de sélectionner l'empaquetage que vous souhaitez utiliser. Outils de déploiement des clients 57

75 Empaquetages Vous pouvez afficher la liste des empaquetages d'installation disponibles. BitDefender Business Client BitDefender Enterprise Management Agent BitDefender Security for Windows Servers (disponible uniquement si l'add-on correspondant est installé) Sélectionnez l'empaquetage que vous souhaitez utiliser et cliquez sur Suivant." Une nouvelle fenêtre s'affiche. Étape 4 sur 8 Sélectionner l'opération Cette fenêtre vous permet de sélectionner l'opération à réaliser. Outils de déploiement des clients 58

76 Opérations Vous pouvez choisir d'installer, réparer ou supprimer automatiquement sur les ordinateurs réseau à distance, l'empaquetage précédemment installé. Si vous choisissez Réparer ou Supprimer, vous sauterez l'étape suivante. Sélectionnez l'opération que vous souhaitez réaliser et cliquez sur Suivant." Une nouvelle fenêtre s'affiche. Étape 5 sur 8 - Configurer l'empaquetage Cette fenêtre vous permet de préciser quels composants de l'empaquetage vous souhaitez installer et les paramètres d'installation qui lui sont propres. Outils de déploiement des clients 59

77 Composants de l'empaquetage En fonction de l'empaquetage d'installation sélectionné vous pourrez avoir à fournir des informations sur l'installation propre à cet empaquetage. Ces informations, s'il en existe, figurent dans la partie basse de la fenêtre. BitDefender Business Client Si vous avez choisi d'installer BitDefender Business Client, vous devez définir les propriétés suivantes : Analyser l'ordinateur avant l'installation... - cochez la case correspondante si vous souhaitez analyser l'ordinateur cible avant d'installer le programme. Si l'ordinateur cible est infecté, les malwares l'infectant peuvent bloquer ou corrompre l'installation de BitDefender Business Client. Mode Client - définissez les droits de l'utilisateur en sélectionnant l'option appropriée dans le menu. Dans le mode utilisateur restreint, l'utilisateur n'est pas autorisé à configurer le produit et ne peut effectuer que des tâches élémentaires, par exemple lancer une analyse par défaut, mettre à jour BitDefender ou sauvegarder des données. Il s'agit du paramètre recommandé. Dans le mode utilisateur non restreint, l'utilisateur a la maîtrise de toutes les fonctions de BitDefender Business Client. Composants - configurez les options d'installation des principaux composants de BitDefender Business Client (Antivirus, Pare-feu, Antispam, Contrôle Vie privée, Antiphishing, Contrôle Utilisateur, Mises à jour, Sauvegardes). Outils de déploiement des clients 60

78 Les composants Antivirus et Mises à jour seront installés automatiquement. Cochez la case Activé si vous souhaitez que l'un de ces composants soient activés. Si vous souhaitez que le composant Sauvegarde soit disponible dans l'interface utilisateur, cochez la case Actif. Pour les autres composants, sélectionnez l'option souhaitée dans le menu : Action Actif et Activé Actif et Désactivé Inactif Description Le composant sera installé et activé lors de l'installation. Le composant sera installé, mais demeurera désactivé. Le composant ne sera pas installé. Mot de passe administrateur - saisissez un mot de passe administrateur pour protéger le programme contre l'accès non autorisé. Les utilisateurs devront indiquer ce mot de passe pour modifier la configuration du programme ou pour le supprimer. Vous devez confirmer le mot de passe dans le champ Saisir de nouveau le mot de passe administrateur. BitDefender Management Agent Si vous avez choisi d'installer BitDefender Management Agent, vous devez définir les paramètres suivants : Nom ou IP de BitDefender Management Server - entrez le nom ou l'adresse IP de l'ordinateur sur lequel est installé BitDefender Management Server dans le champ correspondant. Si l'ordinateur BitDefender Management Server ne répond pas au ping, vous serez invité à confirmer qu'il est connecté au réseau. Important BitDefender Management Agent communique avec BitDefender Management Server en utilisant l adresse IP ou le nom de l ordinateur sur lequel BitDefender Management Server est installé. Pour éviter des problèmes de communication, configurez l identité du serveur d administration de la façon suivante: Si l'adresse IP de BitDefender Management Server est fixe (adresse IP statique ou réservée), entrez l'adresse IP. Dans le cas contraire, si l'adresse IP est affectée dynamiquement par DHCP (pas de réservation par adresse MAC), entrez le nom de l'ordinateur. BitDefender Management Agent Port - entrez le port de communication utilisé par BitDefender Management Agent dans le champ correspondant. Par défaut, le port défini lors de l'installation de BitDefender Management Server est utilisé automatiquement. Outils de déploiement des clients 61

79 BitDefender Security for Windows Servers Si vous avez choisi d'installer BitDefender Security for Windows Servers, cochez les cases correspondant aux solutions de sécurité que vous souhaitez installer. Cliquez sur Suivant. Une nouvelle fenêtre s'affiche. Étape 6 sur 8 Paramétrer les options de déploiement Cette fenêtre vous permet de paramétrer les options de déploiement. Options de déploiement Les options de déploiement sont regroupées en trois catégories : Options générales Les options de la catégorie Options générales vous permettent de préciser le mode de déploiement sur les ordinateurs cibles. Vous pouvez sélectionner : Notifier l'utilisateur avant et après le déploiement de l'empaquetage - pour avertir les utilisateurs travaillant sur les ordinateurs cibles du processus de déploiement. Deux boîtes de dialogue s'afficheront sur l'écran de l'utilisateur, l'une au début, l'autre à la fin du processus de déploiement. Ne pas afficher l'interface utilisateur sur les ordinateurs cibles (recommandé) - pour installer l'empaquetage en tâche de fond. L'interface Windows Installer ne s'affichera pas sur les ordinateurs cibles. Utiliser une identification non interactive - pour fournir l'authentification administrative (nom d'utilisateur et mot de passe) qui servira à l'identification sur Outils de déploiement des clients 62

80 les ordinateurs cibles. Pour les ordinateurs du réseau d'un domaine Active Directory, vous aurez uniquement à fournir les authentifications de l'administrateur du domaine. Important Si vous ne fournissez pas les authentifications maintenant, vous devrez les fournir séparément pour chaque ordinateur cible pendant le déploiement. L'utilisation de cette option peut donc vous faire gagner du temps. Pour fournir ces authentifications, cliquez sur Entrer les authentifications d'identification. Une nouvelle fenêtre s'affiche. Entrez les noms d'utilisateurs requis pour l'identification et leurs mots de passe respectifs dans les champs correspondants. Cliquez sur OK. Les authentifications indiquées sont enregistrées automatiquement pour de futurs déploiements. Authentifications Faire un ping des ordinateurs cibles avant le déploiement - pour vérifier, avant de lancer le déploiement, que les ordinateurs cibles répondent aux requêtes ping. Si un ping vers un ordinateur cible échoue, un message dans la colonne d'état du déploiement indiquera que l'ordinateur est déconnecté. Le déploiement sur cet ordinateur sera annulé. Pour les ordinateurs dans ce cas, vous aurez à relancer le déploiement ultérieurement ou bien à décocher cette case avant de le lancer. Le ping peut échouer pour d'autres raisons. Par exemple, le pare-feu installé sur l'ordinateur cible peut empêcher ce dernier de répondre au ping. Plateforme Informatique Les options de la catégorie Plateforme Informatique vous permettent d'indiquer les plateformes informatiques cibles. Si vous ne souhaitez pas déployer le package sur une plateforme particulière (32 ou 64 bits), décochez la case correspondante. Options de redémarrage De manière générale, une fois le déploiement terminé, les ordinateurs cibles doivent être redémarrés. Les options de la catégorie Options de redémarrage vous permettent de préciser comment redémarrer les ordinateurs. Si vous sélectionnez : Outils de déploiement des clients 63

81 Ne pas redémarrer les ordinateurs cibles - les ordinateurs cibles ne seront pas redémarrés, même si nécessaire. BitDefender attendra que l'utilisateur le redémarre. Redémarrer l'ordinateur si nécessaire et demander confirmation à l'utilisateur - l'utilisateur sera invité à redémarrer l'ordinateur, si nécessaire. Si aucune réponse de l'utilisateur n'a été reçue dans un délai donné, l'ordinateur est redémarré automatiquement. Pour préciser le délai avant le redémarrage, entrez le nombre de secondes dans le champ de saisie. Par défaut, les ordinateurs cibles redémarrent automatiquement après 30 secondes. Obliger l'ordinateur cible à redémarrer - les ordinateurs cibles seront redémarrés au bout d'un certain délai. Pour préciser le délai avant le redémarrage, entrez le nombre de secondes dans le champ de saisie. Si vous souhaitez redémarrer les ordinateurs cibles immédiatement, tapez 0. Par défaut, les ordinateurs cibles redémarrent automatiquement après 30 secondes. Cliquez sur Suivant. Une nouvelle fenêtre s'affiche. Étape 7 sur 8 Spécifier les ordinateurs cibles Cette fenêtre vous permet d'indiquer sur quels ordinateurs l'empaquetage doit être déployé. Ordinateurs cibles Outils de déploiement des clients 64

82 Vous pouvez facilement parcourir Microsoft Windows Network et voir tous les domaines et les groupes de travail de votre réseau. Pour spécifier les ordinateurs cibles, utilisez l'une des méthodes suivantes. Parcourir le réseau pour rechercher les ordinateurs cibles. Vous devez suivre les prochaines étapes : 1. Double-cliquez sur un domaine ou un groupe de travail dans la liste Réseau entier (ou sélectionnez-le dans le menu) pour afficher les ordinateurs qu'il contient. 2. Double-cliquez sur les ordinateurs que vous souhaitez ajouter à la liste des ordinateurs cibles (ou sélectionnez-les et cliquez sur Ajouter des ordinateurs à la liste). Pour sélectionner tous les ordinateurs de la liste, cliquez sur l'un d'entre eux et appuyez surctrl+a. Entrez le nom ou l'adresse IP des ordinateurs cibles directement dans la liste, en les séparant par des points-virgules ";". Pour en savoir plus sur la syntaxe que vos devez utiliser, cliquez survoir des exemples. Une nouvelle fenêtre apparaîtra dans laquelle vous trouverez des exemples de syntaxe valide et non valide.. Cliquez sur Démarrer pour lancer le processus de déploiement. Une nouvelle fenêtre s'affiche. Étape 8 sur 8 Afficher l'état du déploiement Cette fenêtre vous montre l'état du déploiement. Outils de déploiement des clients 65

83 Résultats Vous pouvez voir quel est l'état du déploiement sur chaque ordinateur cible. Attendez que tous les processus de déploiement soient achevés. Il peut vous être demandé de fournir des authentifications pour tout ou partie des ordinateurs cibles (si vous ne les avez pas fournies lors de la configuration des options de déploiement). Saisissez dans les champs correspondants le nom d'utilisateur et le mot de passe d'un compte d'utilisateur administratif pour vous authentifier sur un ordinateur cible. Cliquez sur OK pour continuer le déploiement. Si vous ne fournissez pas l'authentification requise en moins de 60 secondes, le déploiement échouera sur cet ordinateur. Si le processus de déploiement échoue, le message d'erreur vous permettra d'en connaître les raisons. Si vous voulez enregistrer les résultats dans un fichier HTML ou txt, cliquez sur Enregistrer les résultats. Cliquez sur Terminer pour fermer la fenêtre Examiner les résultats du déploiement Vous pouvez facilement examiner le résultat du déploiement automatique sur les ordinateurs distants. Il vous suffit de les enregistrer dans un fichier HTML ou txt à la dernière étape de l'assistant. Outils de déploiement des clients 66

84 Ceci est particulièrement utile pour analyser les erreurs qui se sont produites pendant le déploiement. L'image suivante présente les résultats du déploiement enregistrer au format HTML. Résultats du déploiement au format HTML Vous pouvez voir : quand l'opération a eu lieu informations sur l'empaquetage déployé quelle opération a eu lieu. pour chaque ordinateur cible, l'état du processus de déploiement et des informations complémentaires sur son déroulement, ainsi que des informations détaillées sur l'erreur, s'il en existe Créer des empaquetages d'installation autonomes Les empaquetages d'installation autonomes vous permettent d'installer BitDefender Management Agent ou les produits clients BitDefender sur des ordinateurs hors ligne (ou lorsque l'installation à distance échoue). Un empaquetage d'installation autonome est une archive exécutable (un installateur) qui contient : l'empaquetage d'installation de BitDefender Management Agent ou celui d'un produit client BitDefender. les paramètres d'installation, qui spécifient : quels composants du produit installer. les paramètres d'installation liés au produit, s'il en existe. Outils de déploiement des clients 67

85 comment dialoguer avec l'utilisateur pendant l'installation la procédure de redémarrage une fois l'installation terminée Avec cet empaquetage vous pouvez utiliser l'une des méthodes suivantes : L'enregistrer sur un périphérique de stockage amovible (CD, DVD, clé USB) et le copier ensuite sur les ordinateurs du réseau. L'envoyer par courrier électronique à un utilisateur donné. Le transférer dans un dossier partagé pour qu'il puisse être lu à partir de n'importe quelle autre station de travail. Utiliser un script pour l'installer automatiquement après la procédure d'accès. Pour créer un empaquetage d'installation autonome, lancer l'outil de déploiement et suivez les étapes de l'assistant. Vous devez sélectionner Créer un empaquetage d'installation autonome pour un usage ultérieur dans la seconde étape de l'assistant. Étape 1 sur 7 - Fenêtre d'accueil Une fenêtre de bienvenue s'ouvre quand vous lancez l'outil de déploiement. Page d'accueil Cliquez sur Suivant. Une nouvelle fenêtre s'affiche. Outils de déploiement des clients 68

86 Étape 2 sur 7 Sélectionner la méthode de déploiement Cette fenêtre vous permet de sélectionner la méthode de déploiement que vous souhaitez utiliser. Méthode de déploiement Voici les options proposées : Installer / Désinstaller / Réparer un produit automatiquement - pour installer, supprimer ou réparer les produits BitDefender sur des ordinateurs réseau à distance. Créer un empaquetage d'installation autonome pour une utilisation ultérieure - pour créer un empaquetage d'installation pouvant être utilisé pour installer manuellement BitDefender Management Agent ou des produits clients BitDefender. Sélectionnez la deuxième option et cliquez sur Suivant. Une nouvelle fenêtre s'affiche. Étape 3 sur 7 - Sélectionner l'empaquetage Cette fenêtre vous permet de sélectionner l'empaquetage que vous souhaitez utiliser. Outils de déploiement des clients 69

87 Empaquetages BitDefender Business Client BitDefender Enterprise Management Agent BitDefender Security for Windows Servers (disponible uniquement si l'add-on correspondant est installé) Sélectionnez l'empaquetage que vous souhaitez utiliser et cliquez sur Suivant." Une nouvelle fenêtre s'affiche. Étape 4 sur 7 Configurer l'empaquetage Cette fenêtre vous permet de préciser quels composants de l'empaquetage vous souhaitez installer et les paramètres d'installation qui lui sont propres. Outils de déploiement des clients 70

88 Composants de l'empaquetage En fonction de l'empaquetage d'installation sélectionné vous pourrez avoir à fournir des informations sur l'installation propre à cet empaquetage. Ces informations, s'il en existe, figurent dans la partie basse de la fenêtre. BitDefender Business Client Si vous avez choisi d'installer BitDefender Business Client, vous devez définir les propriétés suivantes : Analyser l'ordinateur avant l'installation... - cochez la case correspondante si vous souhaitez analyser l'ordinateur cible avant d'installer le programme. Si l'ordinateur cible est infecté, les malwares l'infectant peuvent bloquer ou corrompre l'installation de BitDefender Business Client. Mode Client - définissez les droits de l'utilisateur en sélectionnant l'option appropriée dans le menu. Dans le mode utilisateur restreint, l'utilisateur n'est pas autorisé à configurer le produit et ne peut effectuer que des tâches élémentaires, par exemple lancer une analyse par défaut, mettre à jour BitDefender ou sauvegarder des données. Il s'agit du paramètre recommandé. Dans le mode utilisateur non restreint, l'utilisateur a la maîtrise de toutes les fonctions de BitDefender Business Client. Composants - configurez les options d'installation des principaux composants de BitDefender Business Client (Antivirus, Pare-feu, Antispam, Contrôle Vie privée, Antiphishing, Contrôle Utilisateur, Mises à jour, Sauvegardes). Outils de déploiement des clients 71

89 Les composants Antivirus et Mises à jour seront installés automatiquement. Cochez la case Activé si vous souhaitez que l'un de ces composants soient activés. Si vous souhaitez que le composant Sauvegarde soit disponible dans l'interface utilisateur, cochez la case Actif. Pour les autres composants, sélectionnez l'option souhaitée dans le menu : Action Actif et Activé Actif et Désactivé Inactif Description Le composant sera installé et activé lors de l'installation. Le composant sera installé, mais demeurera désactivé. Le composant ne sera pas installé. Mot de passe administrateur - saisissez un mot de passe administrateur pour protéger le programme contre l'accès non autorisé. Les utilisateurs devront indiquer ce mot de passe pour modifier la configuration du programme ou pour le supprimer. Vous devez confirmer le mot de passe dans le champ Saisir de nouveau le mot de passe administrateur. BitDefender Management Agent Si vous avez choisi d'installer BitDefender Management Agent, vous devez définir les paramètres suivants : Nom ou IP de BitDefender Management Server - entrez le nom ou l'adresse IP de BitDefender Management Server dans le champ correspondant. Si l'ordinateur BitDefender Management Server ne répond pas au ping, vous serez invité à confirmer qu'il est connecté au réseau. Important BitDefender Management Agent communique avec BitDefender Management Server en utilisant l adresse IP ou le nom de l ordinateur sur lequel BitDefender Management Server est installé. Pour éviter des problèmes de communication, configurez l identité du serveur d administration de la façon suivante: Si l'adresse IP de BitDefender Management Server est fixe (adresse IP statique ou réservée), entrez l'adresse IP. Dans le cas contraire, si l'adresse IP est affectée dynamiquement par DHCP (pas de réservation par adresse MAC), entrez le nom de l'ordinateur. Port de BitDefender Management Agent - entrez le port de communication utilisé par BitDefender Management Agent dans le champ correspondant. Par défaut, le port défini lors de l'installation de BitDefender Management Server est utilisé automatiquement. Outils de déploiement des clients 72

90 BitDefender Security for Windows Servers Si vous avez choisi d'installer BitDefender Security for Windows Servers, cochez les cases correspondant aux solutions de sécurité que vous souhaitez installer. Cliquez sur Suivant. Une nouvelle fenêtre s'affiche. Étape 5 sur 7 Paramétrer les options de déploiement Cette fenêtre vous permet de paramétrer les options de déploiement. Options de déploiement Les options de déploiement sont groupées en deux catégories : Options générales Les options de la catégorie Options générales vous permettent de préciser le mode de déploiement sur les ordinateurs cibles. Vous pouvez sélectionner : Notifier l'utilisateur avant et après le déploiement de l'empaquetage - pour avertir les utilisateurs travaillant sur les ordinateurs cibles du processus de déploiement. Deux boîtes de dialogue s'afficheront sur l'écran de l'utilisateur, l'une au début, l'autre à la fin du processus de déploiement. Ne pas afficher l'interface utilisateur sur les ordinateurs cibles (recommandé) - pour installer l'empaquetage en tâche de fond. L'interface Windows Installer ne s'affichera pas sur les ordinateurs cibles. Outils de déploiement des clients 73

91 Options de redémarrage De manière générale, une fois le déploiement terminé, les ordinateurs cibles doivent être redémarrés. Les options de la catégorie Options de redémarrage vous permettent de préciser comment redémarrer les ordinateurs. Si vous sélectionnez : Ne pas redémarrer les ordinateurs cibles - les ordinateurs cibles ne seront pas redémarrés, même si nécessaire. BitDefender attendra que l'utilisateur le redémarre. Redémarrer l'ordinateur si nécessaire et demander confirmation à l'utilisateur - l'utilisateur sera invité à redémarrer l'ordinateur, si nécessaire. Si aucune réponse de l'utilisateur n'a été reçue dans un délai donné, l'ordinateur est redémarré automatiquement. Pour préciser le délai avant le redémarrage, entrez le nombre de secondes dans le champ de saisie. Par défaut, les ordinateurs cibles redémarrent automatiquement après 30 secondes. Obliger l'ordinateur cible à redémarrer - les ordinateurs cibles seront redémarrés au bout du délai spécifié. Pour préciser le délai avant le redémarrage, entrez le nombre de secondes dans le champ de saisie. Si vous souhaitez redémarrer les ordinateurs cibles immédiatement, tapez 0. Par défaut, les ordinateurs cibles redémarrent automatiquement après 30 secondes. Cliquez sur Suivant. Une nouvelle fenêtre s'affiche. Étape 6 sur 7 - Enregistrer l'empaquetage d'installation. Cette fenêtre vous permet de créer et d'enregistrer l'empaquetage d'installation autonome. Outils de déploiement des clients 74

92 Enregistrement des options Vous pouvez faire toutes les modifications que vous souhaitez en revenant aux étapes précédentes (cliquez sur Précédent). Pour indiquer le nom de l'empaquetage et l'emplacement de son enregistrement, suivez les prochaines étapes. 1. Cliquez sur Parcourir. 2. Sélectionner l'emplacement où enregistrer le fichier. Vous pouvez l'enregistrer sur une machine locale ou dans un dossier partagé sur le réseau. 3. Enregistrer le fichier sous le nom voulu. Le nom de fichier par défaut est deploypack.exe. Nous vous recommandons de choisir un nom de fichier explicite, comme deploypack_bdagent.exe. Vous pouvez également entrer le chemin complet et le nom de l'empaquetage d'installation directement dans le champ de saisie. Cliquez sur Suivant pour créer et enregistrer l'empaquetage d'installation. Une nouvelle fenêtre s'affiche. Étape 7 sur 7 - Fermer la fenêtre Cette fenêtre affiche les résultats. Outils de déploiement des clients 75

93 Résultats Cliquez sur Terminer pour fermer la fenêtre. Vous pouvez recherche l'empaquetage d'installation à l'emplacement choisi pour l'enregistrer. Ensuite, vous devrez copier le fichier sur les ordinateurs cibles et l'exécuter avec les privilèges administrateur. Le fichier d'installation fonctionne à la fois sur les plateformes 32 et 64 bits Déploiement automatique Le déploiement automatique permet à BitDefender Management Server de déployer automatiquement BitDefender Management Agent et BitDefender Business Client sur les ordinateurs qui viennent d'être détectés. Cet outil est très utile pour tenir BitDefender Management Server au courant des changements intervenus dans le réseau matériel depuis le déploiement et la configuration d'origine. Par défaut le déploiement automatique est désactivé. BitDefender Management Agent sera déployé uniquement sur les ordinateurs détectés après l'activation du déploiement automatique. Pour ouvrir la fenêtre de configuration du déploiement automatique, ouvrez la console d'administration, cliquez sur Outils puis sur Déploiement automatique dans le menu. Outils de déploiement des clients 76

94 Déploiement automatique Vous trouverez ici les informations suivantes : si le déploiement automatique est activé. l'adresse IP des ordinateurs sur lesquels BitDefender Management Agent peut être déployé ou, à l'inverse, ceux explicitement exclus de l'administration de BitDefender Management Server. si BitDefender Business Client est déployé en même temps que BitDefender Management Agent. si le déploiement automatique est effectué sur les ordinateurs des VPN (Réseaux privés virtuels). Pour supprimer des adresses IP de la liste, sélectionnez-les et cliquez sur Supprimer. Vous devrez confirmer la suppression en cliquant sur OK Configuration du déploiement automatique Pour configurer le déploiement automatique, suivez les étapes ci-dessous : Étape 1 sur 5 - Fournir une authentification administrative Pour déployer à distance BitDefender Management Agent, le serveur BitDefender Management doit disposer d'une authentification administrative nécessaire pour l'authentification sur l'ordinateur distant. Utilisez l'administrateur des authentifications pour administrer cette authentification. Pour ouvrir la fenêtre de l'administrateur des authentifications, cliquez sur le lien affiché. Pour plus d'informations, reportez-vous à «Administrateur des authentifications» (p. 44). Outils de déploiement des clients 77

95 Étape 2 sur 5 - Activer le déploiement automatique Cochez Activer le déploiement automatique pour activer le déploiement automatique. Sachez que le déploiement automatique sera immédiatement désactivé si, par la suite, vous supprimez toutes les authentifications enregistrées par l'administrateur des authentifications. BitDefender Management Agent ne se déploiera pas automatiquement en activant seulement le déploiement automatique. Vous devrez passer par les étapes de configuration qui suivent pour que le déploiement automatique fonctionne correctement. Si vous voulez aussi que BitDefender Business Client soit déployée automatiquement en même temps que BitDefender Management Agent, cochez Installer BitDefender Business Client. Étape 3 sur 5 Sélectionner le groupe de destination Après le déploiement automatique, les ordinateurs venant d'être administrés sont placés dans Ordinateurs administrés>non groupés par défaut. Si vous voulez placer ces ordinateurs dans un autre groupe, cliquez sur Parcourir, puis sélectionnez le groupe souhaité et cliquez sur OK. Étape 4 sur 5 - Spécifier les adresses IP autorisées et restreintes Vous devez spécifier les adresses IP des ordinateurs sur lesquels BitDefender Management Server est autorisé à déployer ou non BitDefender Management Agent. Choisissez Déployer sur ces ordinateurs uniquement ou Déployer sur tous les ordinateurs sauf et fournissez les adresses IP. Si certaines adresses IP ont été attribuées à des interfaces de routeurs, des commutateurs d'administration ou à des ordinateurs que vous ne souhaitez pas que BitDefender Management Server administre, sélectionnez Déployer sur tous les ordinateurs sauf puis indiquez les adresses IP correspondantes. Si une suite d'adresses IP a été attribuée à des ordinateurs que vous souhaitez que BitDefender Management Server administre, sélectionnez Déployer uniquement sur ces ordinateurs puis fournissez la suite d'adresses. Pour ajouter des adresses IP, cliquez sur Ajouter. Une nouvelle fenêtre s'affiche. Outils de déploiement des clients 78

96 Entrez les adresses IP dans le champ de saisie supérieur, en les séparant par des points-virgules ";". Si vous souhaitez ajouter une suite d'adresses IP, entrez la première et la dernière adresse dans les champs correspondants. Cliquez sur OK pour sauvegarder les modifications et fermez la fenêtre. Ajouter des adresses IP Étape 5 sur 5 - Enregistrer les modifications Cliquez sur OK pour sauvegarder les modifications et fermez la fenêtre Configuration du déploiement automatique des ordinateurs VPN Pour configurer le déploiement automatique des ordinateurs VPN, suivez les étapes ci-dessous : 1. Configurer le déploiement automatique 2. Cliquez sur le lien qui vous informe sur le déploiement automatique sur les ordinateurs VPN. Une nouvelle fenêtre de configuration s'affichera. Déploiement automatique pour ordinateurs connectés en VPN 3. Sélectionner Activer le déploiement automatique sur les ordinateurs VPN 4. Spécifiez les adresses IP appartenant aux ordinateurs VPN. Outils de déploiement des clients 79

97 Important Pour effectuer le déloiement automatique sur les ordinateurs VPN spécifiés, leur adresse IP doit être autorisée explicitement, ou non interdite, dans la fenêtre de configuration du Déploiement automatique. Pour ajouter des adresses IP à la liste, cliquez sur Ajouter. Une nouvelle fenêtre s'affiche. Entrez les adresses IP dans le champ de saisie supérieur, en les séparant par des points-virgules ";". Si vous souhaitez ajouter une suite d'adresses IP, entrez la première et la dernière adresse dans les champs correspondants. Cliquez sur OK pour ajouter les adresses spécifiées à la liste. Ajouter des adresses IP Pour supprimer une adresse de la liste, sélectionnez-la, puis cliquez sur Supprimer. 5. Cliquez sur OK pour sauvegarder les modifications et fermez la fenêtre Déploiement automatique de BitDefender Business Client. Par défaut, quand le déploiement automatique est activé, seul BitDefender Management Agent est déployé automatiquement Si vous voulez aussi que BitDefender Business Client soit déployée automatiquement en même temps que BitDefender Management Agent, cochez Installer BitDefender Business Client. Important Assurez-vous que les adresses IP configurées pour le déploiement automatique ne sont pas affectées à des serveurs de fichiers ou à des serveurs de courrier électronique. BitDefender Business Client est conçu pour protéger uniquement les stations de travail et ne doit pas être installé sur des serveurs. Cliquez sur OK pour sauvegarder les modifications et fermez la fenêtre Désactiver le déploiement automatique Pour désactiver le déploiement automatique, désélectionnez simplement la case à cocher Activer le déploiement automatique. Cliquez sur OK pour sauvegarder les modifications et fermez la fenêtre. Outils de déploiement des clients 80

98 8.6. Afficher l'état du Déploiement Pour afficher des informations sur l'état de tous les déploiements lancés, cliquez sur Outils dans la console d'administration puis sur Afficher l'état du Déploiement dans le menu. Une nouvelle fenêtre s'affiche. État du déploiement Vous pouvez voir tous les déploiements lancés jusqu'à présent. Le tableau fournit des informations utiles sur le déploiement : l'adresse IP et le nom de l'ordinateur sur lequel le déploiement a été ou est réalisé. l'état du dernier déploiement. quand le déploiement a été effectué pour la dernière fois. quand un déploiement ayant échoué sera de nouveau lancé, si l'option retenter est activée. combien de fois le déploiement a été tenté. Pour afficher uniquement les déploiements ayant échoué, sélectionnez Masquer les déploiements terminés. Pour supprimer les enregistrements concernant une tâche de déploiement, faites un clic droit dessus et sélectionnez Supprimer. Pour supprimer les enregistrements concernant plusieurs tâches de déploiement sélectionnez les tâches, faites un clic droit sur l'une d'entre elles et sélectionnez Supprimer. Pour mettre à jour les enregistrements, cliquez sur Actualiser. Pour fermer la fenêtre, cliquez sur Fermer. Outils de déploiement des clients 81

99 9. Mise à niveau Si une version antérieure de BitDefender Client Security est déjà installée dans votre réseau, vous pouvez facilement la mettre à niveau vers la version 3.5. Les éléments à prendre en compte avant de mettre à niveau sont présentés ci-après. La mise à niveau s'effectuera en deux étapes : 1. Mise à niveau de la version antérieure de BitDefender Management Server vers la version 3.5. Pour plus d'informations, reportez-vous à «Mettre à niveau BitDefender Management Server» (p. 83). 2. Dans le tableau de bord de BitDefender Management Server 3.5, mettez à niveau les agents et les produits clients de votre réseau non à jour. Pour plus d'informations, reportez-vous à «Mettre à niveau des clients» (p. 83) Au sujet de la mise à niveau BitDefender Management Server version 3.5 contient de nombreuses améliorations et modifications. Ainsi, lors de la mise à niveau, certaines données, fonctionnalités et configurations de votre déploiement actuel ne seront pas conservées. Éléments à prendre en compte avant la mise à niveau : Le tableau de bord d'administration a été complètement transformé. La nouvelle version remplace les anciens modèles de rapports avec de nombreux autres (plus de 20 modèles pour BitDefender Business Client), qui vous aideront à obtenir des informations plus précises. Les rapports planifiés existants seront perdus. Les scripts WMI ont été renommés Tâches réseau. Vous les trouverez regroupés avec la nouvelle fonctionnalité Audit Réseau, sous Outils réseau. Les modèles de scripts WMI et de politiques personnalisés ne sont plus pris en charge. Les modèles personnalisés existants seront perdus. Certains modèles de politiques ont été transformés ou séparés en plusieurs modèles dans la nouvelle version. En conséquence, les politiques suivantes seront perdues : Mettre à jour les politiques planifiées de BitDefender Business Client (une nouvelle politique Paramètres des mises à jour est désormais disponible) Les politiques de paramètres antivirus de BitDefender Security for Exchange Les politiques de filtres et paramètres antivirus de BitDefender Security for Mail Servers Mise à niveau 82

100 9.2. Mettre à niveau BitDefender Management Server Vous pouvez mettre à niveau une installation antérieure de BitDefender Management Server vers la version 3.5 de deux façons : Installez la nouvelle version directement sur l'ancienne installation. La plupart des paramètres de BitDefender Management Server seront conservés pendant la mise à niveau. Supprimez d'abord l'ancienne installation, puis installez la nouvelle version. Aucun paramètre ne sera conservé. Pour installer directement sur une installation antérieure : 1. Copiez ou téléchargez le fichier d'installation sur l'ordinateur sur lequel BitDefender Management Server est installé. Veuillez noter que vous avez besoin d'au moins 3 Go d'espace libre sur la partition système, sinon, il est probable que l'installation échoue. 2. Double-cliquez sur le fichier d'installation pour lancer l'assistant d'installation. 3. Cliquez sur Suivant. 4. Veuillez lire le contrat de licence, sélectionnez J'accepte les termes du contrat de licence et cliquez sur Suivant. Si vous être en désaccord avec les termes du contrat, cliquez sur Annuler. Le processus sera interrompu et vous quitterez l'installation. 5. Cliquez sur Mettre à niveau pour remplacer la version antérieure par la nouvelle. 6. Patientez jusqu'à la fin de la mise à niveau puis cliquez sur Terminer Mettre à niveau des clients Lorsque vous mettez à niveau des clients, veillez à mettre d'abord à niveau les agents, puis, seulement, les produits clients. Pour mettre à niveau les clients non à jour : 1. Ouvrez la console d'administration et connectez-vous à BitDefender Management Server. Le mot de passe par défaut est admin. 2. Dans le nouveau tableau de bord d'administration, recherchez la section État des mises à jour. Mise à niveau 83

101 3. Cliquez sur le problème Agents non à jour et suivez les instructions pour mettre à niveau les agents non à jour vers la version 3.5. Cette opération peut prendre quelque temps. 4. Attendez que tous les agents aient été mis à niveau. 5. Retournez dans le tableau de bord d'administration, la même section. 6. Cliquez sur le problème Mise à jour disponible et suivez les instructions pour mettre à niveau les produits clients non à jour vers la version 3.5. Cette opération peut prendre quelque temps. Mise à niveau 84

102 10. Modifications d'installation Ce chapitre décrit certaines modifications d'installation que vous pouvez avoir besoin de réaliser à un certain moment après le déploiement initial. «Modifier l'intervalle de synchronisation de l'agent» (p. 85) «Faire migrer BitDefender Management Server vers un autre ordinateur» (p. 86) «Migrer vers une configuration multiserveur» (p. 89) «Rediriger des clients vers un autre serveur» (p. 90) «Modifier l'installation de BitDefender Management Server» (p. 91) «Réparer BitDefender Management Server» (p. 92) Modifier l'intervalle de synchronisation de l'agent BitDefender Management Agent est préconfiguré pour synchroniser avec BitDefender Management Server comme suit : Toutes les 5 minutes dans les réseaux LAN. Toutes les heures pour une connexion VPN. Les paramètres par défaut sont adaptés uniquement aux déploiements avec 100 clients maximum. Pour un plus grand nombre de clients, l'intervalle de synchronisation doit être réglé en conséquence. Suivez ces indications pour sélectionner un intervalle de synchronisation adapté à votre réseau LAN : Pour quelques centaines de clients ( clients), sélectionnez l'intervalle de synchronisation recommandé pour les réseaux de taille moyenne (10 minutes). Pour clients, un intervalle plus grand est recommandé. Si le nombre de clients existants est important (plus de 500 clients), sélectionnez l'intervalle de synchronisation recommandé pour les réseaux importants (2 heures). L'intervalle de synchronisation doit tenir compte du trafic entre les clients et BitDefender Management Server. Pour des réseaux ayant une activité intense (par exemple, des centaines de milliers d'alertes malwares, d'alertes antispam, etc.), un intervalle de synchronisation plus grand est recommandé pour une meilleure performance. En règle générale, si vous remarquez une performance médiocre, essayez d'augmenter l'intervalle de synchronisation. L'intervalle de synchronisation par défaut des connexions VPN ne devrait pas être modifié, à moins que vous ayez plus de 100 clients se connectant via VPN. Modifications d'installation 85

103 Vous pouvez reconfigurer BitDefender Management Agent avec un nouvel intervalle de synchronisation à l'aide d'une politique Paramètres de BitDefender Management Agent. Suivez ces étapes : 1. Se connecter à BitDefender Management Server avec la console d'administration. 2. Dans le menu arborescent, sélectionnez Politiques > Créer une nouvelle politique. 3. Sélectionnez Modèles de BitDefender Management Server dans le menu au-dessus du tableau. 4. Double-cliquez sur le modèle Paramètres de BitDefender Management Agent (ou sélectionnez-le et cliquez sur Suivant). 5. Modifiez l'intervalle de synchronisation en fonction de votre situation. 6. Cliquez sur Suivant. 7. Cochez la case correspondant au nom du serveur pour reconfigurer tous les clients. 8. Cliquez sur Suivant. 9. Cliquez sur Enregistrer la politique pour créer la politique. La nouvelle politique apparaîtra dans le panneau Politiques actuelles, où vous pourrez l'administrer et vérifier les résultats. La modification devient effective dès que l'agent synchronise avec BitDefender Management Server (par défaut, dans un délai de 5 minutes au maximum dans les réseaux LAN ou d'1 heure pour une connexion VPN). La synchronisation de tous les clients peut prendre quelque temps (certains d'entre eux peuvent être hors ligne) Faire migrer BitDefender Management Server vers un autre ordinateur Cette section indique comment faire migrer une installation BitDefender Management Server v3.5 et ses clients vers un autre ordinateur. Pour savoir comment mettre à niveau une installation antérieure de BitDefender Management Server vers la version 3.5, reportez-vous à «Mise à niveau» (p. 82). «Faire migrer une installation autonome» (p. 86) «Faire migrer une installation maître ou esclave» (p. 88) Faire migrer une installation autonome Selon la façon dont les clients se connectent à BitDefender Management Server, il existe deux procédures de migration différentes : Modifications d'installation 86

104 Situation A. Les clients se connectent à BitDefender Management Server en utilisant l'adresse IP du serveur. Le nouveau serveur utilisera la même adresse IP que l'ancien serveur. 1. Installer BitDefender Management Server sur le nouveau serveur. Pour plus d'informations, reportez-vous à «Installation de BitDefender Management Server» (p. 21). 2. Sauvegardez la configuration de l'installation BitDefender Management Server existante. Pour plus d'informations, reportez-vous à «Sauvegarde de la configuration de BitDefender Management Server.» (p. 196). 3. Transférez le fichier de sauvegarde de la configuration vers le nouveau serveur puis restaurez (importez) la configuration de BitDefender Management Server. Pour plus d'informations, reportez-vous à «Restauration de la configuration de BitDefender Management Server.» (p. 199). 4. Enregistrez la nouvelle instance de BitDefender Management Server avec la clé de licence que vous utilisiez sur l'ancien serveur. Pour plus d'informations, reportez-vous à «Enregistrement de BitDefender Management Server» (p. 106). 5. Supprimez BitDefender Management Server de l'ancien serveur comme indiqué dans «Supprimer BitDefender Management Server» (p. 96). Situation B.1) Les clients se connectent à BitDefender Management Server en utilisant l'adresse IP du serveur. Le nouveau serveur utilisera une adresse IP différente de celle de l'ancien serveur. 2) Les clients se connectent à BitDefender Management Server en utilisant le nom du serveur. 1. Installer BitDefender Management Server sur le nouveau serveur. Pour plus d'informations, reportez-vous à «Installation de BitDefender Management Server» (p. 21). 2. Sauvegardez la configuration de l'installation BitDefender Management Server existante. Pour plus d'informations, reportez-vous à «Sauvegarde de la configuration de BitDefender Management Server.» (p. 196). 3. Transférez le fichier de sauvegarde de la configuration vers le nouveau serveur puis restaurez (importez) la configuration de BitDefender Management Server. Pour plus d'informations, reportez-vous à «Restauration de la configuration de BitDefender Management Server.» (p. 199). 4. Migrez les clients existants vers le nouveau serveur en reconfigurant les paramètres de connexion de BitDefender Management Agent. Pour plus d'informations, reportez-vous à «Rediriger des clients vers un autre serveur» (p. 90). Important Laissez l'ancien serveur en place pendant quelque temps, car les clients hors ligne auront besoin de synchroniser une fois avec l'ancien serveur. Sinon, ils tenteront toujours de communiquer avec l'ancien serveur. N'oubliez pas que l'intervalle de synchronisation par défaut est de 5 minutes pour les réseaux LAN et d'une heure pour les connexions VPN. Modifications d'installation 87

105 5. Enregistrez la nouvelle instance de BitDefender Management Server avec la clé de licence que vous utilisiez sur l'ancien serveur. Pour plus d'informations, reportez-vous à «Enregistrement de BitDefender Management Server» (p. 106). 6. Une fois que tous les clients ont synchronisé avec le nouveau serveur, vous pouvez supprimer BitDefender Management Server de l'ancien serveur comme indiqué dans «Supprimer BitDefender Management Server» (p. 96) Faire migrer une installation maître ou esclave Pour faire migrer une installation esclave de BitDefender Management Server vers un autre ordinateur, suivez les mêmes étapes que pour une installation autonome. La seule différence est que vous devez installer BitDefender Management Server comme esclave du serveur maître. Vous pouvez installer BitDefender Management Server directement en tant qu'esclave du serveur maître en effectuant une installation personnalisée. Vous pouvez également l'installer en tant qu'instance autonome puis l'enregistrer auprès du serveur maître après l'installation. Pour plus d'informations, reportez-vous à «Installer un serveur maître ou esclave» (p. 34). Pour faire migrer une installation maître de BitDefender Management Server vers un autre ordinateur : 1. Installez la nouvelle instance maître de BitDefender Management Server sur l'ordinateur désigné. Vous devez effectuer une installation personnalisée comme indiqué dans «Installation personnalisée (avec captures d'écran)» (p. 23). 2. Sauvegardez la configuration de l'installation BitDefender Management Server existante. Pour plus d'informations, reportez-vous à «Sauvegarde de la configuration de BitDefender Management Server.» (p. 196). 3. Transférez le fichier de sauvegarde de la configuration vers le nouveau serveur puis restaurez (importez) la configuration de BitDefender Management Server. Pour plus d'informations, reportez-vous à «Restauration de la configuration de BitDefender Management Server.» (p. 199). 4. Faites passer les serveurs esclaves vers le nouveau serveur maître. Refaites les étapes suivantes pour chaque serveur esclave : a. Connectez-vous à l'instance esclave de BitDefender Management Server à l'aide de la console d'administration. b. Faites un clic droit sur le nom du serveur dans le menu arborescent et sélectionnez Désenregistrer du serveur maître. Cette action supprimera l'enregistrement en tant qu'esclave du serveur maître actuel. c. Faites de nouveau un clic droit sur le nom du serveur et sélectionnez Enregistrer sur le serveur Maître. d. Tapez l'adresse IP ou le nom du nouveau serveur maître et le port de communication du serveur. Le port par défaut est e. Cliquez sur OK pour enregistrer les modifications. Modifications d'installation 88

106 5. Supprimez BitDefender Management Server de l'ancien serveur comme indiqué dans «Supprimer BitDefender Management Server» (p. 96) Migrer vers une configuration multiserveur Si votre réseau est devenu très grand, ou si votre organisation a commencé à ouvrir des succursales régionales ou internationales, il est temps de faire passer votre déploiement BitDefender Management Server d'une configuration de serveur unique à une configuration multiserveur. Vous pouvez installer les instances supplémentaires de BitDefender Management Server de façon autonome ou dans une configuration maître-esclave (recommandé). Une configuration maître-esclave consiste en plusieurs instances de BitDefender Management Server administrant les ordinateurs du réseau (les serveurs esclaves) et en une instance centrale de BitDefender Management Server qui administre uniquement les autres instances (le serveur maître). Ces informations sont importantes lorsqu'on envisage une configuration multiserveur : Un déploiement standard avec une seule instance de BitDefender Management Server a jusqu'à ordinateurs clients, incluant l'administration et le reporting. Dans une configuration maître-esclave, il est recommandé d'avoir au maximum 3500 clients en utilisant jusqu'à 7 serveurs esclaves liés à un serveur maître, chaque serveur esclave gérant jusqu'à 500 ordinateurs. Dans de très grands réseaux (avec plus de 3500 ordinateurs), plusieurs déploiements maître-esclave peuvent être utilisés pour une couverture totale. Migrer vers une configuration maître-esclave est assez facile. Suivez simplement ces étapes : 1. Installez l'instance maître de BitDefender Management Server dans le réseau principal (dans les réseaux géographiquement dispersés, il s'agit généralement du réseau du siège). Vous devez effectuer une installation personnalisée comme indiqué dans «Installation personnalisée (avec captures d'écran)» (p. 23). 2. Enregistrez l'instance autonome initiale de BitDefender Management Server auprès du serveur maître. Pour plus d'informations, reportez-vous à «Enregistrer un serveur autonome auprès d'un serveur maître» (p. 205). 3. Installez des instances esclaves supplémentaires de BitDefender Management Server, selon vos besoins : Si de nouvelles succursales ont ouvert, installez un serveur esclave dans le réseau de chaque succursale. Si le réseau est devenu plus grand que ce qui est pris en charge, installez un serveur esclave supplémentaire dans le réseau. Ensuite, redirigez une partie des clients du serveur autonome initial vers ce serveur esclave. Pour plus d'informations, reportez-vous à «Rediriger des clients vers un autre serveur» (p. 90). Modifications d'installation 89

107 Vous pouvez installer BitDefender Management Server directement en tant qu'esclave du serveur maître en effectuant une installation personnalisée. Vous pouvez également l'installer en tant qu'instance autonome puis l'enregistrer auprès du serveur maître après l'installation. Pour plus d'informations, reportez-vous à «Installer un serveur maître ou esclave» (p. 34) Rediriger des clients vers un autre serveur Il existe deux situations spécifiques nécessitant de rediriger les clients vers une autre instance de BitDefender Management Server : Lors de la migration d'une installation BitDefender Management Server vers un autre ordinateur (uniquement si le nouvel ordinateur utilise une autre adresse IP que l'ancien). Dans de grands réseaux complexes, lors de l'installation d'instances supplémentaires de BitDefender Management Server (équilibrage de charge). La procédure présentée ci-après doit également être suivie quand vous avez besoin de changer l'adresse IP du serveur si les clients sont configurés pour l'utiliser. La redirection du client peut être effectuée à l'aide d'une politique Connexion de BitDefender Management Agent. Suivez ces étapes : 1. Se connecter à BitDefender Management Server avec la console d'administration. 2. Dans le menu arborescent, sélectionnez Politiques > Créer une nouvelle politique. 3. Sélectionnez Modèles de BitDefender Management Server dans le menu au-dessus du tableau. 4. Double-cliquez sur le modèle de Connexion de BitDefender Management Agent (ou sélectionnez-le et cliquez sur Suivant). 5. Entrez les nouveaux paramètres de connexion (correspondant à la nouvelle instance de BitDefender Management Server). Suivez ces indications : Utilisez l adresse IP de l ordinateur BitDefender Management Server si elle doit rester fixe (adresse IP statique ou réservée). Utilisez le nom du serveur quand l adresse IP est attribuée dynamiquement par DHCP (pas de réservation par adresse MAC). Le port par défaut est Cliquez sur Suivant. 7. Sélectionnez les ordinateurs cibles en fonction de la situation : Lors de la migration d'une installation vers un nouvel ordinateur. Cochez la case correspondant au nom du serveur pour reconfigurer tous les clients. Modifications d'installation 90

108 Lors de l'équilibrage de charge. Pour rediriger uniquement des groupes d'ordinateurs spécifiques, cochez la case correspondant à chacun de ces groupes. 8. Cliquez sur Suivant. 9. Cliquez sur Enregistrer la politique pour créer la politique. La nouvelle politique apparaîtra dans le panneau Politiques actuelles, où vous pourrez l'administrer et vérifier les résultats. La modification devient effective dès que l'agent synchronise avec BitDefender Management Server (par défaut, dans un délai de 5 minutes au maximum dans les réseaux LAN ou d'1 heure pour une connexion VPN). La synchronisation de tous les clients peut prendre quelque temps (certains d'entre eux peuvent être hors ligne). Si BitDefender Management Agent ne parvient pas à se connecter à BitDefender Management Server à l'aide de ces nouveaux paramètres, il utilisera les paramètres précédents pour se connecter à l'ancien BitDefender Management Server. BitDefender Management Agent se connectera automatiquement au nouveau BitDefender Management Server dès qu'il sera disponible Modifier l'installation de BitDefender Management Server Vous pouvez modifier l'installation de BitDefender Management Server en ajoutant ou en supprimant des composants. L'empaquetage d'installation contient les composants suivants : BitDefender Management Server BitDefender Security for Windows Servers (Serveur Add-On) BitDefender Management Console BitDefender Update Server Pour modifier l'installation de BitDefender Management Server : 1. Vous devez vous connecter à l'ordinateur avec un compte administrateur. 2. Dans le menu Démarrer de Windows allez dans : Tous les programmes BitDefender Management Server Modifier, Réparer ou Désinstaller. 3. Cliquez sur Suivant. 4. Cliquez sur le bouton correspondant à l'option Modifier. 5. La fenêtre d'installation Configuration personnalisée s'affichera. Vous pouvez modifier ici les composants à installer. Si vous cliquez sur l'icône d'un composant, un menu s'affichera vous permettant de choisir d installer ou non le composant en question. Modifications d'installation 91

109 Supprimer un composant n'affectera en aucune façon les autres composants. 6. Cliquez sur Suivant. 7. Cliquez sur Installer pour modifier l'installation actuelle et attendez la fin de l'opération. 8. Cliquez sur Terminer. Il peut être nécessaire de redémarrer le système Réparer BitDefender Management Server L'empaquetage d'installation de BitDefender Management Server permet de réparer l'installation au cas où une défaillance importante se produirait. La réparation de l'installation consiste à réinstaller tous les composants installés actuellement, à l'aide des options d'installation de l'installation précédente. Cette opération corrigera les entrées de registre, les fichiers et les raccourcis manquants ou corrompus. Vous pourrez choisir de conserver les paramètres et les données de la base de données de BitDefender Management Server. Important L'utilisation de l'option de réparation de l'installation n'est pas recommandée, mais peut être utile si vous avez besoin que BitDefender Management Server soit fonctionnel dès que possible. Pour réparer l'installation de BitDefender Management Server : 1. Vous devez vous connecter à l'ordinateur avec un compte administrateur. 2. Dans le menu Démarrer de Windows allez dans : Tous les programmes BitDefender Management Server Modifier, Réparer ou Désinstaller. 3. Cliquez sur Suivant. 4. Si vous souhaitez conserver vos paramètres et données actuels, sélectionnez Je souhaite conserver ma configuration. La base de données de BitDefender Management Server ne sera alors pas supprimée. Les rapports planifiés et les paramètres de messagerie seront perdus même si vous sélectionnez cette option. Important Nous vous recommandons de commencer par essayer de réparer l'installation sans supprimer la base de données. 5. Cliquez sur le bouton correspondant à l'option Réparer. 6. Cliquez sur Réparer et attendez la fin de l'opération. 7. Cliquez sur Terminer. Il peut être nécessaire de redémarrer le système. Modifications d'installation 92

110 11. Désinstallation Cette section vous explique comment supprimer des clients, BitDefender Management Server, ou l'installation complète de BitDefender Client Security. Reportez-vous au sujet de votre choix : «Instructions pour une désinstallation complète» (p. 93) «Supprimer des clients» (p. 93) «Supprimer BitDefender Management Server» (p. 96) Instructions pour une désinstallation complète Pour supprimer complètement BitDefender Client Security du réseau : 1. Au sujet des configurations multiserveurs. Si une configuration multiserveur est déployée dans le réseau, répétez les étapes suivantes pour chaque instance autonome ou esclave de BitDefender Management Server. Ensuite, supprimez les instances maîtres comme indiqué dans «Supprimer BitDefender Management Server» (p. 96). 2. Supprimez tous les clients administrés par BitDefender Management Server comme indiqué dans «Supprimer des clients» (p. 93). 3. Vérifiez que tous les clients ont été supprimés : dans la console d'administration, allez dans Dossier ordinateurs > Ordinateurs administrés et vérifiez que la désinstallation est réussie (tous les ordinateurs devraient avoir disparu). 4. Supprimez BitDefender Management Server comme indiqué dans «Supprimer BitDefender Management Server» (p. 96) Supprimer des clients Il y a plusieurs manières de supprimer des clients : À partir du panneau Ordinateurs administrés À l'aide de l'outil de déploiement Suppression locale Veillez à toujours supprimer BitDefender Business Client avant BitDefender Management Agent. Les clients Unix ne peuvent pas être supprimés à distance à partir de la console de BitDefender Management Server. Veuillez vous référer aux instructions de désinstallation de la solution BitDefender concernée. Désinstallation 93

111 À partir du panneau Ordinateurs administrés Les clients peuvent être supprimés très facilement à partir de la console d'administration, du panneau Ordinateurs administrés. Pour plus d'informations, reportez-vous aux rubriques suivantes : «Supprimer des produits clients» (p. 126). «Supprimer des clients» (p. 126) Utilisation de l outil de déploiement Il s'agit d'une méthode alternative pour supprimer les clients BitDefender du réseau. Vous exécuterez l'outil de déploiement deux fois : d'abord, pour supprimer BitDefender Business Client (ou BitDefender Security for Windows Servers) puis BitDefender Management Agent. Suivez ces étapes : 1. Cliquez sur Suivant. 2. Sélectionnez la première option et cliquez sur Suivant. 3. Sélectionnez le produit BitDefender que vous souhaitez supprimer. Cliquez sur Suivant. 4. Sélectionnez Supprimer, puis cliquez sur Suivant. 5. Vous pouvez laisser les options de déploiement par défaut telles quelles. Cliquez sur Suivant. 6. Spécifiez les clients que vous souhaitez supprimer, à l'aide de l'une des méthodes suivantes : Parcourir le réseau pour rechercher les ordinateurs cibles. suivre les prochaines étapes : Vous devez a. Double-cliquez sur un domaine ou un groupe de travail dans la liste Réseau entier (ou sélectionnez-le dans le menu) pour afficher les ordinateurs qu'il contient. b. Double-cliquez sur les ordinateurs que vous souhaitez ajouter à la liste des ordinateurs cibles (ou sélectionnez-les et cliquez sur Ajouter des ordinateurs à la liste). Pour sélectionner tous les ordinateurs de la liste, cliquez sur l'un d'entre eux et appuyez surctrl+a. Entrez le nom ou l'adresse IP des ordinateurs cibles directement dans la liste, en les séparant par des points-virgules ";". Pour en savoir plus sur la syntaxe que vos devez utiliser, cliquez survoir des exemples. Une nouvelle fenêtre apparaîtra dans laquelle vous trouverez des exemples de syntaxe valide et non valide.. 7. Cliquez sur Démarrer et attendez que l'opération se termine. Désinstallation 94

112 8. Vérifiez que la désinstallation a eu lieu sur tous les clients sélectionnés. Si le processus de déploiement échoue, le message d'erreur vous permettra d'en connaître les raisons. Si vous voulez enregistrer les résultats dans un fichier HTML ou txt, cliquez sur Enregistrer les résultats. Cliquez sur Terminer pour fermer la fenêtre Suppression locale Pour supprimer BitDefender Business Client localement : 1. BitDefender Business Client doit fonctionner en mode utilisateur privilégié. Sinon, vous avez besoin du mot de passe administrateur. Si le mot de passe administrateur n'est pas défini, vous ne pouvez pas supprimer le programme. 2. Vous devez vous connecter à l'ordinateur avec un compte administrateur. 3. Dans le menu Démarrer de Windows, allez dans Tous les programmes BitDefender Business Client Modifier, Réparer ou Désinstaller. 4. Cliquez sur Suivant. 5. Cliquez sur le bouton correspondant à l'option Désinstaller. 6. Cliquez sur Désinstaller et attendez la fin de l'opération. 7. Cliquez sur Terminer. Il peut être nécessaire de redémarrer le système. Pour supprimer BitDefender Management Agent du client : 1. Dans le menu Démarrer de Windows allez dans Panneau de configuration Ajouter ou supprimer des programmes (ou Programmes et fonctionnalités pour Windows Vista et Windows 7). 2. Recherchez BitDefender Management Agent dans la liste des programmes installés et sélectionnez-le. 3. Cliquez sur Supprimer et attendez la fin de l'opération. 4. Cliquez sur Terminer. Il peut être nécessaire de redémarrer le système Vérifier que les clients ont été supprimés Pour savoir si les clients sélectionnés ont été supprimés : 1. Se connecter à BitDefender Management Server avec la console d'administration. 2. Allez dans Dossier ordinateurs > Ordinateurs administrés. 3. Recherchez les ordinateurs dans la liste Ordinateurs administrés. Si vous avez supprimé à la fois le produit client BitDefender et BitDefender Management Agent, l'ordinateur ne devrait pas figurer dans la liste. Désinstallation 95

113 Si vous avez supprimé uniquement le produit client BitDefender, les ordinateurs devraient figurer dans la liste, mais avec aucun produit installé Supprimer BitDefender Management Server La procédure de désinstallation est la même pour tous les types d'installations de BitDefender Management Server (autonome, esclave ou maître). Avant de supprimer une instance autonome ou esclave de BitDefender Management Server, n'oubliez pas de supprimer ses clients (sauf si vous souhaitez la réinstaller). Pour supprimer BitDefender Management Server : 1. Vous devez vous connecter à l'ordinateur avec un compte administrateur. 2. Dans le menu Démarrer de Windows allez dans : Tous les programmes BitDefender Management Server Modifier, Réparer ou Désinstaller. 3. Cliquez sur Suivant. 4. Cliquez sur le bouton correspondant à l'option Supprimer. 5. Si vous ne prévoyez pas de réinstaller BitDefender Management Server, sélectionnez Je veux désinstaller SQL. 6. Cliquez sur Supprimer et attendez la fin de l'opération. 7. Cliquez sur Terminer. Il peut être nécessaire de redémarrer le système. 8. À l'issue de la désinstallation, nous vous recommandons de supprimer le sous-dossierbitdefender du dossier Program Files. Si vous n'avez pas choisi de supprimer automatiquement l'instance de la base de données SQL, vous pouvez la supprimer manuellement comme suit : 1. Dans le menu Démarrer de Windows allez dans : Tous les programmes BitDefender Management Server Supprimer l'instance SQL Server. 2. Cliquez sur Oui pour confirmer la suppression de la base de données et attendez que celle-ci se termine. Désinstallation 96

114 Configuration et administration 97

115 12. Pour démarrer BitDefender Management Server et ses produits clients peuvent être configurés et administrés grâce à une interface utilisateur graphique appelée BitDefender Management Console. La nouvelle console d'administration MMC a été conçue en gardant à l'esprit les besoins de l'administrateur et dans le souci d'y répondre de la manière la plus satisfaisante. Grâce à la console d'administration vous pouvez : voir l'ensemble du réseau (les ordinateurs administrés, ceux que BitDefender Management Server n'administre pas actuellement, et ceux qui sont exclus de l'administration). déployer à distance BitDefender Management Agent sur les ordinateurs réseau détectés ou sur les ordinateurs de Active Directory. déployer à distance les produits BitDefender client sur les ordinateurs administrés. configurer BitDefender Management Server pour qu'il déploie automatiquement BitDefender Management Agent et BitDefender Business Client sur les ordinateurs qui viennent d'être détectés. rechercher les informations détaillées concernant un ordinateur administré. affecter des politiques à des ordinateurs administrés ou à des ordinateurs de Active Directory pour configurer, voire pour installer les produits clients BitDefender. lancer des tâches d'administration sur les ordinateurs administrés pour effectuer à distance des tâches d'administration. vérifier les résultats des politiques affectées et des tâches d'administration réseau. configurer BitDefender Management Server et contrôler son activité. obtenir des rapports centralisés faciles à lire concernant les ordinateurs administrés. supprimer à distance des produits clients installés sur des ordinateurs administrés Ouverture de la console d'administration Pour ouvrir la console d'administration, utlisez le menu Démarrer de Windows, en suivant le chemin : Démarrer Tous les programmes BitDefender Management Server BitDefender Management Console Se connecter au serveur BitDefender Management Quand vous ouvrez la console d'administration, vous devez fournir les données d'authentification de l'instance de BitDefender Management Server à laquelle vous Pour démarrer 98

116 voulez vous connecter. Vous pouvez vous connecter à l instance locale de BitDefender Management Server, ou, à distance, à une instance installée sur un autre ordinateur. Paramètres d'authentification Pour vous connecter au BitDefender Management Server, renseignez les champs suivants : Management Server - saisissez l'adresse IP de l'instance de BitDefender Management Server à laquelle vous voulez vous connecter. Si l'instance de BitDefender Management Server est sur la machine locale, vous pouvez entrer ou Localhost. Port - entrez le port utilisé par la console pour communiquer avec l'instance respective de BitDefender Management Server. Ce port a été spécifié pendant l'installation de BitDefender Management Server. Si vous n'avez pas modifié la valeur par défaut, tapez Nom d'utilisateur - saisissez un nom d'utilisateur reconnu. Par défaut le nom d'utilisateur est administrateur. Mot de passe - saisissez le mot de passe de l'utilisateur spécifié. Le mot de passe par défaut est admin. Pour démarrer 99

117 12.3. Présentation de l'interface utilisateur Quand vous vous connectez à une instance de BitDefender Management Server, son nom et tous les objets apparaissent dans le menu arborescent sur la gauche tandis que le tableau de bord est affiché sur le côté droit de la fenêtre de la console d'administration. Console d'administration La fenêtre de la console d'administration comporte deux panneaux. Dans le panneau de gauche se trouve le menu arborescent contenant les instances de BitDefender Management Server auxquelles vous êtes connecté et les objets qui lui sont associés. Le panneau de droite affiche les objets sélectionnés dans le menu. Dans la partie supérieure de la fenêtre se trouvent les classiques barre de menu et barre d'outils MMC Menu arborescent Le menu arborescent se trouve dans le panneau de gauche. Pour démarrer 100

118 Menu arborescent Le menu arborescent contient plusieurs 'récipients', chacun contenant ses objets spécifiques. Le 'récipient' racine est la Console d'administration BitDefender. Si vous faites un clic droit, un menu contextuel s'affichera. Vous pouvez sélectionner : Ajouter un serveur - pour se connecter à une instance additionnelle de BitDefender Management Server. Déconnecter tout - pour se déconnecter de toutes les instances de BitDefender Management Server. Sous le récipient racine apparaissent toutes les instances de BitDefender Management Server auxquelles vous êtes connecté. Si vous faites un clic droit sur une de ces instances, un menu contextuel s'affichera. Voici les options proposées : Option Enregistrer sur le serveur maître Déconnecter Actualiser Modifier le mot de passe Aide Description Ouvre la fenêtre dans laquelle vous pouvez entrer l'adresse IP ou le nom d'une instance maître de BitDefender Management Server qui administrera cette instance. Déconnecte la console d'administration de l'instance de BitDefender Management Server. Actualise le tableau de bord de BitDefender Management Server. Ouvre une fenêtre dans laquelle vous pouvez changer le mot de passe de l'instance de BitDefender Management Server. Ouvre le fichier d'aide. Pour démarrer 101

119 Chaque instance de BitDefender Management Server dans le menu arborescent contient les objets suivants : Dossiers ordinateurs - contient les ordinateurs administrés par BitDefender Management Server et ceux qu'il détecte automatiquement dans le domaine de diffusion. Ordinateurs administrés - affiche les ordinateurs administrés par BitDefender Management Server. Ordinateurs non administrés - affiche les ordinateurs réseau détectés qui ne sont pas administrés par BitDefender Management Server. Ordinateurs exclus - affiche les ordinateurs réseau qui ne seront pas administrés par BitDefender Management Server. Politiques - permet d'administrer les produits BitDefender Client installés sur les ordinateurs administrés. Politiques actuelles - affiche les politiques actuelles et permet de les administrer. Créer une nouvelle politique - affiche des modèles de politique et permet d'en créer de nouvelles. Outils réseau - vous permet d'exécuter des tâches d'administration réseau et de créer des rapports d'audit réseau. Tâches - permet d'effectuer des tâches d'administration sur les ordinateurs administrés. Tâches réseau actuelles - affiche les tâches actuelles et permet de les administrer. Créer une nouvelle tâche réseau - affiche les tâches disponibles et vous permet de les exécuter sur les ordinateurs administrés. Audit - permet de configurer la fonctionnalité d'audit réseau et de créer des rapports d'audit réseau. Créer un nouveau rapport d'audit réseau - permet de créer différents types de rapports d'audit réseau à l'aide de modèles intégrés. Rapports d'audit du réseau planifiés - affiche et vous permet d'administrer les rapports d'audit du réseau planifiés que vous avez créés. Configuration de l'audit réseau - permet de configurer les options d'audit réseau. Centre des rapports - permet d'obtenir des rapports centralisés sur l'état de sécurité du réseau. Créer un nouveau rapport - permet de créer de nouveaux rapports. Rapports Planifiés - affiche et permet de gérer les rapports planifiés que vous avez créés. Journal d'activité - consigne toutes les opérations de BitDefender Management Server, y compris les codes d'erreur et les messages de débogage. Activité du serveur - affiche les événements concernant l'activité de BitDefender Management Server. Pour démarrer 102

120 Menu Outils La barre de menus contient les menus fournis par la structure MMC. Le menu Outils permet d'avoir accès aux outils proposés par BitDefender Management Server. Voici les options proposées : Enregistrement Ouvre la Informations d'enregistrement fenêtre où vous pouvez voir l'état de la licence et enregistrer BitDefender Management Server. Administrateur des authentifications Ouvrez l'administrateur d'authentifications pour sauvegarder les authentifications utilisées au déploiement de BitDefender Management Agent sur des ordinateurs à distance. Modifier le mot de passe Connexion SQL Permet de modifier le mot de passe utilisé par l'instance de BitDefender Management Server pour se connecter à sa base de données. Utilisez cette option après avoir modifié le mot de passe de l'utilisateur SQL. Outil de déploiement Lance l'outil de déploiement. L'outil de déploiement vous aide à installer, supprimer ou réparer automatiquement les produits BitDefender sur les ordinateurs réseau à distance. Cet outil permet également de créer des empaquetages d'installation autonomes à utiliser sur les ordinateurs hors ligne (ou lorsque l'installation à distance échoue). Network Builder Lance Network Builder. Network Builder vous aide à structurer votre réseau et à déployer BitDefender Management Agent sur les ordinateurs sélectionnés. Déploiement automatique Ouvre la fenêtre de Déploiement automatique. Le déploiement automatique permet à BitDefender Management Server de déployer automatiquement BitDefender Management Agent et BitDefender Business Client sur les ordinateurs qui viennent d'être détectés. Retenter le déploiement Ouvre une fenêtre où vous pouvez configurer BitDefender Management Server pour tenter automatiquement un nouveau déploiement sur les ordinateurs où il a initialement échoué. Afficher l'état du Déploiement Ouvre la fenêtre État du Déploiement, qui fournit des informations sur l'état des processus de déploiement en cours ou terminés, quelle que soit la méthode de déploiement. Paramètres de messagerie Ouvre la fenêtre des Paramètres de messagerie où vous pouvez configurer les paramètres de messagerie requis pour envoyer des alertes par . Pour démarrer 103

121 Outil Importation/Exportation de politiques Vous permet de répliquer les politiques en vigueur configurées sur une instance spécifique de BitDefender Management Server sur d autres instances de BitDefender Management Server. Outil de Sauvegarde/Restauration de la configuration du serveur Ouvre l Outil de Sauvegarde/Restauration de la configuration du serveur. Cet outil vous aide à sauvegarder la configuration de BitDefender Management Server dans un fichier ou à restaurer une configuration BitDefender Management Server précédemment sauvegardée. Si vous êtes connecté à plus d'une instance de BitDefender Management dans la console d'administration, vous devez commencer par sélectionner l'instance voulue pour pouvoir utiliser les outils nécessaires Modifier le mot de passe Pour changer le mot de passe d'authentification d'une instance spécifique de BitDefender Management Server, faites un clic droit dans le menu arborescent et sélectionnez Changer de mot de passe. La fenêtre suivante apparaît: Modifier le mot de passe Vous devez entrer les informations requises dans les champs suivants : Ancien mot de passe - entrez l'ancien mot de passe. Nouveau mot de passe - entrez le nouveau mot de passe. Confirmer le mot de passe - resaisissez le nouveau mot de passe. Cliquez sur OK pour changer le mot de passe Modification du mot de passe Connexion SQL La politique de sécurité de votre organisation peut requérir la modification régulière des mots de passe des utilisateurs SQL. Cela implique la modification du mot de Pour démarrer 104

122 passe du nom d'utilisateur utilisé par BitDefender Management Server pour se connecter à sa base de données. Dans ces cas, vous devez indiquer à BitDefender Management Server la modification de ce mot de passe. Pour modifier le mot de passe que le serveur local BitDefender Management utilise pour se connecter à sa base de données, cliquez sur Outils, puis sur Modifier le mot de passe de connexion SQL dans le menu. Une nouvelle fenêtre s'affiche. Mot de passe Connexion SQL Vous devez saisir le nouveau mot de passe dans les champs correspondants. Cliquez sur Appliquer pour modifier le mot de passe. Pour démarrer 105

123 13. Enregistrement BitDefender Client Security est fourni à l'essai pour une durée de 30 jours. Pendant la période d'essai, toutes les fonctionnalités de la solution sont disponibles et vous pouvez donc tester le produit pour voir s'il répond à vos attentes. Vous pouvez utiliser BitDefender Management Server pour administrer un nombre illimité de produits BitDefender (même les solutions conçues pour protéger les systèmes de serveurs). Avant la fin de la période d'essai, vous devez enregistrer BitDefender Management Server avec une clé de licence pour maintenir votre réseau protégé. Reportez-vous au sujet de votre choix : «Achat de clés de licence» (p. 106) «Enregistrement de BitDefender Management Server» (p. 106) «Vérifier l'état de l'enregistrement» (p. 108) «Prolonger ou renouveler votre licence» (p. 109) «Enregistrement dans des configurations maître/esclave» (p. 110) Achat de clés de licence Pour acheter une clé de licence, contactez un distributeur, partenaire ou revendeur autorisé des solutions BitDefender pour entreprises. Vous serez guidé dans le choix de la solution vous convenant le mieux et dans votre achat Enregistrement de BitDefender Management Server Vous pouvez enregistrer BitDefender Management Server sur Internet ou hors connexion. Si vous souhaitez l'enregistrer hors connexion, vous aurez besoin d'un code d'authentification (en plus de la clé de licence que vous avez achetée). Pour obtenir un code d'autorisation, contactez votre représentant local BitDefender. Pour enregistrer BitDefender Management Server : 1. Ouvrez la console d'administration et connectez-vous à BitDefender Management Server. 2. Cliquez sur le menu Outils puis sur Enregistrement. Une nouvelle fenêtre s'affiche. 3. Cliquez sur S'enregistrer. Une nouvelle fenêtre s'affiche. Enregistrement 106

124 Enregistrement 4. Sélectionnez Enregistrer ce produit. Si le produit a déjà été enregistré, l'option est Renouveler la licence. 5. Saisissez la clé de licence dans le champ Entrez la clé. 6. Situations particulières : Si vous souhaitez enregistrer le produit hors connexion, sélectionnez Enregistrement hors connexion, puis saisissez le code d'autorisation dans le champ Code d'authentification. Pour s'enregistrer en ligne via une connexion proxy, cliquez sur Paramètres de connexion et configurez les paramètres du proxy. Pour plus d'informations, reportez-vous à «Configuration des paramètres du proxy» (p. 107). 7. Cliquez sur Terminer. Vous pouvez voir les nouvelles informations concernant votre licence dans la fenêtre Informations d'enregistrement. Configuration des paramètres du proxy Si votre entreprise se connecte à Internet via un proxy, vous devez configurer les paramètres du serveur proxy afin d'effectuer un enregistrement hors connexion. Cliquez sur Paramètres de connexion pour ouvrir la fenêtre où vous pouvez configurer les paramètres de proxy. Enregistrement 107

125 Paramètres du proxy Sélectionnez Utiliser un serveur proxy et remplissez les champs avec les informations requises. Adresse du proxy - saisissez l'adresse IP du serveur proxy. Port - saisissez le port utilisé par BitDefender pour se connecter au serveur proxy. Nom d'utilisateur - indiquez un nom d'utilisateur reconnu par le serveur proxy. Mot de passe - saisissez le mot de passe valide de l'utilisateur dont le nom vient d'être indiqué. Domaine - saisissez le domaine NTLM si vous utilisez l'authentification du domaine NTLM dans le réseau. Dans le cas contraire, laissez ce champ vide. Cliquez OK pour sauvegarder les changements Vérifier l'état de l'enregistrement Pour vérifier l'état de l'enregistrement de BitDefender Management Server : 1. Ouvrez la console d'administration et connectez-vous à BitDefender Management Server. 2. Cliquez sur le menu Outils puis sur Enregistrement. Une nouvelle fenêtre s'affiche. Enregistrement 108

126 Informations d'enregistrement Vous pouvez voir si l'instance de BitDefender Management Server est une version d'évaluation ou une version enregistrée. Pour les versions enregistrées, des informations détaillées sur la licence sont indiquées, incluant : Le nombre de jours restants avant l'expiration de la licence. Le nombre d'utilisateurs couverts par la licence, qui correspond en fait au nombre d'installations BitDefender Business Client avec une licence. Si la clé de licence couvre également certaines solutions de sécurité serveur BitDefender, ce nombre indique également combien d'utilisateurs peuvent être protégés par chacune de ces solutions. Le nombre d'installations BitDefender Business Client actuellement administrées par BitDefender Management Server. Les produits BitDefender pouvant être administrés par BitDefender Management Server (indiqués sous Produits administrés). Il s'agit des produits BitDefender pris en charge par votre clé de licence. Cliquez sur OK pour fermer la fenêtre Prolonger ou renouveler votre licence Si vous souhaitez prolonger la validité de votre licence ou augmenter le nombre d'utilisateurs qu'elle couvre, contactez votre représentant BitDefender (un distributeur, partenaire ou revendeur autorisé). Vous serez guidé dans le choix de la solution vous convenant le mieux et dans votre achat. Après avoir acheté un renouvellement de licence ou des utilisateurs supplémentaires : Dans la plupart des cas, votre licence sera prolongée automatiquement, sans que vous ayez à saisir une nouvelle clé de licence. Veuillez noter que les modifications peuvent nécessiter quelques jours pour prendre effet. Enregistrement 109

127 Dans certains cas, vous recevrez une nouvelle clé de licence avec laquelle enregistrer BitDefender Management Server. Cela se produit généralement lorsque vous souhaitez ajouter d'autres solutions BitDefender à la plateforme d'administration centralisée. Saisissez la nouvelle clé de licence comme indiqué dans «Enregistrement de BitDefender Management Server» (p. 106) Enregistrement dans des configurations maître/esclave Si vous avez déployé une configuration maître/esclave, vous devez enregistrer chaque instance esclave de BitDefender Management Server avec une clé de licence. Vous ne pouvez pas et n'avez pas besoin d'indiquer une clé de licence sur le serveur maître. Votre représentant BitDefender peut vous fournir des informations détaillées sur ce sujet. Si vous rencontrez des problèmes avec l'enregistrement, vous pouvez nous contacter pour obtenir de l'aide comme indiqué dans «Support Technique Editions Profil / BitDefender» (p. 415). Enregistrement 110

128 14. Le tableau de bord d'administration À chaque fois que vous vous connectez à BitDefender Management Server à l'aide de la console d'administration, ou cliquez sur le nom du serveur dans le menu arborescent, un panneau d'état s'affiche. Ce panneau d'état est assimilé à un tableau de bord. Le tableau de bord d'administration Le tableau de bord vous donne toutes les informations utiles sur l'état de la sécurité du réseau et vous aide à résoudre facilement les problèmes qui nécessitent votre attention. Nous vous recommandons de consulter fréquemment le tableau de bord, de manière à rapidement identifier et résoudre les problèmes qui affectent BitDefender Management Server ou la sécurité du réseau Modules de surveillance Le tableau de bord est divisé en plusieurs modules de surveillance, qui vous informent au sujet de différents aspects de la sécurité du réseau, et vous aident à corriger les problèmes qui y sont liés. Seuls certains modules sont affichés par défaut. Vous pouvez choisir les modules de surveillance à afficher et leur disposition comme indiqué dans «Configuration du tableau de bord» (p. 114). Le tableau de bord d'administration 111

129 Les problèmes surveillés sont organisés et faciles à suivre. Pour plus d'informations sur un problème spécifique, cliquez dessus. Pour plus d'informations, reportez-vous à «Correction des problemes» (p. 113). Voici la liste complète des modules de surveillance : Événements Antivirus Vous pouvez surveiller ici tout problème concernant la protection antivirus de votre réseau. Vous pouvez savoir quels ordinateurs ont leur protection antivirus en temps réel désactivée ou n'ont pas de politique d'analyse. Vous pouvez exécuter des politiques de configuration adaptées pour corriger les problèmes détectés. Les ordinateurs, infectés ou non, avec des échecs de tâches d'analyse, vous sont également signalés afin que vous puissiez corriger facilement ces problèmes de sécurité. Vous pouvez également vérifier les applications détectées par Active Virus Control et décider de la meilleure marche à suivre. L'état des tâches d'analyse en cours d'exécution ou venant de se terminer est indiqué pour un aperçu rapide. Filtres de messagerie Ce module vous informe en cas de problèmes de configuration avec les filtres de messagerie BitDefender installés sur vos serveurs de messagerie. Vous pouvez exécuter des politiques de configuration adaptées pour corriger les problèmes détectés. État des mises à jour Ce module vous aide à obtenir un aperçu complet de l'état de mise à jour de tous les clients BitDefender administrés. La sous-catégorie Produits vous informe lorsque de nouvelles mises à jour de produits sont disponibles. Vous y trouverez des informations détaillées sur les mises à jour de produits disponibles et pourrez planifier leur installation au moment de votre choix. La sous-catégorie Ordinateurs vous signale les ordinateurs ayant des signatures de malwares non à jour, n'ayant pas de politique affectée ou avec des agents non à jour. Vous y trouverez des informations détaillées sur les problèmes détectés et pourrez appliquer des actions correctives. État du réseau Découvrez quels ordinateurs sont hors ligne ou ont besoin de redémarrer. Un ordinateur est considéré comme étant hors ligne ou inactif s'il n'a pas synchronisé depuis plus d'un jour (par défaut). Ces ordinateurs peuvent être déconnectés du réseau (employés en déplacement, télétravailleurs) ou un pare-feu peut bloquer leur synchronisation avec le serveur. Vous pouvez modifier la période d'inactivité afin qu'elle réponde au mieux aux besoins spécifiques de votre organisation. Cliquez sur la flèche dans le coin supérieur droit de la section et sélectionnez Modifier les paramètres. Le tableau de bord d'administration 112

130 Un ordinateur peut avoir besoin de redémarrer après l'installation ou la mise à jour d'un produit BitDefender ou d'une autre application. Vous pouvez savoir pourquoi un redémarrage est nécessaire et le planifier à une heure qui vous convient. Installation / Déploiement Découvrez quels sont les ordinateurs non administrés de votre réseau et les ordinateurs administrés sur lesquels aucun produit BitDefender n'est installé, ou avec des erreurs d'installation. Évolution des politiques affectées Vous pouvez rapidement vérifier ici l'évolution et l'état des politiques affectées. Vérifiez les ordinateurs non conformes afin de voir si les politiques affectées n'ont pas pu s'appliquer ou si leur application est prévue ultérieurement. Licence et mot de passe Fournit des informations détaillées sur l'état de votre enregistrement, licence et mot de passe. Le mot de passe de connexion par défaut doit être modifié pour empêcher l'accès non autorisé. Cliquez sur le lien pour définir un nouveau mot de passe. Menaces les plus actives Affiche les menaces les plus actives détectées dans le réseau au cours des dernières 24 heures, ou des 7, 30 ou 90 derniers jours. Ordinateurs les plus infectés Affiche les ordinateurs du réseau les plus infectés au cours des dernières 24 heures, ou des 7, 30 ou 90 derniers jours. Nombre de menaces Affiche une représentation graphique du nombre de malwares détectés au cours des dernières 24 heures, ou des 7, 30 ou 90 derniers jours. Un pic peut indiquer un problème de sécurité potentiel. Nombre de messages de spam Affiche une représentation graphique du nombre d' s de spam détectés au cours des dernières 24 heures, ou des 7, 30 ou 90 derniers jours. Un pic peut indiquer un problème de sécurité potentiel. Nombre de tentatives de phishing Affiche une représentation graphique du nombre de tentatives de phishing détectées au cours des dernières 24 heures, ou des 7, 30 ou 90 derniers jours. Un pic peut indiquer un problème de sécurité potentiel Correction des problemes Le tableau de bord vous aide à résoudre facilement les problèmes de sécurité réseau potentiels ou existants. Lorsque vous ouvrez le tableau de bord, vous voyez immédiatement quelles sont les zones à problèmes. Le tableau de bord d'administration 113

131 Catégories pour lesquelles des problèmes ont été détectés et signalés par une icône d'avertissement. Les icônes d'avertissement suivantes sont utilisées : Un triangle avec un point d'exclamation indique l'existence de problèmes présentant des risques de niveau moyen pour la sécurité. Un cercle avec un point d'exclamation indique l'existence de problèmes faisant peser sur la sécurité des risques de niveau élevé. De plus, les éléments surveillés changent de couleur lorsque des problèmes sont détectés. Les éléments orange ou rouges indiquent la présence de problèmes présentant des risques de sécurité moyens ou importants pour le réseau. Cliquez sur ces éléments pour plus d'informations. Suivez les instructions pour résoudre le problème en question. Certains messages peuvent être marqués comme lus si vous ne considérez pas qu'ils sont importants. Pour retourner au tableau de bord, cliquez sur le lien de la partie supérieure gauche du panneau Liens importants Plusieurs liens utiles sont indiqués en haut du tableau de bord. Lien Description Site Web du produit Ouvre le site Web du produit. Acheter Support A propos de Aide Paramètres Ouvre une page Web à partir de laquelle vous pouvez acheter une clé de licence. Ouvre la page Web d'assistance BitDefender pour les produits destinés aux entreprises. Ouvre une fenêtre qui vous donne des informations sur le produit. Ouvre le fichier d'aide. Ouvre une fenêtre à partir de laquelle vous pouvez configurer les options de surveillance Configuration du tableau de bord Le tableau de bord peut être personnalisé pour mieux s'adapter à vos besoins. Pour choisir les modules de surveillance à afficher : 1. Dans le menu arborescent, cliquez sur le nom du serveur pour afficher le tableau de bord. 2. Cliquez sur le lien Configuration dans l'angle supérieur droit du tableau de bord. Le tableau de bord d'administration 114

132 3. Sous Afficher les modules, sélectionnez les modules que vous souhaitez afficher dans le tableau de bord. 4. Cliquez sur le bouton x dans l'angle supérieur droit de la fenêtre pour enregistrer les modifications. Pour organiser les modules dans le tableau de bord, glissez-déposez-les à l'emplacement souhaité Configuration des Notifications par BitDefender Management Server peut vous signaler par les problèmes importants pour la sécurité du réseau. Les notifications par vous aident à bloquer des menaces pour la sécurité du réseau aussi rapidement que possible. Si vous configurez les notifications par , BitDefender Management Server vérifiera régulièrement, au rythme configuré, si les problèmes de sécurité sélectionnés existent. Si des problèmes de sécurité se sont manifestés depuis la dernière vérification, vous recevrez un concernant la nature de chacun. Par exemple, si l intervalle entre les vérifications est fixé à 1 heure, vous recevrez toutes les heures un d alerte sur les problèmes survenus au cours de l heure précédente. Les alertes concernant l état de l enregistrement (version d évaluation ou expiré) ne sont envoyées qu une fois par jour. Étape 1 - Configurer les paramètres Pour recevoir des notifications par , vous devez d'abord configurer les paramètres de messagerie. Pour cela, cliquez sur Outils, puis sur Paramètres de messagerie dans le menu. Une nouvelle fenêtre s'affiche. Le tableau de bord d'administration 115

133 Paramètres de messagerie Vous devez configurer les paramètres suivants : Envoyer les alertes à: - entrez l adresse à laquelle les alertes doivent être envoyées. Si vous voulez indiquer plusieurs destinataires, séparez leurs adresses respectives par un point-virgule (;). De - si plusieurs instances de BitDefender Management Server ont été déployées dans votre organisation, saisissez un texte permettant d'identifier l'expéditeur des alertes. Serveur SMTP - saisissez le nom et l'adresse IP du serveur de courrier électronique utilisé pour envoyer les alertes. Port - entrez le port utilisé pour se connecter au serveur de messagerie. Si le serveur SMTP utilise un système d authentification, sélectionnez Le serveur SMTP nécessite une authentification et entrez les authentifications demandées par le serveur de messagerie. Nom d utilisateur - entrez un nom d utilisateur / une adresse reconnus par le serveur de messagerie. Mot de passe - saisissez le mot de passe de l'utilisateur dont vous venez d'indiquer le nom. Le tableau de bord d'administration 116

134 Vous pouvez tester les paramètres de messagerie en envoyant un de test (cliquez sur Envoyer un de test). Si les paramètres sont corrects, vous recevrez l' de test à votre adresse . Événements . Par défaut BitDefender Management Server effectuera des vérifications et vous communiquera les nouveaux problèmes toutes les heures. Si vous souhaitez modifier l intervalle entre les vérifications, sélectionnez un autre intervalle dans le menu. Rapports par . Dans le panneau Créer un Nouveau Rapport, vous pouvez créer des rapports planifiés et choisir de les envoyer par . Les rapports sont parfois assez longs. C'est pourquoi les rapports envoyés par sont par défaut limités aux 4096 premiers octets. Pour afficher les rapports complets, vous devez ouvrir la console d'administration et vous connecter au serveur d'administration. Dans la section Rapports par , vous pouvez modifier ou supprimer la limite de taille des rapports. Pour modifier la limite de taille, tapez la nouvelle valeur dans le champ de saisie. Pour supprimer la limite de taille, décochez la case. Cliquez OK pour sauvegarder les changements. Étape 2 - Choisir les alertes Pour préciser pour quels problèmes vous souhaitez recevoir des notifications par , procédez comme suit : 1. Dans le menu arborescent, cliquez sur le nom du serveur pour afficher le tableau de bord. 2. Cliquez sur le lien Configuration dans l'angle supérieur droit du tableau de bord. 3. Sous Alertes par , sélectionnez les problèmes dont vous souhaitez être informé via Cliquez sur le bouton x dans l'angle supérieur droit de la fenêtre pour enregistrer les modifications. Le tableau de bord d'administration 117

135 15. Dossier ordinateurs Le Dossier ordinateurs contient tous les ordinateurs du réseau administrés par BitDefender Management Server et les autres ordinateurs du même sous-réseau. BitDefender Management Server détecte automatiquement tous les périphériques réseau en ligne du domaine de diffusion ayant une interface réseau configurée. La plupart des périphériques détectés sont des ordinateurs, mais des commutateurs d'administration et des interfaces de routeurs sont également détectés. Les ordinateurs réseau sont répartis en trois groupes principaux. Ordinateurs administrés - contient les ordinateurs administrés par BitDefender Management Server, c'est-à-dire ceux sur lesquels BitDefender Management Agent est déjà installé. Un ou plusieurs produits clients BitDefender peuvent également être installés sur ces ordinateurs. Les ordinateurs seront dits administrés ou administrés par BitDefender Management Server lorsque BitDefender Management Agent y est installé. Ordinateurs non administrés - contient les ordinateurs réseau détectés, sur lesquels BitDefender Management Agent n'a pas encore été déployé, et qui n'ont pas été exclus de l'administration par BitDefender Management Server. La première fois que vous vous connecterez à un serveur, vous verrez tous les ordinateurs réseau détectés dans ce groupe. Ordinateurs exclus - contient les ordinateurs réseau que BitDefender Management Server n'observe pas du tout. Dans ce groupe vous trouverez tous les ordinateurs réseau exclus des groupes Ordinateurs non administrés ou Ordinateurs administrés. Dossier ordinateurs 118

136 15.1. Ordinateurs administrés Le groupe des Ordinateurs administrés contient tous les ordinateurs administrés par BitDefender Management Server. BitDefender Management Agent a déjà été déployé sur ces ordinateurs. Pour afficher ce groupe, utilisez l'une des méthodes suivantes : Dans le menu arborescent, cliquez sur Dossier ordinateurs > Ordinateurs administrés. Dans le panneau Dossier ordinateurs, cliquez sur le lien correspondant. Ordinateurs administrés Vous pouvez voir tous les ordinateurs administrés par BitDefender Management Server enregistrés dans le tableau. Toutes les informations utiles concernant les ordinateurs enregistrés sont réparties dans les colonnes du tableau : Nom de l'ordinateur - le nom de l'ordinateur. Description - la description de l'ordinateur. Adresse IP - l'adresse IP de l'ordinateur détecté. Dernière synchronisation - le moment de la dernière connexion de BitDefender Management Agent à BitDefender Management Server. Dossier ordinateurs 119

137 Il est important de contrôler le champ Dernière synchronisation car de longues périodes d inactivité peuvent signifier qu il existe un problème de communication ou qu un ordinateur est déconnecté. Le tableau de bord vous indiquera les ordinateurs administrés qui ne sont pas connectés à BitDefender Management Server depuis plus de 24 heures. Version de l agent - la version de BitDefender Management Agent installée sur l ordinateur administré. L'icône située en regard du nom de chaque ordinateur administré vous informe rapidement à propos de l'ordinateur : Ordinateur administré sans produits clients (seul BitDefender Management Agent y est installé). Ordinateur administré avec BitDefender Business Client installé, fonctionnant en mode utilisateur restreint. Dans le mode utilisateur restreint, l'utilisateur n'est pas autorisé à configurer le produit et ne peut effectuer que des tâches élémentaires, par exemple lancer une analyse par défaut, mettre à jour BitDefender ou sauvegarder des données. Ordinateur administré avec BitDefender Business Client installé, fonctionnant en mode utilisateur non restreint. Dans le mode utilisateur non restreint, l'utilisateur a la maîtrise de toutes les fonctions de BitDefender Business Client. Ordinateur administré sur lequel une ou plusieurs solutions de sécurité serveur BitDefender sont installées Groupes d'ordinateurs Vous pouvez répartir les ordinateurs administrés en créant des groupes spécifiques en fonction de la structure de votre société. Dans le menu arborescent vous pouvez voir tous les groupes que contient celui des Ordinateurs administrés. Par défaut les ordinateurs administrés sont placés dans un groupe appelé Non groupés." Pour afficher ce groupe, cliquez sur Non groupés dans le menu arborescent. Dossier ordinateurs 120

138 Ordinateurs non groupés Vous pouvez voir les ordinateurs administrés qui n'ont pas encore été inscrits dans un groupe spécifique. Ce groupe ne fait pas partie des groupes personnalisés, vous ne pouvez ni le renommer ni le supprimer. Dans ce groupe, vous ne pouvez pas créer un nouveau sous-groupe, ni y importer un groupe existant. Création de groupes Pour créer un nouveau sous-groupe dans le groupe des Ordinateurs administrés ou dans un groupe personnalisé, suivez les étapes ci-dessous : 1. Faites un clic droit sur le groupe dans lequel le nouveau sous-groupe doit être incorporé et sélectionnez Créer un groupe. Un nouveau groupe (appelé Nouveau groupe) apparaîtra sous le groupe parent dans le menu arborescent. 2. Renommer le groupe créé. Renommer des groupes Pour renommer un groupe, faites un clic droit dessus, sélectionnezrenommer et entrez le nouveau nom. Dossier ordinateurs 121

139 Déplacer des groupes Pour déplacer un sous-groupe d'un groupe à un autre, suivez les étapes ci-dessous : 1. Faites un clic droit sur le sous-groupe que vous voulez déplacer et sélectionnez Couper. 2. Faites un clic droit sur le groupe vers lequel le sous-groupe doit être déplacé et sélectionnez Coller. Si vous souhaitez réorganiser le groupe des Ordinateurs administrés, nous vous recommandons d'utiliser le lien Network Builder. Placer les ordinateurs dans un autre groupe Pour déplacer des ordinateurs du groupe actuel vers un autre groupe, suivez ces étapes : 1. Sélectionnez les ordinateurs de la liste (utilisez les touches Ctrl et Shift pour une sélection multiple). 2. Faites un clic droit sur la sélection et choisissez Copier dans le groupe ou Couper dans le groupe. 3. Dans le menu arborescent, faites un clic droit sur le groupe dans lequel placer les ordinateurs et sélectionnez Coller le(s) client(s). Supprimer des groupes Pour supprimer un groupe, faites un clic droit dessus et sélectionnez Supprimer. Vous devrez confirmer la suppression en cliquant sur OK Actualiser la liste des ordinateurs Pour actualiser la liste des ordinateurs, appuyez sur la touche F5 ou faites un clic droit sur le groupe dans le menu arborescent et sélectionnez Actualiser dans le menu contextuel Tri dans la liste des ordinateurs Vous pouvez trier les ordinateurs par : nom description Adresse IP l'heure à laquelle l'agent a synchronisé pour la dernière fois avec BitDefender Management Server version de l'agent Dossier ordinateurs 122

140 Pour trier les ordinateurs en fonction de l'un des critères ci-dessus, cliquez simplement sur l'en-tête de la colonne correspondante du tableau. Par exemple, si vous voulez classer les ordinateurs par nom, cliquez sur l'en-tête Nom de l'ordinateur. Si vous cliquez de nouveau sur l'en-tête, les ordinateurs s'afficheront dans l'ordre inverse Recherche d'ordinateurs Pour trouver facilement un ordinateur vous pouvez saisir son nom au clavier. Commencez par sélectionner un ordinateur dans le tableau, puis appuyez sur la touche correspondant à la première lettre de son nom jusqu'à ce que ce dernier s'affiche. Une autre méthode pour trouver un ordinateur consiste à faire défiler la liste des ordinateurs vers le haut ou le bas pour trouver l'ordinateur recherché. De cette façon vous pouvez rechercher des ordinateurs en fonction de différents critères : nom, adresse IP, activité Affecter des politiques Vous pouvez affecter des politiques à des clients particuliers ou à des groupes entiers de clients (y compris à l'ensemble du groupe des Ordinateurs administrés). Vous pouvez affecter une politique existante ou créer et affecter une politique nouvelle. Pour affecter une politique à un client spécifique, faites un clic droit sur le client et sélectionnez Affecter une nouvelle politique ou Affecter une politique existante. Pour affecter une politique à un groupe entier de clients, faites un clic droit sur le groupe dans le menu arborescent et sélectionnez Affecter une nouvelle politique ou Affecter une politique existante. Si vous choisissez d'affecter une nouvelle politique, vous devez suivre l'assistant pour créer et configurer la nouvelle politique. Vous passerez l'étape de la sélection de l'ordinateur. Pour plus d'informations, reportez-vous à «Création de nouvelles politiques» (p. 138). Si vous choisissez d'affecter une politique existante, vous devez sélectionner la politique souhaitée dans la liste et cliquer sur Affecter Affecter des tâches Vous pouvez affecter des tâches à des clients particuliers ou à des groupes entiers de clients (y compris à l'ensemble du groupe des Ordinateurs administrés). Pour affecter une tâche à un client spécifique, faites un clic droit sur le client et sélectionnez Affecter une nouvelle tâche réseau ou Affecter une tâche réseau existante. Dossier ordinateurs 123

141 Pour affecter une tâche à un groupe entier de clients, faites un clic droit sur le groupe dans le menu arborescent et sélectionnez Affecter une nouvelle tâche réseau ou Affecter une tâche réseau existante. Si vous choisissez d'affecter une nouvelle tâche, vous devez suivre l'assistant pour créer et configurer la nouvelle tâche. Vous passerez l'étape de la sélection de l'ordinateur. Pour plus d'informations, reportez-vous à «Créer de nouvelles tâches réseau» (p. 155). Si vous choisissez d'affecter une tâche existante, vous devez sélectionner la tâche souhaitée dans la liste et cliquer sur Affecter Afficher les politiques affectées Vous pouvez voir toutes les politiques affectées à des clients particuliers à ou des groupes de clients. Pour afficher les politiques affectées à un client donné, faites un clic droit dessus et sélectionnez Afficher les politiques. Pour afficher les politiques affectées à un groupe de clients, faites un clic droit dessus dans le menu arborescent et sélectionnez Afficher les politiques. Dans les deux cas, un nouveau panneau s'ouvrira qui affichera les politiques actuelles Afficher les tâches affectées Vous pouvez voir toutes les tâches affectées à des clients particuliers à ou des groupes de clients. Pour afficher les tâches affectées à un client donné, faites un clic droit dessus et sélectionnez Afficher les tâches du réseau. Pour afficher les tâches affectées à un groupe de clients, faites un clic droit dessus dans le menu arborescent et sélectionnez Afficher les tâches du réseau. Dans les deux cas, un nouveau panneau s'ouvrira qui affichera les tâches affectées Vérification de l'état et des informations du client Vous pouvez facilement obtenir des informations sur un ordinateur particulier et sur l'état des produits BitDefender installés. Faites un clic droit sur l'ordinateur et sélectionnez Plus de détails. Vous pouvez obtenir des informations sur le système et l'état de BitDefender Management Agent. Les informations concernant les produits clients BitDefender installés sur l'ordinateur sont disponibles dans des onglets différents Contrôle de l'état des produits client Si vous souhaitez avoir une vue d'ensemble de l'état de la sécurité de tous les ordinateurs administrés, vous pouvez choisir d'afficher les colonnes qui fournissent ce type d'informations. Suivez ces étapes : Dossier ordinateurs 124

142 1. Faites un clic droit sur n'importe quel en-tête de colonne. 2. Pointez sur le nom du produit client qui vous intéresse. 3. Sélectionnez l'information que vous souhaitez voir s'afficher sur ce produit client. Le tableau s'actualisera et vous verrez apparaître la nouvelle colonne. Pour masquer une colonne fournissant des informations générales, les étapes sont les suivantes : 1. Faites un clic droit sur n'importe quel en-tête de colonne. 2. Pointez sur Informations générales. 3. Décochez la case correspondant à la colonne que vous voulez masquer. Filtrage les ordinateurs administrés en fonction du produit client installé. Par défaut, tous les ordinateurs administrés d'un groupe sont affichés dans le tableau, quel que soit le produit client installé. Vous pouvez appliquer des filtres pour ne voir que les ordinateurs sur lesquels est installé un produit client donné. Suivez ces étapes : 1. Faites un clic droit sur n'importe quel en-tête de colonne. 2. Pointez sur Filtres. 3. Sélectionnez les ordinateurs administrés à afficher en fonction du produit client installé. Par exemple, vous pouvez choisir qu'apparaissent uniquement les ordinateurs sur lesquels est installé BitDefender Business Client Commutation utilisateur restreint/utilisateur non restreint BitDefender Business Client peut fonctionner en deux modes : utilisateur restreint et utilisateur non restreint. Dans le mode utilisateur restreint, l'utilisateur n'est pas autorisé à configurer le produit et ne peut effectuer que des tâches élémentaires, par exemple lancer une analyse par défaut, mettre à jour BitDefender ou sauvegarder des données. Dans le mode utilisateur non restreint, l'utilisateur a la maîtrise de toutes les fonctions de BitDefender Business Client. Par défaut, une fois déployé, BitDefender Business Client fonctionne en mode utilisateur restreint. Si vous souhaitez que BitDefender Business Client installé sur un ordinateur spécifique fonctionne en mode utilisateur non restreint, faites un clic droit dans la liste sur le client concerné et sélectionnez Passer en mode non restreint. Pour revenir en mode utilisateur restreint, faites de nouveau un clic droit sur le client et sélectionnez Passer en mode restreint. La modification devient effective dès que l'agent synchronise avec BitDefender Management Server (par défaut, dans un délai de 5 minutes au maximum dans les réseaux LAN ou d'1 heure pour une connexion VPN). BitDefender Business Client basculera immédiatement dans l'autre mode si l'interface du produit est fermée. Dans Dossier ordinateurs 125

143 le cas contraire, l'utilisateur sera invité à redémarrer l'interface pour que les modifications s'appliquent Supprimer des produits clients Les produits clients peuvent être aisément supprimés d'un ordinateur administré. Faites simplement un clic droit sur cet ordinateur et sélectionnez Désinstaller des produits clients BitDefender. Pour désinstaller les produits clients BitDefender sur plusieurs ordinateurs à la fois : 1. Sélectionnez les ordinateurs de la liste (utilisez les touches Ctrl et Shift pour une sélection multiple). 2. Faites un clic droit sur la sélection et sélectionnez Désinstaller des produits clients BitDefender. Important Pour affecter une nouvelle politique et réinstaller BitDefender Business Client, vous devez d'abord redémarrer l'ordinateur. Vous pouvez utiliser une tâche pour redémarrer automatiquement les ordinateurs administrés Supprimer des clients Si vous ne souhaitez plus administrer un ordinateur spécifique, vous devez d'abord supprimer tout produit client installé. Une fois le produit client supprimé, faites un clic droit sur l'ordinateur et sélectionnez Désinstaller BitDefender Management Agent. Une fois BitDefender Management Agent supprimé, l'ordinateur disparaît automatiquement de la liste des ordinateurs administrés. Il pourra finalement être détecté et affiché dans le groupe des ordinateurs non administrés. Pour supprimer plusieurs clients à la fois : 1. Sélectionnez les ordinateurs de la liste (utilisez les touches Ctrl et Shift pour une sélection multiple). 2. Faites un clic droit sur la sélection et choisissez Désinstaller BitDefender Management Agent. Si vous voyez l'option Désinstaller des produits clients BitDefender à la place, votre sélection contient au moins un ordinateur sur lequel un produit client BitDefender est installé Supprimer des ordinateurs du tableau Vous pouvez supprimer n'importe quel ordinateur inscrit dans le tableau. Vous pourrez ainsi enlever de la base de données les ordinateurs qui ne font plus partie du réseau. Pour supprimer un ordinateur de la base de données, faites un clic droit dessus et sélectionnez Supprimer dans le menu." Vous devrez confirmer la suppression en cliquant sur OK. Dossier ordinateurs 126

144 Pour supprimer plusieurs ordinateurs de la base de données, sélectionnez-les, faites un clic droit sur la sélection, puis sélectionnez Supprimer les éléments sélectionnés dans le menu. Vous devrez confirmer la suppression en cliquant sur OK. Si vous supprimez un ordinateur administré pendant qu'il est encore connecté au réseau, BitDefender détectera son activité et le restaurera dans le groupe Ordinateurs administrés > Non groupés Exclusion d'ordinateurs de l'administration Pour exclure un ordinateur de l'administration, faites un clic droit dessus et sélectionnez Exclure dans le menu. Vous devrez confirmer la suppression en cliquant sur OK. Pour exclure plusieurs ordinateurs de l'administration, faites un clic droit sur la sélection, puis sélectionnez Exclure les éléments sélectionnés dans le menu." Vous devrez confirmer la suppression en cliquant sur OK. Les ordinateurs exclus seront déplacés vers le groupeordinateurs exclus Modifier l'affichage des informations Vous pouvez modifier l'affichage des informations en ajoutant ou en supprimant des colonnes du tableau, ou en changeant leur ordre. Par défaut toutes les colonnes disponibles sont affichées. Faites un clic droit sur l'en-tête de tableau pour sélectionner les colonnes à afficher. Pour modifier leur ordre, glissez-déposez l'en-tête de colonne à l'emplacement désiré Exportation de la liste des ordinateurs Vous pouvez exporter la liste des ordinateurs du groupe dans un fichier HTML, XML, texte ou CSV (valeurs séparées par des virgules). Ceci est très utile si vous avec besoin de statistiques imprimées. Pour exporter la liste des ordinateurs : 1. Dans le menu arborescent, faites un clic droit sur le groupe. 2. Sélectionnez Exporter des groupes/clients dans un fichier dans le menu. Une nouvelle fenêtre s'affiche. 3. Si vous souhaitez inclure des informations sur des sous-groupes, cochez la case Inclure des sous-groupes. 4. Cliquez sur Parcourir. 5. Enregistrer le fichier sous le nom et le type souhaités. 6. Cliquez sur OK. Dossier ordinateurs 127

145 15.2. Ordinateurs non administrés Le groupe des Ordinateurs non administrés contient les ordinateurs réseau sur lesquels BitDefender Management Agent n'a pas encore été déployé, et qui n'ont pas été exclus de l'administration de BitDefender Management Server. La première fois que vous vous connecterez à une instance de BitDefender Management Server, vous trouverez tous les ordinateurs réseau détectés dans ce groupe. Pour afficher ce groupe, utilisez l'une des méthodes suivantes : Dans le menu arborescent, cliquez sur Ordinateurs non administrés. Dans le panneau Dossier ordinateurs, cliquez sur le lien correspondant. Ordinateurs non administrés Vous pouvez voir dans le tableau la liste des ordinateurs non administrés. Toutes les informations utiles concernant les ordinateurs enregistrés sont réparties dans les colonnes du tableau : Nom de l'ordinateur - le nom de l'ordinateur. Dossier ordinateurs 128

146 Si Pas de nom s'affiche dans cette colonne, il est possible que l'ordinateur concerné soit un commutateur ou une interface de routeur. Description - la description de l'ordinateur. Adresse IP - l'adresse IP de l'ordinateur. Etat du déploiement - l'état du déploiement de BitDefender Management Agent sur l'ordinateur distant Actualiser la liste des ordinateurs Pour actualiser la liste des ordinateurs, appuyez sur la touche F5 ou faites un clic droit sur le groupe dans le menu arborescent et sélectionnez Actualiser dans le menu contextuel Tri dans la liste des ordinateurs Vous pouvez trier les ordinateurs par : nom description Adresse IP état du déploiement Pour trier les ordinateurs en fonction de l'un des critères ci-dessus, cliquez simplement sur l'en-tête de la colonne correspondante du tableau. Par exemple, si vous voulez classer les ordinateurs par nom, cliquez sur l'en-tête Nom de l'ordinateur. Si vous cliquez de nouveau sur l'en-tête, les ordinateurs s'afficheront dans l'ordre inverse Recherche d'ordinateurs Pour trouver facilement un ordinateur vous pouvez saisir son nom au clavier. Commencez par sélectionner un ordinateur dans le tableau, puis appuyez sur la touche correspondant à la première lettre de son nom jusqu'à ce que ce dernier s'affiche. Une autre méthode pour trouver un ordinateur consiste à faire défiler la liste des ordinateurs vers le haut ou le bas pour trouver l'ordinateur recherché. De cette façon vous pouvez rechercher des ordinateurs en fonction de différents critères : nom, adresse IP, activité Déploiement de BitDefender Management Agent Pour administrer un ordinateur distant en utilisant BitDefender Management Server, vous devez préalablement déployer BitDefender Management Agent sur l'ordinateur Dossier ordinateurs 129

147 concerné. Vous pouvez le faire directement à partir du groupeordinateurs non administrés. Au moment de déployer pour la première fois BitDefender Management Agent sur un réseau, il est recommandé d'utiliser le lien Network Builder. Pour déployer automatiquement BitDefender Management Agent sur des ordinateurs qui viennent d'être détectés, utilisez Déploiement automatique. Pour déployer BitDefender Management Agent sur un ordinateur donné, faites un clic droit dessus et sélectionnez Déployer sur cet ordinateur. Pour déployer BitDefender Management sur plusieurs ordinateurs simultanément, sélectionnez-les, faites un clic droit sur la sélection, puis sélectionnez Déployer sur les éléments sélectionnés. Dans les deux cas, une nouvelle fenêtre s'ouvrira, qui vous permettra de configurer les options de déploiement et d'initier le processus. Options de déploiement Pour configurer et initier le déploiement de BitDefender Management Agent, suivez les étapes ci-dessous : Étape 1 - Configurer les Options Générales Vous pouvez préciser le mode de déploiement sur l'ordinateur distant en utilisant les options figurant dans la catégorie Options générales. Cochez Notifier l'utilisateur avant et après le déploiement de l'agent si vous souhaitez que l'utilisateur travaillant sur l'ordinateur distant soit succinctement informé Dossier ordinateurs 130

148 du processus de déploiement en cours. Deux boîtes de dialogue s'afficheront sur l'écran de l'utilisateur, l'une au début, l'autre à la fin du processus de déploiement. Cochez Installer l'agent sans interface utilisateur si vous souhaitez que le processus de déploiement se déroule en tâche de fond. Si vous ne cochez pas cette option, l'interface de Windows Installer apparaîtra à l'écran de l'utilisateur. Sélectionnez Faire un ping des ordinateurs cibles avant le déploiement pour immédiatement savoir s'il existe des ordinateurs cibles déconnectés du réseau, et lesquels. Si un ping vers un ordinateur cible échoue, un message dans la colonne d'état du déploiement indiquera que l'ordinateur est déconnecté. BitDefender Management Server ne procédera pas au déploiement. Pour les ordinateurs dans ce cas, vous aurez à relancer le déploiement ultérieurement ou bien à décocher cette case avant de le lancer. Le ping peut échouer pour d'autres raisons. Par exemple, le pare-feu installé sur l'ordinateur cible peut empêcher ce dernier de répondre au ping. Étape 2 - Configurer les Options des Nouvelles Tentatives En sélectionnant Activer les nouvelles tentatives de déploiement pour cette tâche, si le déploiement échoue la première fois, il sera automatiquement exécuté de nouveau. Pour configurer les options des nouvelles tentatives, cliquez sur le lien affiché. Pour plus d'informations, reportez-vous à «Retenter le Déploiement» (p. 47). Étape 3 Spécifier le Mode de Redémarrage Pour préciser comment redémarrer l'ordinateur distant, sélectionnez une des options de la catégorie Options de redémarrage. Si vous sélectionnez : Ne pas redémarrer après l'installation - l'ordinateur distant ne sera pas redémarré une fois l'installation terminée. BitDefender Management Agent ne requiert pas de redémarrage pour terminer l'installation, vous pouvez donc sélectionner la première option. Demander à l'utilisateur de redémarrer si nécessaire - l'utilisateur connecté à l'ordinateur à distance sera invité à redémarrer l'ordinateur si nécessaire. L'utilisateur doit confirmer ou annuler le redémarrage de l'ordinateur dans les 30 secondes, faute de quoi l'ordinateur distant sera automatiquement redémarré. Toujours redémarrer l'ordinateur après l'installation - l'ordinateur distant est redémarré dès la fin de l'installation, sans que l'utilisateur soit averti. Dossier ordinateurs 131

149 Étape 4 Préciser le Serveur d'administration BitDefender Management Agent communique avec BitDefender Management Server en utilisant l adresse IP ou le nom de l ordinateur sur lequel BitDefender Management Server est installé. Pour éviter des problèmes de communication, configurez l identité du serveur d administration de la façon suivante: Si l'adresse IP de BitDefender Management Server est fixe (adresse IP statique ou réservée), entrez l'adresse IP. Dans le cas contraire, si l'adresse IP est affectée dynamiquement par DHCP (pas de réservation par adresse MAC), entrez le nom de l'ordinateur. Par défaut BitDefender Management Agent sera administré par l'instance de BitDefender Management Server qui le déploie. Si vous souhaitez que BitDefender Management Agent soit administré par une autre instance de BitDefender Management Server, indiquez dans le champ prévu le nom ou l'adresse IP de l'ordinateur sur lequel il est installé. Étape 5 - Indiquer les Authentifications de Déploiement Pour déployer à distance BitDefender Management Agent, le serveur BitDefender Management doit disposer d'une authentification administrative nécessaire pour l'authentification sur l'ordinateur distant. Utilisez l'administrateur des authentifications pour administrer cette authentification. Pour ouvrir la fenêtre de l'administrateur des authentifications, cliquez sur le lien affiché. Pour plus d'informations, reportez-vous à «Administrateur des authentifications» (p. 44). Étape 6 Démarrer le Déploiement Cliquez sur Démarrer le déploiement pour lancer le processus. Vous pouvez voir l'état du déploiement dans le champ Etat du déploiement Exclusion d'ordinateurs de l'administration Si vous ne souhaitez pas que certains ordinateurs soient administrés par BitDefender Management Server, il vous suffit de les exclure de l'administration. Par exemple, vous pouvez souhaiter exclure votre propre ordinateur, les ordinateurs de votre équipe Informatique ou encore ceux de l'équipe Assurance qualité. Vous devriez également exclure les interfaces du routeur et les commutateurs d'administration détectés par BitDefender Management Server dans le domaine de diffusion. Vous pouvez faire la liste de ces périphériques de votre réseau, les rechercher dans le groupe des Ordinateurs non administrés et les exclure. Pour exclure un ordinateur de l'administration, faites un clic droit dessus et sélectionnez Exclure dans le menu. Vous devrez confirmer la suppression en cliquant sur OK. Dossier ordinateurs 132

150 Pour exclure plusieurs ordinateurs de l'administration, faites un clic droit sur la sélection, puis sélectionnez Exclure les éléments sélectionnés dans le menu." Vous devrez confirmer la suppression en cliquant sur OK. Les ordinateurs exclus seront déplacés vers le groupeordinateurs exclus Supprimer des ordinateurs du tableau Vous pouvez supprimer n'importe quel ordinateur inscrit dans le tableau. Vous pourrez ainsi enlever de la base de données les ordinateurs qui ne font plus partie du réseau. Pour supprimer un ordinateur de la base de données, faites un clic droit dessus et sélectionnez Supprimer dans le menu." Vous devrez confirmer la suppression en cliquant sur OK. Pour supprimer plusieurs ordinateurs de la base de données, sélectionnez-les, faites un clic droit sur la sélection, puis sélectionnez Supprimer les éléments sélectionnés dans le menu. Vous devrez confirmer la suppression en cliquant sur OK. Si vous supprimez un ordinateur non administré pendant qu'il est connecté au réseau, BitDefender détectera son activité et le restaurera dans le groupe des Ordinateurs non administrés Modifier l'affichage des informations Vous pouvez modifier l'affichage des informations en ajoutant ou en supprimant des colonnes du tableau, ou en changeant leur ordre. Par défaut toutes les colonnes disponibles sont affichées. Faites un clic droit sur l'en-tête de tableau pour sélectionner les colonnes à afficher. Pour modifier leur ordre, glissez-déposez l'en-tête de colonne à l'emplacement désiré Exportation de la liste des ordinateurs Vous pouvez exporter la liste des ordinateurs du groupe dans un fichier HTML, XML, texte ou CSV (valeurs séparées par des virgules). Ceci est très utile si vous avec besoin de statistiques imprimées. Pour exporter la liste des ordinateurs : 1. Dans le menu arborescent, faites un clic droit sur le groupe. 2. Sélectionnez Exporter des groupes/clients dans un fichier dans le menu. Une nouvelle fenêtre s'affiche. 3. Cliquez sur Parcourir. 4. Enregistrer le fichier sous le nom et le type souhaités. 5. Cliquez sur OK. Dossier ordinateurs 133

151 15.3. Ordinateurs exclus Le groupe des Ordinateurs exclus contient les ordinateurs du réseau qui ont été exclus de l'administration de BitDefender Management Server. Ces ordinateurs ne sont pas du tout surveillés par BitDefender Management Server. Les ordinateurs peuvent être exclus des groupes Ordinateurs non administrés et Ordinateurs administrés. En règle générale, excluez les commutateurs d'administration et les interfaces de routeur détectés automatiquement par BitDefender dans le domaine de diffusion ainsi que les ordinateurs que vous ne souhaitez pas que BitDefender Management Server administre. Pour afficher ce groupe, utilisez l'une des méthodes suivantes : Dans le menu arborescent, cliquez sur Dossier ordinateurs > Ordinateurs exclus. Dans le panneau Dossier ordinateurs, cliquez sur le lien correspondant. Ordinateurs exclus Vous pouvez voir dans le tableau la liste des ordinateurs exclus. Toutes les informations utiles concernant les ordinateurs enregistrés sont réparties dans les colonnes du tableau : Nom de l'ordinateur - le nom de l'ordinateur. Dossier ordinateurs 134

152 Si Pas de nom s'affiche dans cette colonne, il est possible que l'ordinateur concerné soit un commutateur ou une interface de routeur. Description - la description de l'ordinateur. Adresse IP - l'adresse IP de l'ordinateur détecté. Dernière synchronisation - heure à laquelle l'ordinateur à été détecté pour la dernière fois. Version de l'agent - si BitDefender Management Agent est installé sur l'ordinateur, vous pouvez savoir quelle est sa version Actualiser la liste des ordinateurs Pour actualiser la liste des ordinateurs, appuyez sur la touche F5 ou faites un clic droit sur le groupe dans le menu arborescent et sélectionnez Actualiser dans le menu contextuel Tri dans la liste des ordinateurs Vous pouvez trier les ordinateurs par : nom description Adresse IP l'heure de leur dernière détection Pour trier les ordinateurs en fonction de l'un des critères ci-dessus, cliquez simplement sur l'en-tête de la colonne correspondante du tableau. Par exemple, si vous voulez classer les ordinateurs par nom, cliquez sur l'en-tête Nom de l'ordinateur. Si vous cliquez de nouveau sur l'en-tête, les ordinateurs s'afficheront dans l'ordre inverse Recherche d'ordinateurs Pour trouver facilement un ordinateur vous pouvez saisir son nom au clavier. Commencez par sélectionner un ordinateur dans le tableau, puis appuyez sur la touche correspondant à la première lettre de son nom jusqu'à ce que ce dernier s'affiche. Une autre méthode pour trouver un ordinateur consiste à faire défiler la liste des ordinateurs vers le haut ou le bas pour trouver l'ordinateur recherché. De cette façon vous pouvez rechercher des ordinateurs en fonction de différents critères : nom, adresse IP, activité... Dossier ordinateurs 135

153 Supprimer des ordinateurs du tableau Vous pouvez supprimer n'importe quel ordinateur inscrit dans le tableau. Vous pourrez ainsi enlever de la base de données les ordinateurs qui ne font plus partie du réseau. Pour supprimer un ordinateur de la base de données, faites un clic droit dessus et sélectionnez Supprimer dans le menu." Vous devrez confirmer la suppression en cliquant sur OK. Pour supprimer plusieurs ordinateurs de la base de données, sélectionnez-les, faites un clic droit sur la sélection, puis sélectionnez Supprimer les éléments sélectionnés dans le menu. Vous devrez confirmer la suppression en cliquant sur OK. Si vous supprimez un ordinateur pendant qu'il est connecté au réseau, BitDefender finira par détecter son activité. Les cas suivants peuvent se présenter : Si BitDefender Management Agent est installé sur l'ordinateur, celui-ci apparaîtra dans le groupe Ordinateurs administrés > Non groupés. Dans le cas contraire, l'ordinateur apparaîtra dans le groupe Ordinateurs non administrés Restauration des ordinateurs exclus Il n'existe pas de manière directe de restaurer un ordinateur exclu dans son groupe d'origine. La seule méthode pour restaurer un ordinateur exclu est de le supprimer du tableau. Ceci ne fonctionne que pour les groupes principaux. Si l'ordinateur a été exclu d'un sous-groupe du groupe des Ordinateurs administrés, dès que BitDefender Management Agent aura contacté le serveur il sera placé dans le groupe Non groupés. Pour plus d'informations, reportez-vous à «Supprimer des ordinateurs du tableau» (p. 136) Modifier l'affichage des informations Vous pouvez modifier l'affichage des informations en ajoutant ou en supprimant des colonnes du tableau, ou en changeant leur ordre. Par défaut toutes les colonnes disponibles sont affichées. Faites un clic droit sur l'en-tête de tableau pour sélectionner les colonnes à afficher. Pour modifier leur ordre, glissez-déposez l'en-tête de colonne à l'emplacement désiré. Dossier ordinateurs 136

154 Exportation de la liste des ordinateurs Vous pouvez exporter la liste des ordinateurs du groupe dans un fichier HTML, XML, texte ou CSV (valeurs séparées par des virgules). Ceci est très utile si vous avec besoin de statistiques imprimées. Pour exporter la liste des ordinateurs : 1. Dans le menu arborescent, faites un clic droit sur le groupe. 2. Sélectionnez Exporter des groupes/clients dans un fichier dans le menu. Une nouvelle fenêtre s'affiche. 3. Cliquez sur Parcourir. 4. Enregistrer le fichier sous le nom et le type souhaités. 5. Cliquez sur OK. Dossier ordinateurs 137

155 16. Politiques Les produits clients BitDefender peuvent être administrés à distance grâce à des politiques. Une politique définit un ensemble de règles de sécurité auxquelles doit être soumis l'ordinateur client. Les politiques sont envoyées par BitDefender Management Server à BitDefender Management Agent, qui les appliquera au produit client BitDefender local. Une fois la politique transmise avec succès à BitDefender Management Agent, elle sera appliquée au produit client BitDefender local, même si la communication avec BitDefender Management Server échoue. Les politiques peuvent être affectées à un client particulier ou à un groupe entier de clients. Vous pouvez également affecter des politiques à des utilisateurs locaux ou du réseau (Active Directory) Création de nouvelles politiques Les politiques sont créées à partir de modèles de politiques intégrés. Un modèle de politique contient un ensemble d'options prédéfinies vous permettant de configurer une fonctionnalité spécifique d'un produit BitDefender. Les modèles de politique sont liés à un produit donné, c'est-à-dire qu'ils ne peuvent servir à créer des politiques que pour le produit considéré. Vous pouvez créer et affecter de nouvelles politiques dans le panneau Créer nouvelle politique. Pour afficher ce panneau, utilisez l'une des méthodes suivantes : Dans le menu arborescent, sélectionnez Politiques > Créer une nouvelle politique. Dans le panneau Politiques, cliquez sur le lien correspondant. Politiques 138

156 Panneau Créer une nouvelle politique tâche Les modèles de politique sont regroupées par produit. Vous pouvez choisir les modèles de politiques à afficher dans le menu au-dessus du tableau. Pour plus d'informations sur les options de chaque modèle et la manière de les configurer, reportez-vous à «Modèles de politiques» (p. 209). Pour créer et affecter une nouvelle politique, suivez les étapes de l'assistant : 1. Sélectionner un modèle de politique. a. Sélectionnez le produit pour lequel vous souhaitez créer la politique dans le menu. Pour afficher tous les modèles de politiques disponibles (de l'ensemble des produits BitDefender), sélectionnez l'option correspondante. b. Double-cliquez sur le modèle de politique que vous souhaitez utiliser (ou sélectionnez-le et cliquez sur Suivant). 2. Définir les paramètres. Configurez les paramètres de la politique selon vos besoins et cliquez sur Suivant. Pour plus d'informations sur les options de chaque modèle et la manière de les configurer, reportez-vous à «Modèles de politiques» (p. 209). 3. Sélectionner les ordinateurs cibles. Vous pouvez choisir une des options suivantes : Ordinateur réseau Politiques 139

157 Sélectionnez cette option si vous souhaitez affecter cette politique à un ordinateur ou à des groupes d'ordinateurs administrés. La politique s'appliquera à tous les utilisateurs se connectant aux ordinateurs cibles, qu'il s'agisse d'utilisateurs locaux ou du réseau (Active Directory). Les politiques utilisateur ont la priorité sur les politiques ordinateurs. Si une politique différente est configurée pour un utilisateur spécifique, la politique utilisateur s'appliquera lorsque l'utilisateur se connectera au lieu de la politique ordinateur. Vous pouvez sélectionner des ordinateurs spécifiques, des groupes d'ordinateurs administrés ou l'ensemble des ordinateurs administrés. Pour afficher les ordinateurs administrés sous la forme d'une liste, sélectionnez Afficher la liste des ordinateurs réseau. Si vous sélectionnez un groupe, la politique s'appliquera à tout ordinateur ajouté par la suite à ce groupe (à condition que la planification configurée à l'étape suivante n'indique pas d'heure de fin). Utilisateurs et groupes du réseau Sélectionnez cette option si vous avez un domaine Active Directory et si vous souhaitez affecter la politique à certains utilisateurs ou groupes d'utilisateurs du réseau. La politique s'appliquera à tous les utilisateurs sélectionnés, quel que soit l'ordinateur administré auquel ils se connectent. Utilisateurs locaux Sélectionnez cette option si vous souhaitez définir des politiques pour des comptes d'utilisateurs locaux configurés sur les ordinateurs du réseau (tels que les comptes intégrés Administrateur ou Invité). Vous devez indiquer le nom du compte utilisateur auquel vous souhaitez que la politique s'applique (vous ne pouvez pas spécifier plus d'un compte utilisateur). La politique s'appliquera à tout ordinateur administré lorsque l'utilisateur spécifié s'y connectera. Cliquez sur Suivant. 4. Programmer et enregistrer la politique. a. Par défaut, la politique s'applique dès que possible (dans un délai de 5 minutes au maximum pour les ordinateurs d'un réseau LAN ou d'1 heure pour une connexion VPN). Selon votre situation, vous pouvez souhaiter modifier la planification par défaut. Pour exécuter la politique ultérieurement, cochez la case Début et spécifiez l'heure selon vos besoins. Pour indiquer une heure de fin après laquelle la politique ne s'exécutera plus, cochez la case Fin et spécifiez l'heure selon vos besoins. Politiques 140

158 Les paramètres de la politique sur les ordinateurs ou sur les comptes utilisateur sur lesquels la politique a déjà été exécutée demeureront inchangés jusqu'à l'exécution d'une nouvelle politique. Pour exécuter la politique à intervalles réguliers, choisissez l'option qui convient dans le menu Planifier et déterminez la fréquence à l'aide du deuxième menu. Vous pouvez déterminer quand démarrer et quand terminer la planification en cochant les cases Début et Fin. Les politiques de mise à jour et d'analyse sont normalement configurées pour s'exécuter régulièrement. Pour d'autres politiques, une planification pour une exécution unique devrait convenir à la plupart des situations. b. Cliquez sur Enregistrer la politique pour créer la politique. La nouvelle politique apparaîtra dans le panneau Politiques actuelles, où vous pourrez l'administrer et vérifier les résultats Politiques actuelles Vous pouvez voir et gérer les politiques actives dans le panneau Politiques actuelles. Pour afficher ce panneau, utilisez l'une des méthodes suivantes : Dans le menu arborescent, sélectionnez Politiques > Politiques actuelles. Dans le panneau Politiques, cliquez sur le lien correspondant. Politiques 141

159 Panneau des politiques actuelles Les politiques actuelles sont regroupées par produit. Vous pouvez voir les politiques de la catégorie sélectionnée dans le tableau. Les colonnes du tableau fournissent des informations générales sur chaque politique, y compris l'état d'exécution. Les politiques peuvent être administrées en utilisant les options du menu contextuel État "Aucune donnée disponible" L'état Aucune donnée disponible indique qu'il n'y a actuellement aucun ordinateur ou utilisateur disponible auquel appliquer la politique. Cet état s'affiche dans l'une des situations suivantes : La politique a été configurée pour s'exécuter sur un groupe qui ne contient actuellement aucun ordinateur. La politique a été configurée pour s'appliquer à un utilisateur local ou à des utilisateurs du réseau qui ne se sont pas encore connectés à un ordinateur administré par BitDefender Management Server. La politique s'est exécutée sur les ordinateurs cibles, mais le produit client BitDefender a été désinstallé des ordinateurs en question par la suite. Vous venez d'importer des politiques à partir d'un fichier de politiques. Vous devez affecter des politiques importées aux ordinateurs ou aux utilisateurs administrés par cette instance de BitDefender Management Server. Politiques 142

160 Surveiller l exécution de la politique Pour surveiller l'exécution d'une politique, faites un clic droit dessus et sélectionnez Plus de détails. Un nouveau panneau s'affiche. Ce panneau indique des informations de synthèse sur la politique et comprend un tableau avec tous les ordinateurs sur lesquels elle a été affectée. Les colonnes du tableau fournissent des informations utiles sur l'état d'exécution de la politique sur les ordinateurs (la dernière exécution de la politique et la dernière synchronisation). Vous pouvez cliquer sur l'en-tête d'une colonne pour trier les informations en fonction de cette colonne. Cliquez de nouveau sur l'en-tête de colonne pour modifier l'ordre de tri. Pour des informations sur un ordinateur spécifique, cliquez simplement sur l'entrée du tableau correspondante. Les informations apparaîtront dans une nouvelle section sous le tableau Afficher et modifier les paramètres d'une politique Une politique permet la configuration des mêmes paramètres que ceux du modèle qui a servi de base à sa création. Pour plus d'informations sur les options de chaque modèle, reportez-vous à «Modèles de politiques» (p. 209). Pour afficher les paramètres d'une politique, faites un clic droit dessus et sélectionnez Afficher les paramètres. Les paramètres s'afficheront dans un nouveau panneau. Vous pouvez voir le nom de la politique et la façon dont des paramètres sont configurés. Cliquez sur Fermer pour revenir au panneau précédent. Pour modifier les paramètres d'une politique spécifique : 1. Faites un clic droit sur la politique et sélectionnez Modifier les paramètres." Un nouveau panneau s'affichera dans lequel vous pourrez modifier les paramètres de la politique. 2. Faites les modifications voulues en sélectionnant de nouveaux paramètres ou en en fournissant d'autres. 3. Vous pouvez, si vous le souhaitez, modifier les ordinateurs ou les utilisateurs auxquels la politique s'appliquera (allez dans l'onglet Sélectionner les ordinateurs). 4. Allez dans l'onglet Planification et configurez la planification selon vos besoins. Pour exécuter la politique dès que possible, réglez la planification sur Une fois sans heure de début. 5. Cliquez sur Enregistrer pour enregistrer les modifications et retourner au panneau Tâches réseau actuelles. La politique modifiée s'appliquera aux ordinateurs ou aux utilisateurs sélectionnés en fonction de la planification. Si vous voulez revenir en arrière sans enregistrer aucun changement, cliquez sur Annuler. Politiques 143

161 Modifier la planification d'une politique Dans certains cas, vous pouvez souhaiter modifier l'exécution planifiée de la politique actuelle. Par exemple, lorsque l'heure de fin configurée est passée ou si la planification régulière n'est plus adaptée. La politique s'exécutera sur les ordinateurs ou les comptes utilisateurs sélectionnés en fonction de la nouvelle planification. Pour modifier l'actuelle planification d'une politique : 1. Faites un clic droit sur la politique et sélectionnez Modifier les paramètres." 2. Cliquez sur l'onglet Planification. 3. Modifiez la planification de la politique selon vos besoins. Pour exécuter la politique dès que possible, réglez la planification sur Une fois sans heure de début. 4. Cliquez sur Enregistrer pour enregistrer les modifications et retourner au panneau Politiques actuelles Vérifier et modifier les affectations de politiques Pour savoir sur quels ordinateurs et utilisateurs la politique est destinée à s'appliquer et pour les modifier : 1. Faites un clic droit sur la politique et sélectionnez Modifier les paramètres." Un nouveau panneau s'affichera dans lequel vous pourrez modifier les paramètres de la politique. 2. Cliquez sur l'onglet Sélectionner les ordinateurs. Les ordinateurs, groupes ou utilisateurs auxquels s'applique la politique s'affichent. Si vous voulez revenir en arrière sans enregistrer aucun changement, cliquez sur Annuler. Suivez les étapes suivantes pour modifier les ordinateurs, groupes ou utilisateurs auxquels s'applique la politique. 3. Cochez les cases correspondant aux ordinateurs ou aux groupes d'ordinateurs auxquels vous souhaitez appliquer la politique. Pour que la politique s'applique à des utilisateurs du réseau, sélectionnez Utilisateurs et groupes du réseau et choisissez les utilisateurs et groupes souhaités. Pour que la politique s'applique à des utilisateurs locaux, sélectionnez Utilisateurs locaux et indiquez les noms des comptes utilisateurs. 4. Allez dans l'onglet Planification et configurez la planification selon vos besoins. Pour exécuter la politique dès que possible, réglez la planification sur Une fois sans heure de début. 5. Cliquez sur Enregistrer pour enregistrer les modifications et retourner au panneau Politiques actuelles. Politiques 144

162 Renommer des politiques et modifier leur description Lorsque vous créez plusieurs instances de la même politique, un chiffre figure devant le nom des instances supplémentaires. Ce chiffre indique l'ordre de leur création. Vous devriez envisager de renommer les instances de la même politique et de modifier leur description afin que vous puissiez les identifier rapidement. Pour renommer une politique, suivez les étapes ci-dessous : 1. Faites un clic droit sur la politique et sélectionnez Renommer. 2. Entrez un nouveau nom dans le champ de saisie. 3. Appuyez sur ENTREE. Pour modifier la description d'une politique, suivez les étapes ci-dessous : 1. Faites un clic droit sur la politique et sélectionnez Modifier la description. 2. Entrez une nouvelle description dans le champ de saisie. 3. Appuyez sur ENTREE Suppression de politiques Si vous n'avez plus besoin d'une politique et de ses informations, vous pouvez la supprimer. Pour supprimer une politique, faites un clic droit dessus et sélectionnez Supprimer. Vous devrez confirmer la suppression en cliquant sur OK Activer/Désactiver des politiques Les politiques actives, qui ne se sont pas exécutées sur tous les ordinateurs sélectionnés ou qui ne sont pas paramétrées pour s'exécuter régulièrement, peuvent être désactivées à tout moment, aussi longtemps que vous le souhaitez. Une fois désactivée, une politique ne peut pas s'appliquer aux ordinateurs auxquels elle a été affectée. Pour désactiver une politique active, faites un clic droit dessus et sélectionnez Désactiver. Pour activer une politique désactivée, faites un clic droit dessus et sélectionnez Activer. La modification devient effective dès que l'agent synchronise avec BitDefender Management Server (par défaut, dans un délai de 5 minutes au maximum dans les réseaux LAN ou d'1 heure pour une connexion VPN). Politiques 145

163 16.3. Exportation et importation de politiques Si vous utilisez plusieurs instances de BitDefender Management Server pour administrer le réseau, vous n'avez pas à configurer les politiques de sécurité pour chacune d'entre elles. Lorsque vous avez configuré toutes les politiques voulues sur une instance donnée, vous pouvez utiliser l'outil Exportation/Exportation de politiques pour les copier sur les autres instances de BitDefender Management Server. L'outil Exportation/Importation de politiques vous permet d'exporter les politiques configurées pour une instance donnée de BitDefender Management Server et de les importer dans d'autres instances de BitDefender Management Server. Seuls sont sauvegardés les paramètres de la politique ; les ordinateurs et les groupes auxquels ils s'appliquent ne le sont pas. Cet outil n'est pas destiné à être utilisé en tant qu'option de restauration au cas où la configuration de BitDefender Management Server serait corrompue. Pour faire face à des situations aussi graves, vous pouvez régulièrement sauvegarder toutes les données de configuration du produit (y compris les politiques en cours et leur affectation) en utilisant l'outil de Sauvegarde/Restauration de la configuration du serveur. Pour plus d'informations, reportez-vous à «Outil de Sauvegarde/Restauration du serveur» (p. 196). Le processus de réplication des politiques comprend les principales étapes qui suivent : 1. Exporter les politiques actuellement configurées dans une instance donnée de BitDefender Management Server vers un fichier politiques. 2. Transférez le fichier politiques sur les ordinateurs de BitDefender Management Server sur lesquels vous voulez répliquer les politiques sauvegardées. Vous pouvez également copier le fichier politiques sur un volume partagé accessible par ces ordinateurs. 3. Importer les politiques du fichier des politiques dans les autres instances de BitDefender Management Server. 4. Affectez les politiques importées aux ordinateurs administrés et groupes en fonction des besoins Exportation des politiques Pour exporter les politiques de BitDefender Management Server : 1. Ouvrez la console d'administration et connectez-vous à BitDefender Management Server. 2. Dans le menu Outils, cliquez sur Outil Importation/Exportation de politiques. Un assistant s affichera. Politiques 146

164 3. Suivez les étapes de l assistant. Vous devez sélectionner Exporter les politiques à l'étape 2 de l assistant." Étape 1 sur 4- Fenêtre d'accueil Page d'accueil Cliquez sur Suivant. Politiques 147

165 Étape 2 sur 4 - Sélectionner les politiques d'exportation Sélectionnez Exporter les politiques Voici les options proposées : Exporter les politique - pour sauvegarder les politiques en vigueur configurées dans BitDefender Management Server dans un fichier politiques. Importer les politiques - pour importer les politiques contenues dans un fichier politiques. Sélectionnez la première option et cliquez sur Suivant. Politiques 148

166 Étape 3 sur 4 Configurer les options d exportation Configurez les options d exportation Vous pouvez afficher les politiques définies dans BitDefender Management Server. Sélectionnez les politiques à exporter. Pour exporter toutes les politiques, sélectionnez la case à cocher correspondant à l'en-tête de la colonne Nom. Vous devez aussi préciser où vous voulez enregistrer les politiques sélectionnées. Cliquez sur Parcourir et choisissez où et sous quel nom sauvegarder le fichier politiques. Les fichiers contenant les politiques exportées de BitDefender Management Server portent l'extension.pce. Cliquez sur Suivant pour exporter les politiques sélectionnées. Politiques 149

167 Étape 4 sur 4 - Terminer Terminer Patienter jusqu'à ce que les politiques soient exportées, puis cliquez sur Terminer. Vous devez transférer le fichier politiques sur les autres ordinateurs de BitDefender Management Server sur lesquels vous voulez importer les politiques Importation de politiques Pour importer des politiques dans BitDefender Management Server, les étapes sont les suivantes : 1. Ouvrez la console d'administration et connectez-vous à BitDefender Management Server. 2. Dans le menu Outils, cliquez sur Outil Importation/Exportation de politiques. Un assistant s affichera. 3. Suivez les étapes de l assistant. Vous devez sélectionner Importer les politiques à l'étape 2 de l'assistant. Les politiques importées vont s'ajouter (mais ne remplaceront pas) les politiques déjà définies dans BitDefender Management Server. Si une politique en vigueur porte le même nom qu'une des politiques importées, la politique importée recevra un autre nom. Politiques 150

168 Étape 1 sur 4- Fenêtre d'accueil Page d'accueil Cliquez sur Suivant. Étape 2 sur 4 Sélectionner les politiques d'importation Sélectionnez Importer les politiques Voici les options proposées : Politiques 151

169 Exporter les politique - pour sauvegarder les politiques en vigueur configurées dans BitDefender Management Server dans un fichier politiques. Importer les politiques - pour importer les politiques contenues dans un fichier politiques. Sélectionnez la deuxième option et cliquez sur Suivant. Étape 3 sur 4 Sélectionner le fichier politiques Sélectionnez le fichier politiques Vous devez indiquer l'emplacement du fichier contenant les politiques que vous souhaitez importer. Cliquez sur Parcourir, localisez et ouvrez le fichier politiques. Les fichiers contenant les politiques exportées de BitDefender Management Server portent l'extension.pce. Lorsque vous ouvrez le fichier, vous pouvez voir les politiques qu'il contient. Sélectionnez les politiques que vous voulez importer. Pour importer toutes les politiques, cochez la case correspondant à l'en-tête de la colonne Nom. Cliquez sur Suivant pour importer les politiques sélectionnées. Politiques 152

170 Étape 4 sur 4 - Terminer Terminer Patientez jusqu'à ce que les politiques soient importées, puis cliquez sur Terminer. Ensuite, dans le panneau Politiques actuelles, affectez les politiques importées aux ordinateurs et groupes en fonction de vos besoins. Politiques 153

171 17. Tâches réseau BitDefender Management Server fournit un ensemble de tâches d'administration réseau utiles, conçues pour faciliter le contrôle administratif du réseau. Les tâches se fondent sur l'infrastructure de gestion Windows (WMI) et sur la technologie des politiques de BitDefender. Dans les versions précédentes, elles apparaissaient sous le nom de "scripts WMI". Windows Management Instrumentation (WMI) est l'implémentation Microsoft de Web-Based Enterprise Management (WBEM), une tentative de normalisation de l'accès aux informations administratives et de leur partage sur un réseau d'entreprise. WMI est compatible avec WBEM et fournit un support intégré pour Common Information Model (CIM), banque de données qui décrit les objets existant dans un environnement administré. Vous pouvez exécuter ces tâches réseau sur des ordinateurs distants administrés par BitDefender Management Server, pour : obtenir des informations sur les ordinateurs réseau, par exemple sur leur système d'exploitation, les logiciels installés, les programmes de démarrage, l'espace disque disponible, etc. supprimer les logiciels installés sur les ordinateurs du réseau. mettre fin à des processus en cours d'exécution sur les ordinateurs du réseau. redémarrer ou arrêter les ordinateurs du réseau. déconnecter les utilisateurs connectés aux ordinateurs du réseau. installer les mises à jour disponibles de Windows ou configurer les mises à jour automatiques de Windows sur les ordinateurs du réseau. activer/désactiver le Autorun ou les périphériques de stockage de masse USB sur les ordinateurs du réseau. modifier les paramètres de la connexion à distance sur les ordinateurs du réseau. informer les utilisateurs des tâches administratives allant être réalisées sur leur ordinateur. Tâches réseau 154

172 17.1. Créer de nouvelles tâches réseau Vous pouvez créer et exécuter de nouvelles tâches réseau dans le panneau Créer une nouvelle tâche réseau. Pour afficher ce panneau, utilisez l'une des méthodes suivantes : Dans le menu arborescent, allez dans Outils réseau > Tâcjes > Créer une nouvelle tâche réseau. Dans le panneau Outils réseau, cliquez sur le lien correspondant. Panneau Créer une nouvelle tâche réseau Les tâches d'administration réseau disponibles sont indiquées dans le tableau. Vous pouvez exécuter ces tâches pour obtenir plus d'informations sur les ordinateurs administrés et réaliser des tâches d'administration. Consultez l'annexe «Tâches réseau disponibles» (p. 420) pour une description détaillée de chaque tâche réseau. Les tâches sont regroupées en plusieurs catégories. Vous pouvez filtrer les tâches affichées en choisissant une catégorie de tâches dans le menu au-dessus du tableau. Pour créer et exécuter une nouvelle tâche, suivez les étapes de l'assistant : 1. Sélectionnez une tâche. Double-cliquez sur la tâche que vous souhaitez utiliser (ou sélectionnez-la et cliquez sur Suivant). Tâches réseau 155

173 2. Définir les paramètres. Configurez les paramètres de la tâche (le cas échéant) et cliquez sur Suivant. Seules les tâches suivantes ont des paramètres configurables : Activer/désactiver l'exécution automatique sur tous les lecteurs Activer/désactiver le stockage de masse USB Installer les mises à jour de Windows Terminer le processus Afficher les logiciels installés Connexion Bureau à distance Supprimer un logiciel Exécuter le programme Envoyer un message Mise à jour automatique de Windows Pour plus d'informations, reportez-vous à «Exemples d'utilisation de tâches» (p. 163). 3. Sélectionner les ordinateurs cibles. Vous pouvez choisir une des options suivantes : Ordinateur réseau Sélectionnez cette option si vous souhaitez exécuter cette tâche sur un ordinateur ou sur des groupes d'ordinateurs administrés. Vous pouvez sélectionner des ordinateurs spécifiques, des groupes d'ordinateurs administrés ou l'ensemble des ordinateurs administrés. Pour afficher les ordinateurs administrés sous la forme d'une liste, sélectionnez Afficher la liste des ordinateurs réseau. Si vous sélectionnez un groupe, cette tâche s'exécutera également sur tout ordinateur ajouté par la suite à ce groupe (à condition que la planification configurée à l'étape suivante n'indique pas d'heure de fin). Utilisateurs et groupes du réseau Sélectionnez cette option si vous avez un domaine Active Directory et que vous souhaitez que la tâche s'exécute lorsque certains utilisateurs du réseau sont connectés à un ordinateur administré. Utilisateurs locaux Sélectionnez cette option si vous souhaitez que cette tâche s'exécute lorsqu'un utilisateur local spécifique est connecté à un ordinateur administré (comme les comptes intégrés Administrateur ou Invité). Vous devez indiquer le nom du compte utilisateur (vous ne pouvez pas indiquer plus d'un compte utilisateur). Cliquez sur Suivant. 4. Programmer et enregistrer la tâche. a. Par défaut, la tâche sera exécutée dès que possible (dans un délai de 5 minutes maximum après l'affectation de la tâche). Selon votre situation, vous pouvez souhaiter modifier la planification par défaut. Tâches réseau 156

174 Pour exécuter la tâche ultérieurement, cochez la case Début et spécifiez l'heure selon vos besoins. Pour exécuter la tâche à intervalles réguliers, choisissez l'option qui convient dans le menu Planifier et déterminez la fréquence à l'aide du deuxième menu. Vous pouvez déterminer quand démarrer et quand terminer la planification en cochant les cases Début et Fin. Vous paramétrerez la plupart des tâches pour qu'elles ne s'exécutent qu'une fois (parfois avec une date de fin fixe). Dans de rares situations, vous pouvez souhaiter exécuter la tâche régulièrement (par exemple, pour éteindre automatiquement les ordinateurs du réseau ou déconnecter les utilisateurs à la fin de leur journée de travail). b. Cliquez sur Enregistrer la tâche pour créer et exécuter la tâche. La nouvelle tâche apparaîtra dans le panneau Tâches réseau actuelles, où vous pourrez l'administrer et vérifier les résultats Tâches réseau actuelles Vous pouvez consulter les résultats de la tâche et administrer vos tâches dans le panneau Tâches réseau actuelles. Pour afficher ce panneau, utilisez l'une des méthodes suivantes : Dans le menu arborescent, allez dans Outils réseau > Tâches > Tâches réseau actuelles. Dans le panneau Outils réseau, cliquez sur le lien correspondant. Tâches réseau 157

175 Panneau Tâches réseau actuelles Les tâches réseau actuelles (instances de tâches que vous avez créées et configurées pour s'exécuter sur les ordinateurs du réseau) figurent dans le tableau. Les colonnes du tableau fournissent des informations générales sur chaque tâche, y compris l'état d'exécution. Vous pouvez filtrer les tâches affichées en choisissant une catégorie de tâches dans le menu au-dessus du tableau. Pour vérifier les résultats d'une tâche ou administrer une tâche, faites un clic droit dessus et utilisez les options du menu contextuel État "Aucune donnée disponible" L'état Aucune donnée disponible indique qu'il n'y a actuellement aucun ordinateur disponible sur lequel exécuter la tâche. Cet état s'affiche dans l'une des situations suivantes : La tâche a été configurée pour s'exécuter sur un groupe qui ne contient actuellement aucun ordinateur. La tâche a été configurée pour s'exécuter sur un compte d'utilisateur réseau ou local qui n'a pas encore été utilisé sur un ordinateur administré par BitDefender Management Server. BitDefender Management Server n'administre plus les ordinateurs sur lesquels la tâche a été configurée pour s'exécuter. Tâches réseau 158

176 Vérifier les résultats d'une tâche Pour vérifier les résultats d'une tâche en cours, faites un clic droit dessus et sélectionnez Plus de détails. Un nouveau panneau s'affiche. Ce panneau indique des informations de synthèse sur la tâche et comprend un tableau avec tous les ordinateurs sur lesquels elle a été affectée. Les colonnes du tableau fournissent des informations utiles sur l'état d'exécution de la tâche sur les ordinateurs (la dernière exécution de la tâche et la dernière synchronisation). Vous pouvez cliquer sur l'en-tête d'une colonne pour trier les informations en fonction de cette colonne. Cliquez de nouveau sur l'en-tête de colonne pour modifier l'ordre de tri. Pour des informations sur un ordinateur spécifique, cliquez simplement sur l'entrée du tableau correspondante. Les informations apparaîtront dans une nouvelle section sous le tableau. Pour la tâche Afficher les logiciels installés, un lien se trouve au-dessus du tableau. Cliquez sur ce lien si vous souhaitez désinstaller des logiciels sur les ordinateurs administrés. Pour plus d'informations, reportez-vous à «Contrôle des Applications» (p. 165) Afficher et modifier les paramètres d'une tâche Seules les tâches suivantes ont des paramètres configurables : Activer/désactiver l'exécution automatique sur tous les lecteurs Activer/désactiver le stockage de masse USB Installer les mises à jour de Windows Terminer le processus Afficher les logiciels installés Connexion Bureau à distance Supprimer un logiciel Exécuter le programme Envoyer un message Mise à jour automatique de Windows Pour afficher les paramètres d'une tâche, faites un clic droit dessus et sélectionnez Afficher les paramètres. Les paramètres du modèle s'afficheront dans un nouveau panneau. Cliquez sur Fermer pour revenir au panneau précédent. Pour modifier les paramètres d'une tâche : 1. Faites un clic droit sur la tâche et sélectionnez Modifier les paramètres." Un nouveau panneau s'affichera. 2. Configurez chaque tâche de la façon suivante : Tâches réseau 159

177 Activer/désactiver l'exécution automatique sur tous les lecteurs. Activer/désactiver la fonction Autorun de Windows sur tous les lecteurs. Activer/désactiver le stockage de masse USB. Sélectionner l'activation ou le blocage des périphériques de stockage USB. Installer les mises à jour de Windows. Sélectionner pour obtenir des informations sur les mises à jour Windows disponibles ou pour les installer. Terminer le processus. Entrez le nom du processus que vous voulez terminer. Afficher les logiciels installés. Si vous avez également besoin d'informations sur les mises à jour Microsoft et Windows installées sur les ordinateurs clients, sélectionnezafficher les mises à jour. Connexion Bureau à distance. Choisissez si vous souhaitez autoriser ou bloquer les connexions Bureau à distance entrantes. Supprimer un logiciel. Dans le champ de saisie, entrez le nom du logiciel que vous souhaitez supprimer. Exécuter le programme. Spécifiez le chemin d'accès à l'application que vous souhaitez exécuter et les paramètres complémentaires. Envoyer un message. Dans la zone de texte, saisissez le message que vous souhaitez envoyer. Mise à jour automatique de Windows. Configurez les options des mises à jour automatiques de Windows en fonction des résultats souhaités. Pour plus d'informations, reportez-vous à «Exemples d'utilisation de tâches» (p. 163). 3. Vous pouvez, si vous le souhaitez, modifier les ordinateurs sur lesquels la tâche s'exécutera (allez dans l'onglet Sélectionner les ordinateurs). 4. Allez dans l'onglet Planification et configurez la planification selon vos besoins. Pour exécuter la tâche dès que possible, réglez la planification sur Une fois sans heure de début. 5. Cliquez sur Enregistrer pour enregistrer les modifications et retourner au panneau Tâches réseau actuelles. La tâche modifiée sera exécutée sur les ordinateurs sélectionnés en fonction de la planification. Important Les résultats de la tâche existante seront perdus après l'enregistrement des modifications. Si vous souhaitez conserver les résultats de la tâche, cliquez sur Annuler. Tâches réseau 160

178 Exécuter de nouveau une tâche Si vous exécutez de nouveau une tâche en cours, les résultats de la tâche existante seront perdus. Pour exécuter de nouveau une tâche en cours : 1. Faites un clic droit sur la tâche et sélectionnez Modifier les paramètres." 2. Vous pouvez, si vous le souhaitez, modifier les paramètres de la tâche ou les ordinateurs sur lesquels la tâche s'exécutera (allez dans l'onglet Sélectionner les ordinateurs). 3. Cliquez sur l'onglet Planification. 4. Pour exécuter la tâche dès que possible, réglez la planification sur Une fois sans heure de début. Vous pouvez également configurer une planification qui vous convient mieux. 5. Cliquez sur Enregistrer pour enregistrer les modifications et retourner au panneau Tâches réseau actuelles. La tâche modifiée sera exécutée sur les ordinateurs sélectionnés en fonction de la planification Modifier la planification d'une tâche Dans certains cas, vous pouvez souhaiter modifier l'exécution planifiée de la tâche actuelle. Par exemple, lorsque l'heure de fin configurée est passée ou si la planification régulière n'est plus adaptée. La tâche sera exécutée sur les ordinateurs sélectionnés en fonction de la nouvelle planification. Les résultats de la tâche existante seront perdus. Pour modifier l'actuelle planification d'une tâche : 1. Faites un clic droit sur la tâche et sélectionnez Modifier les paramètres." 2. Cliquez sur l'onglet Planification. 3. Modifiez la planification de la tâche selon vos besoins. Pour exécuter la tâche dès que possible, réglez la planification sur Une fois sans heure de début. 4. Cliquez sur Enregistrer pour enregistrer les modifications et retourner au panneau Tâches réseau actuelles Exécuter des tâches sur d'autres ordinateurs Si vous choisissez d'exécuter une tâche en cours sur d'autres ordinateurs, les résultats de la tâche existante seront perdus. Pour exécuter une tâche sur d'autres ordinateurs : 1. Faites un clic droit sur la tâche et sélectionnez Modifier les paramètres." 2. Cliquez sur l'onglet Sélectionner les ordinateurs. Tâches réseau 161

179 3. Cochez les cases correspondant aux ordinateurs ou aux groupes d'ordinateurs sur lesquels vous souhaitez que la tâche s'exécute. Pour exécuter la tâche sur tous les ordinateurs administrés, cochez la case correspondant au nom du serveur. 4. Allez dans l'onglet Planification et configurez la planification selon vos besoins. Pour exécuter la tâche dès que possible, réglez la planification sur Une fois sans heure de début. 5. Cliquez sur Enregistrer pour enregistrer les modifications et retourner au panneau Tâches réseau actuelles. La tâche modifiée sera exécutée sur les ordinateurs sélectionnés en fonction de la planification Renommer des tâches et modifier leur description Lorsque vous créez plusieurs instances de la même tâche, un chiffre figure devant le nom des instances supplémentaires. Ce chiffre indique l'ordre de leur création. Vous devriez envisager de renommer les instances de la même tâche et de modifier leur description afin que vous puissiez les identifier rapidement. Pour renommer une tâche, suivez les étapes ci-dessous : 1. Faites un clic droit sur la tâche et sélectionnez Renommer. 2. Entrez un nouveau nom dans le champ de saisie. 3. Appuyez sur ENTREE. Pour modifier la description d'une tâche, suivez les étapes ci-dessous : 1. Faites un clic droit sur la tâche et sélectionnez Modifier la description. 2. Entrez une nouvelle description dans le champ de saisie. 3. Appuyez sur ENTREE Supprimer des tâches Lorsque vous n'avez plus besoin des résultats d'une tâche, nous vous recommandons de la supprimer. Pour supprimer une tâche, faites un clic droit dessus et sélectionnez Supprimer. Vous devrez confirmer la suppression en cliquant sur OK Activer/Désactiver des tâches Les tâches actives, qui ne se sont pas exécutées sur tous les ordinateurs sélectionnés ou qui ne sont pas paramétrées pour s'exécuter régulièrement, peuvent être désactivées à tout moment, aussi longtemps que vous le souhaitez. Une fois désactivée, une tâche ne peut pas s'exécuter sur les ordinateurs auxquels elle a été affectée. Tâches réseau 162

180 Pour désactiver une tâche active, faites un clic droit dessus et sélectionnez Désactiver. Pour activer une tâche désactivée, faites un clic droit dessus et sélectionnez Activer. La modification devient effective dès que l'agent synchronise avec BitDefender Management Server (par défaut, dans un délai de 5 minutes au maximum dans les réseaux LAN ou d'1 heure pour une connexion VPN) Exemples d'utilisation de tâches Voici quelques exemples d'utilisation des tâches d'administration réseau fournies par BitDefender Management Server : Collecte d'informations sur les stations de travail clientes Contrôle des applications Surveillance des processus en cours d'exécution sur les stations de travail clientes Modification des paramètres de Connexion Bureau à distance Envoi de messages aux stations de travail clientes Exécution de programmes sur les stations de travail clientes Configuration de la Mise à jour automatique de Windows sur les postes clients Mise à jour de Windows sur les postes clients Activation/Désactivation de l Autorun ou des périphériques de stockage USB sur les postes clients Collecte d'informations sur les stations de travail clientes Les tâches d'administration réseau peuvent s'avérer utiles dans le cas de procédures de dépannage. Vous pouvez exécuter à distance certaines tâches pour obtenir des informations préliminaires sur les stations de travail clientes présentant des problèmes. Ces informations vous permettent de mieux cerner les problèmes et de trouver des solutions potentielles rapidement. Vous trouverez une description détaillée de chaque tâche réseau dans l'annexe «Tâches réseau disponibles» (p. 420). La tâche Obtenir des infos système, par exemple, fournit des informations utiles sur les stations de travail clientes, comme : des informations sur le système d'exploitation le nom du système, le modèle et le fabricant la quantité totale de mémoire RAM le processeur Tâches réseau 163

181 la version du BIOS Pour créer et exécuter une tâche Obtenir des infos système, procédez comme suit : 1. Dans le panneau Créer une nouvelle tâche réseau, double-cliquez sur la tâche Obtenir des infos système (ou sélectionnez-la et cliquez sur Suivant). 2. Cochez les cases correspondant aux ordinateurs ou aux groupes d'ordinateurs sur lesquels vous souhaitez que la tâche s'exécute. Pour exécuter la tâche sur tous les ordinateurs administrés, cochez la case correspondant au nom du serveur. Vous pouvez également choisir d'exécuter la tâche sur les ordinateurs administrés sur lesquels certains utilisateurs locaux ou réseau (Active Directory) sont connectés. Cette méthode d'affectation n'est toutefois pas courante pour les tâches utilisées afin de recueillir des informations. 3. Cliquez sur Suivant. 4. Par défaut, la tâche s'exécutera pour un client donné la prochaine fois que celui-ci se connectera à BitDefender Management Server (au maximum 5 minutes après l'affectation de la tâche). 5. Cliquez sur Enregistrer la tâche pour créer et exécuter la tâche. La nouvelle tâche apparaîtra dans le panneau Tâches réseau actuelles. Une fois la tâche exécutée, vous pouvez consulter les résultats dans le panneau Tâches réseau actuelles en double-cliquant sur la tâche. L'image suivante fournit un exemple de tels résultats pour une station de travail cliente : Tâches réseau 164

182 Obtenir des infos système Contrôle des Applications Un certain nombre de tâches permettent de garantir la conformité avec les politiques de l'organisation concernant l'utilisation des applications. En utilisant uniquement BitDefender Management Console, vous pouvez facilement identifier les logiciels installés sur les stations de travail clientes et supprimer toute application indésirable. Étape 1 - Vérification des applications installées Pour vérifier les applications installées sur les postes clients, vous pouvez utiliser la tâche Afficher les logiciels installés. Cette tâche peut être utilisée pour obtenir la liste de toutes les applications installées sur les postes clients, y compris les mises à jour Microsoft et Windows. Exécutez la tâche sur les stations de travail souhaitées. Une fois la tâche exécutée, vous pouvez consulter les résultats dans le panneau Tâches réseau actuelles en double-cliquant sur la tâche. L'image suivante fournit un exemple de tels résultats pour une station de travail cliente : Tâches réseau 165

183 Afficher les logiciels installés Étape 2 - Suppression des applications non souhaitées Si une application installée sur un poste client n est pas conforme aux politiques d utilisation, vous pouvez facilement la supprimer de la section des résultats de la tâche Afficher les logiciels installés. Voici ce que vous devez faire : 1. Cliquez sur le lien au-dessus du tableau des résultats. Un nouveau panneau s'affiche. Tâches réseau 166

184 Options de désinstallation Deux tableaux s'affichent : Le tableau de gauche affiche toutes les applications installés sur les postes clients sur lesquels le script s'est exécuté. Le tableau de droite affiche toutes les postes clients sur lesquelles est installé l'application sélectionnée. 2. Sélectionnez l'application que vous voulez supprimer. Seules les applications installées avec MSI peuvent être supprimées. Vous pouvez sélectionner plusieurs applications à désinstaller. 3. Si vous souhaitez supprimer l'application sur toutes les stations de travail qui la contienne, sélectionnez la case à cocher dans l'en-tête de la colonne Nom du client. Si vous souhaitez la supprimer seulement sur certaines stations de travail, cochez les cases qui leur correspondent. 4. Un redémarrage de l'ordinateur peut être nécessaire pour la suppression complète de l'application sélectionnée. Sélectionnez l'une des options de redémarrage proposées : Obliger le redémarrage - pour que l'ordinateur cible redémarre automatiquement une fois l'application supprimée. Tâches réseau 167

185 Pas de redémarrage - pour attendre que l'utilisateur redémarre l'ordinateur. Comportement par défaut - pour redémarrer l'ordinateur à la demande uniquement. 5. Cliquez sur Suivant. 6. Cliquez sur Désinstaller, puis sur Oui pour supprimer l'application sur les ordinateurs sélectionnés. Une tâche Désinstaller des logiciels est automatiquement créée et affectée aux ordinateurs sélectionnés pour supprimer l'application. Une fois la tâche exécutée, vous pouvez consulter les résultats dans le panneau Tâches réseau actuelles en double-cliquant sur la tâche Surveillance des processus en cours d'exécution sur les stations de travail clientes Les utilisateurs peuvent constater que leur ordinateur fonctionne lentement. Dans ce cas, vous pouvez vérifier si des processus utilisent beaucoup le processeur. En mettant fin à ces processus, vous pouvez fermer rapidement les applications qui ne répondent plus ou restaurer les fonctionnalités de l'ordinateur. Étape 1 - Vérifier les processus en cours d'exécution La tâche Processus en cours peut être utilisée pour obtenir des informations sur les processus en cours d'exécution sur les stations de travail clientes. Exécutez la tâche sur les stations de travail souhaitées. Une fois la tâche exécutée, vous pouvez consulter les résultats dans le panneau Tâches réseau actuelles en double-cliquant sur la tâche. L'image suivante fournit un exemple de tels résultats pour une station de travail cliente : Tâches réseau 168

186 Processus en cours Vous pouvez rechercher des informations sur les processus en cours sur Internet. Vos recherches vous indiqueront peut-être que le processus utilise beaucoup le processeur ou confirmeront peut-être l'existence d'un spyware ou d'un virus. Important Si vous pensez que vous avez affaire à un virus ou à un autre logiciel malveillant, procédez comme suit : 1. Mettez immédiatement fin au processus suspect à l'aide de la tâche Terminer le processus. 2. Mettez à jour les définitions de virus de BitDefender Business Client à l'aide d'une politique de demande de mise à jour. 3. Analysez complètement la station de travail cliente à l'aide d'une politique d'analyse de BitDefender Business Client. Étape 2 - Terminer les processus indésirables Si vous identifiez un processus indésirable en cours d'exécution sur une station de travail cliente, vous pouvez aisément y mettre fin à l'aide d'une tâche Terminer le processus. Avant de créer une telle tâche, copiez ou notez le nom ou l'identifiant du processus indésirable à partir des résultats de la tâche Processus en cours. Pour mettre fin à distance à un processus en cours d'exécution sur une station de travail cliente, procédez comme suit : Tâches réseau 169

187 1. Dans le panneau Créer une nouvelle tâche réseau, double-cliquez sur la tâche Terminer le processus (ou sélectionnez-la et cliquez sur Suivant). 2. Saisissez le nom du processus auquel vous souhaitez mettre fin (tel qu'il apparaît dans la tâche Processus en cours). Vous pouvez aussi sélectionner Identifiant de processus (PID) et saisir l'identifiant de processus. 3. Cliquez sur Suivant. 4. Recherchez l'ordinateur dans les groupes Ordinateurs administrés et cochez la case correspondante. Vous pouvez également sélectionner Afficher la liste des ordinateurs réseau, recherchez l'ordinateur dans la liste et cliquez dessus. 5. Cliquez sur Suivant. 6. Par défaut, la tâche sera exécutée dès que possible (dans un délai de 5 minutes maximum après l'affectation de la tâche). Pour vous assurer que le processus sera terminé s'il redémarre, vous pouvez paramétrer la tâche pour qu'elle s'exécute régulièrement (avec une heure de fin fixe). 7. Cliquez sur Enregistrer la tâche pour créer et exécuter la tâche. La nouvelle tâche apparaîtra dans le panneau Tâches réseau actuelles Modification des paramètres de Connexion Bureau à distance Connexion Bureau à distance (également appelé Bureau à distance) est un logiciel fourni par les systèmes d'exploitation Windows pour permettre aux utilisateurs de se connecter à distance à un autre ordinateur. Les travailleurs mobiles et les télétravailleurs utilisent généralement Bureau à distance pour accéder à distance aux ressources de leur station de travail (ou de serveurs d'entreprise). Les administrateurs informatiques se connectent parfois via Bureau à distance à des ordinateurs réseau pour résoudre des problèmes ou installer des applications. Windows comporte un paramètre qui peut être utilisé pour autoriser ou bloquer des connexions Bureau à distance entrantes (sous Windows XP, Autoriser les utilisateurs à se connecter à distance à cet ordinateur). Ce paramètre ne peut être modifié que par les utilisateurs qui sont membres du groupe administrateur. La tâche Connexion Bureau à distance modifie les paramètres Windows des stations de travail clientes afin de contrôler les connexions entrantes via la Connexion Bureau à distance. Vous pouvez exécuter une fois la tâche et configurer Windows sur tous les ordinateurs administrés afin d'autoriser ou de bloquer les connexions Bureau à distance entrantes. Cela s'avère particulièrement pratique lorsque vous administrez plusieurs centaines d'ordinateurs. Vous pouvez généralement contrôler les connexions Bureau à distance à l'aide d'un pare-feu (appliquez par exemple une politique de pare-feu de BitDefender Business Client ). Si vous utilisez Bureau à distance pour administrer à distance des stations de travail réseau, il conviendrait de configurer le pare-feu pour qu'il autorise les connexions Tâches réseau 170

188 Bureau à distance entrantes mais qu'il les contrôle dans Windows. Cela est très efficace si les utilisateurs ouvrent des sessions dans des comptes d'utilisateur Windows restreints (limités). Pour créer et affecter une tâche Connexion Bureau à distance, procédez comme suit : 1. Dans le panneau Créer une nouvelle tâche réseau, double-cliquez sur la tâche Connexion Bureau à distance (ou sélectionnez-la et cliquez sur Suivant). 2. Sélectionnez l'option correspondant à l'opération à effectuer sur les stations de travail clientes affectées : Activer la Connexion Bureau à distance - pour autoriser les connexions Bureau à distance entrantes et désactiver le pare-feu Windows (si cela est disponible). Désactiver la Connexion Bureau à distance - pour bloquer les connexions Bureau à distance entrantes. 3. Cliquez sur Suivant. 4. Cochez les cases correspondant aux ordinateurs ou aux groupes d'ordinateurs sur lesquels vous souhaitez que la tâche s'exécute. Pour exécuter la tâche sur tous les ordinateurs administrés, cochez la case correspondant au nom du serveur. 5. Cliquez sur Suivant. 6. Par défaut, la tâche s'exécutera pour un client donné la prochaine fois que celui-ci se connectera à BitDefender Management Server (au maximum 5 minutes après l'affectation de la tâche). 7. Cliquez sur Enregistrer la tâche pour créer et exécuter la tâche. La nouvelle tâche apparaîtra dans le panneau Tâches réseau actuelles Envoi de messages aux stations de travail clientes Dans certaines situations, il est nécessaire que vous avertissiez les utilisateurs à propos de tâches administratives qui vont être effectuées. Vous pouvez utiliser des tâches Envoyer un message pour envoyer des messages aux ordinateurs clients. Le message s'affiche dans une boîte de dialogue et requiert que l'utilisateur clique sur OK pour en accuser réception. Pour les stations de travail Windows 2000, la tâche utilise la commande net send et requiert que le service de Messagerie instantanée soit démarré (paramètre par défaut). Pour les autres stations de travail Windows, la tâche utilise la commande msg et requiert que le service Terminal Services soit démarré (paramètre par défaut). Pour créer et affecter une tâche Envoyer un message, procédez comme suit : 1. Dans le panneau Créer une nouvelle tâche réseau, double-cliquez sur la tâche Envoyer un message (ou sélectionnez-la et cliquez sur Suivant). Tâches réseau 171

189 2. Saisissez dans la zone de texte le message que vous souhaitez afficher sur les stations clientes. Par exemple, si vous souhaitez effectuer une tâche administrative, saisissez un texte semblable à celui-ci : Une tâche administrative sera effectuée à 7 heures. Veillez à fermer toutes les applications et laissez votre ordinateur allumé. 3. Cliquez sur Suivant. 4. Vous configurerez les options d'affectation en fonction de la situation. Par exemple : Si vous souhaitez envoyer un message aux utilisateurs connectés à un compte local, sélectionnez Utilisateurs locaux et indiquez le nom du compte. Pour envoyer un message à certains utilisateurs du réseau (Active Directory) lorsqu'ils se connectent à un ordinateur administré, sélectionnez Utilisateurs et groupes du réseau puis sélectionnez-les dans la liste. Pour envoyer un message aux utilisateurs connectés à certains ordinateurs, recherchez ces ordinateurs dans les groupes Ordinateurs administrés et cochez les cases correspondantes. Pour envoyer un message à tous les utilisateurs connectés, cochez la case correspondant au nom du serveur. 5. Cliquez sur Suivant. 6. Par défaut, la tâche sera exécutée dès que possible (dans un délai de 5 minutes maximum après l'affectation de la tâche). Selon votre situation, vous pouvez souhaiter modifier la planification par défaut. Pour exécuter la tâche ultérieurement, cochez la case Début et spécifiez l'heure selon vos besoins. Pour exécuter la tâche à intervalles réguliers, choisissez l'option qui convient dans le menu Planifier et déterminez la fréquence à l'aide du deuxième menu. Vous pouvez déterminer quand démarrer et quand terminer la planification en cochant les cases Début et Fin. 7. Cliquez sur Enregistrer la tâche pour créer et exécuter la tâche. La nouvelle tâche apparaîtra dans le panneau Tâches réseau actuelles Exécution de programmes sur les stations de travail clientes Vous pouvez utiliser des tâches Exécuter le programme pour exécuter des applications ou des scripts sur des ordinateurs clients. Pour créer et affecter des tâches Exécuter le programme, procédez comme suit : 1. Dans le panneau Créer une nouvelle tâche réseau, double-cliquez sur la tâche Exécuter le programme (ou sélectionnez-la et cliquez sur Suivant). 2. Choisissez d'exécuter une application se trouvant sur une station de travail cliente ou sur un ordinateur local. 3. Indiquez le chemin d'accès à l'application : Tâches réseau 172

190 Si vous choisissez d'exécuter une application à partir d'une machine locale, vous pouvez cliquer sur Parcourir et sélectionner l'application. Si vous choisissez d'exécuter une application à partir d'une station de travail cliente, vous devez saisir le chemin d'accès à l'application dans la zone de texte. Voici des variables du système que vous pouvez utiliser : Variable du système Description %PROGRAMFILES% Le dossier Program Files. Le chemin d'accès est généralement C:\Program Files. %SYSTEM% %WINDOWS% Le dossier système Windows. Le chemin d'accès est généralement C:\Windows\System32. Le répertoire Windows ou SYSROOT. Le chemin d'accès est généralement C:\Windows. 4. Configurez les paramètres complémentaires de la manière suivante : Paramètres - pour fournir les paramètres requis pour exécuter l'application. Vous devez entrer ces paramètres dans le champ de saisie qui s affiche. Dossier de destination - pour copier le script sur les ordinateurs clients. Vous devez saisir le chemin d'accès à cette destination dans la zone de texte qui apparaît. Afficher les résultats de l application - pour ajouter les résultats produits par l'application à ceux de la tâche. Vous devez configurer la durée d'attente des résultats en sélectionnant l'intervalle de temps approprié dans le menu. Si le temps d'exécution de l'application dépasse cette limite, les résultats de l'application n'apparaîtront pas dans la fenêtre des résultats de la tâche. Architecture du système d'exploitation - cochez la case correspondant à l'architecture du système d'exploitation prise en charge. Exécuter avec les droits de l'utilisateur actuel - pour exécuter l application avec les privilèges de l'utilisateur actuel. Important Si vous avez prévu d exécuter des applications sous Windows Server 2008 ou Windows Vista nécessitant une interaction avec l utilisateur, il vous est recommandé de sélectionner cette option. Autrement, le lancement de l'application pourrait échouer. Exécuter en tant que système - pour exécuter l'application avec les droits de l'utilisateur du système. 5. Cliquez sur Suivant. 6. Cochez les cases correspondant aux ordinateurs ou aux groupes d'ordinateurs sur lesquels vous souhaitez que la tâche s'exécute. Pour exécuter la tâche sur tous les ordinateurs administrés, cochez la case correspondant au nom du serveur. 7. Cliquez sur Suivant. Tâches réseau 173

191 8. Par défaut, la tâche s'exécutera pour un client donné la prochaine fois que celui-ci se connectera à BitDefender Management Server (au maximum 5 minutes après l'affectation de la tâche). Selon votre situation, vous pouvez souhaiter modifier la planification par défaut. Pour exécuter la tâche ultérieurement, cochez la case Début et spécifiez l'heure selon vos besoins. Pour exécuter le script à intervalles réguliers, choisissez l'option qui convient dans le menu Planifier et déterminez la fréquence à l'aide du deuxième menu. Vous pouvez déterminer quand démarrer et quand terminer la planification en cochant les cases Début et Fin. 9. Cliquez sur Enregistrer la tâche pour créer et exécuter la tâche. La nouvelle tâche apparaîtra dans le panneau Tâches réseau actuelles Configuration des mises à jour automatiques de Windows sur les postes clients Les mises à jour automatiques de Windows permettent aux utilisateurs de maintenir leur système d'exploitation à jour. Un système d'exploitation à jour diminue fortement le nombre de logiciels malveillants susceptibles de compromettre sa sécurité. Vous pouvez configurer les mises à jour automatiques de Windows de façon cohérente sur l'ensemble du réseau (sur tous les ordinateurs du réseau) en utilisant la tâche Mise à jour automatique de Windows. Pour créer et affecter des tâches Mise à jour automatique de Windows, suivez ces étapes : 1. Dans le panneau Créer une nouvelle tâche réseau, double-cliquez sur la tâche Mise à jour automatique de Windows (ou sélectionnez-la et cliquez sur Suivant). 2. Sélectionnez une des options proposées pour configurer les mises à jour automatiques de Windows sur les postes clients. Les options sont comparables à celles des Mises à jour automatiques de Windows. Télécharger automatiquement les mises à jour recommandées et les installer. Cette option peut être utile pour les utilisateurs sans grande familiarité avec l'informatique (des utilisateurs dont vous pensez qu'ils ne sauront pas comment installer les mises à jour de Windows). Configurez le moment et la fréquence des mises à jour en utilisant les menus. Télécharger les mises à jour, mais laisser l'utilisateur choisir le moment de les installer. Avertir l'utilisateur lorsque de nouvelles mises à jour sont disponibles. Désactiver les mises à jour automatiques. Le choix de cette option n'est pas recommandé. Si Windows n'est pas régulièrement mis à jour, le système sera plus vulnérable aux virus et aux pirates. Tâches réseau 174

192 Si vous désactivez les mises à jour automatiques, vous pouvez mettre Windows à jour manuellement sur les ordinateurs clients en utilisant la tâche Installer les Mises à jour de Windows. Pour plus d'informations, reportez-vous à «Mettre Windows à jour sur les postes clients» (p. 175). 3. Cliquez sur Suivant. 4. Cochez les cases correspondant aux ordinateurs ou aux groupes d'ordinateurs sur lesquels vous souhaitez que la tâche s'exécute. Pour exécuter la tâche sur tous les ordinateurs administrés, cochez la case correspondant au nom du serveur. 5. Cliquez sur Suivant. 6. Par défaut, la tâche s'exécutera pour un client donné la prochaine fois que celui-ci se connectera à BitDefender Management Server (au maximum 5 minutes après l'affectation de la tâche). 7. Cliquez sur Enregistrer la tâche pour créer et exécuter la tâche. La nouvelle tâche apparaîtra dans le panneau Tâches réseau actuelles Mettre Windows à jour sur les postes clients Maintenir Windows à jour est important pour la sécurité du réseau de votre organisme. De nombreuses attaques peuvent être réduites si Windows est à jour. Avec la tâche Installer les mises à jour de Windows, vous pouvez mettre Windows à jour immédiatement sur tous les ordinateurs clients. Cela est particulièrement utile dans les situations suivantes : Une importante mise à jour de Windows vient juste d être publiée et devrait être immédiatement installée. Si les politiques de votre organisation nécessitent que les mises à jour importantes de Windows (les service packs par exemple) soient testées avant d être installées sur les ordinateurs du réseau. Après avoir testé la mise à jour, vous pouvez exécuter cette tâche pour l installer sur tous les ordinateurs clients. Pour créer et affecter les tâches Installer les mises à jour de Windows, procédez comme suit : 1. Dans le panneau Créer une nouvelle tâche réseau, double-cliquez sur la tâche Installer les mises à jour de Windows (ou sélectionnez-la et cliquez sur Suivant). 2. Sélectionnez une des options proposées pour mettre Windows à jour ou pour rechercher des informations sur les mises à jour de Windows disponibles sur les postes clients. Liste des mises à jour disponibles. Sélectionnez cette option pour obtenir des informations sur les mises à jour disponibles pour les ordinateurs cibles. Installer les mises à jour. Sélectionnez cette option pour installer sur les ordinateurs cibles les plus importantes mises à jour disponibles de Windows. Tâches réseau 175

193 Pour installer les mises à jour facultatives des logiciels et du matériel, cochez les cases correspondantes. Installer une mise à jour spécifique. Sélectionnez cette option pour installer une mise à jour Windows spécifique disponible sur les ordinateurs cibles. Vous devez fournir l ID de la mise à jour à installer. Pour trouver l ID de la mise à jour, vous devez exécuter ce script et sélectionner l option Lister les mises à jour disponibles. 3. Si votre entreprise utilise un serveur proxy pour se connecter à Internet, sélectionnez Utiliser un serveur proxy et spécifiez les paramètres de connexion. Adresse - saisissez l'ip du serveur proxy. Port - entrez le port utilisé pour se connecter au serveur proxy. Nom d'utilisateur - indiquez un nom d'utilisateur reconnu par le serveur proxy. Mot de passe - saisissez le mot de passe valide de l'utilisateur dont le nom vient d'être indiqué. 4. Certaines mises à jour de Windows nécessitent le redémarrage de l ordinateur. Vous pouvez sélectionner Redémarrer l ordinateur si nécessaire pour redémarrer automatiquement l ordinateur une fois la mise à jour installée. 5. Cliquez sur Suivant. 6. Cochez les cases correspondant aux ordinateurs ou aux groupes d'ordinateurs sur lesquels vous souhaitez que la tâche s'exécute. Pour exécuter la tâche sur tous les ordinateurs administrés, cochez la case correspondant au nom du serveur. 7. Cliquez sur Suivant. 8. Par défaut, la tâche s'exécutera pour un client donné la prochaine fois que celui-ci se connectera à BitDefender Management Server (au maximum 5 minutes après l'affectation de la tâche). Selon votre situation, vous pouvez souhaiter modifier la planification par défaut. Pour exécuter la tâche ultérieurement, cochez la case Début et spécifiez l'heure selon vos besoins. Pour exécuter la tâche à intervalles réguliers, choisissez l'option qui convient dans le menu Planifier et déterminez la fréquence à l'aide du deuxième menu. Vous pouvez déterminer quand démarrer et quand terminer la planification en cochant les cases Début et Fin. 9. Cliquez sur Enregistrer la tâche pour créer et exécuter la tâche. La nouvelle tâche apparaîtra dans le panneau Tâches réseau actuelles Activation/Désactivation de l Autorun ou des périphériques de stockage USB sur les postes clients Les vers informatiques utilisent de plus en plus souvent les périphériques USB et la fonction Autorun pour se répandre sur le réseau. Autorun active la détection automatique et la lecture de nouveaux supports : clés USB, volumes partagés, CD, DVD et d autres. Tâches réseau 176

194 Pour vous aider à rendre votre réseau plus sûr, BitDefender Management Server comprend les deux tâches suivantes : Activer/Désactiver Autorun sur tous les lecteurs - pour contrôler à distance l Autorun de tous les lecteurs sur les ordinateurs administrés. Activer/Désactiver le stockage de masse USB - pour autoriser ou empêcher l utilisation de périphériques de stockage USB sur les ordinateurs administrés. Vous pouvez exécuter ces tâches sur tous les ordinateurs administrés pour désactiver complètement l Autorun et les périphériques de stockage USB sur le réseau. Vous pourrez ensuite exécuter les tâches comme vous le souhaitez pour les activer momentanément sur certains ordinateurs administrés. Pour créer et affecter de telles tâches, procédez comme suit : 1. Dans le panneau Créer une nouvelle tâche réseau, double-cliquez sur la tâche souhaitée (ou sélectionnez-la et cliquez sur Suivant). 2. Sélectionnez l activation ou la désactivation de l Autorun/périphériques de stockage USB des ordinateurs cibles. Les modifications prendront effet après le redémarrage du système. Vous pouvez utiliser une tâche Redémarrage de l ordinateur pour obliger les ordinateurs cibles à redémarrer. 3. Cliquez sur Suivant. 4. Cochez les cases correspondant aux ordinateurs ou aux groupes d'ordinateurs sur lesquels vous souhaitez que la tâche s'exécute. Pour exécuter la tâche sur tous les ordinateurs administrés, cochez la case correspondant au nom du serveur. 5. Cliquez sur Suivant. 6. Par défaut, la tâche s'exécutera pour un client donné la prochaine fois que celui-ci se connectera à BitDefender Management Server (au maximum 5 minutes après l'affectation de la tâche). 7. Cliquez sur Enregistrer la tâche pour créer et exécuter la tâche. La nouvelle tâche apparaîtra dans le panneau Tâches réseau actuelles. Tâches réseau 177

195 18. Audit Réseau Audit Réseau vous aide à obtenir des informations sur votre réseau en recueillant des instantanés de la configuration logicielle et matérielle. Les instantanés logiciels fournissent des rapports chronologiques des modifications permettant de connaître tous les logiciels installés ou désinstallés dans le réseau au cours d'une période donnée. Vous pouvez choisir parmi une liste de rapports prédéfinis ou créer vos propres rapports personnalisés. Important Les audits réseau sont disponibles uniquement pour les systèmes d'exploitation Windows. Le Service WMI peut être démarré sur tous les ordinateurs que vous souhaitez auditer. Les rapports d'audit du réseau disponibles peuvent vous indiquer différents types d'informations au sujet des ordinateurs du réseau. Logiciels installés Système d exploitation Informations sur le disque Système de l'ordinateur Carte mère Processus en cours Partages actuels Élément(s) de démarrage Mémoire Pagefile Processeur Correctifs logiciels Services Informations vidéo Paramètres du moniteur Cartes réseau Configurer l'audit réseau Avant de pouvoir créer des rapports d'audit du réseau, vous devez configurer la collecte des données d'audit nécessaires. Vous pouvez configurer l'audit réseau dans le panneau Configuration de l'audit réseau. Pour afficher ce panneau, utilisez l'une des méthodes suivantes : Dans le menu arborescent allez dans Outils réseau > Audit > Configuration de l'audit réseau. Dans le panneau Outils réseau, cliquez sur le lien affiché. Audit Réseau 178

196 Configuration de l'audit réseau Le panneau dispose de trois onglets : Configuration du collecteur de données Vous permet de configurer la collecte de données de l'audit réseau. Configuration de l'archiveur de données Vous permet de configurer les options d'archivage des données de l'audit réseau. État de l'audit réseau Vous permet de vérifier la planification et l'état de la collecte et de l'archivage de données Configurer la collecte des données Pour configurer la collecte de données d'audit réseau : 1. Ouvrez le panneau Configuration de l'audit réseau et cliquez sur l'onglet Configuration du collecteur de données. 2. Sélectionnez les types de données à collecter. Cochez les cases correspondant aux types de données qui vous intéressent. Vous pourrez créer des rapports d'audit réseau uniquement pour les types de données sélectionnés. 3. Sélectionnez les ordinateurs à auditer. Audit Réseau 179

197 Sélectionnez dans la liste les ordinateurs sur lesquels vous souhaitez exécuter le Collecteur de Données. Les données d'audit seront disponibles uniquement pour les ordinateurs sélectionnés. La liste des ordinateurs contient tous les ordinateurs du Dossier ordinateurs, sauf ceux du groupe Ordinateurs exclus. Vous pouvez trier les ordinateurs par nom, adresse IP ou en fonction du groupe auquel ils appartiennent, en cliquant sur l'en-tête de colonne correspondant. Pour une sélection rapide, vous pouvez utiliser les boutons Tout sélectionner et Effacer. Vous pouvez également cliquer sur un nom de groupe pour sélectionner tous les ordinateurs de ce groupe. 4. Configurez la planification de la collecte de données. Spécifiez la fréquence de la collecte des données à l'aide du menu, puis indiquez l'heure de la journée à laquelle les données d'audit devraient être collectées. Choisissez une heure de la journée à laquelle la plupart des ordinateurs sont en ligne. Au moment de spécifier la fréquence, pensez aux situations où vous pourriez créer ou créerez des rapports d'audit réseau. Si vous avez besoin d'informations à jour en permanence, définissez une routine de collecte de données quotidienne. Si vous créez des audits réseau de temps à autre, vous pouvez définir une fréquence moindre. 5. Cliquez sur Enregistrer la configuration du collecteur. Vous pourrez créer des rapports d'audit réseau uniquement une fois les données d'audit réseau collectées Configurer les options d'archivage des données Par défaut, les données d'audit réseau de plus de 6 mois seront supprimées tous les jours. Pour configurer l'archivage des données : 1. Ouvrez le panneau Configuration de l'audit réseau et cliquez sur l'onglet Configuration de l'archiveur de données. 2. Configurez la planification de la suppression ou de l'archivage de données. Spécifiez la fréquence et l'heure de la journée à laquelle supprimer ou archiver les anciennes données d'audit réseau. 3. Spécifiez les données à archiver. Spécifiez après combien de jours, de mois ou d'années les données d'audit réseau devraient être archivées. 4. Sélectionnez la méthode d'archivage. Audit Réseau 180

198 Sélectionnez si vous souhaitez supprimer les anciennes données d'audit réseau de la base de données ou les placer dans des fichiers d'archive. Si vous choisissez d'archiver des données, cliquez sur Parcourir et sélectionnez où enregistrer les fichiers d'archive. Si vous souhaitez enregistrer les archives sur un partage réseau, vous devez également spécifier un compte utilisateur et un mot de passe qui seront utilisés pour accéder aux données archivées. Important Les données archivées à cet emplacement seront toujours disponibles à partir de la console de BitDefender Management Server tant que vous ne déplacez pas les fichiers d'archive. Pour déplacer les données archivées vers un autre emplacement, déplacez les fichiers manuellement puis définissez le nouvel emplacement d'archivage. 5. Cliquez sur Enregistrer la configuration de l'archiveur Vérifier l'état de l'audit réseau Pour vérifier l'état de la collecte ou de l'archivage des données, ouvrez le panneau Configuration de l'audit Réseau et cliquez sur l'onglet État de l'audit réseau. Pour chaque opération, vous pouvez voir l'état actuel et la dernière et prochaine exécution Créer de nouveaux rapports d'audit réseau Vous pouvez créer et afficher des rapports d'audit réseau dans le panneau Créer un nouveau rapport d'audit réseau. Pour afficher ce panneau, utilisez l'une des méthodes suivantes : Dans le menu arborescent, allez dans Outils réseau > Audit > Créer un nouveau rapport d'audit réseau. Dans le panneau Outils réseau, cliquez sur le lien affiché. Audit Réseau 181

199 Panneau Créer un nouveau rapport d'audit réseau Vous pouvez voir les modèles de rapports que vous pourrez utiliser pour créer des rapports d'audit réseau. Vous pouvez créer 4 types de rapports d'audit réseau : Rapports (d'état) Snapshot - pour afficher les configurations logicielle et matérielle. Rapports de comparaison - pour comparer les logiciels installés à deux moments différents. Rapports chronologiques - pour afficher des informations sur les logiciels installés pendant une période donnée. Rapports personnalisés - pour définir une requête personnalisée basée sur les informations que vous recherchez. Pour créer un rapport, suivez les étapes de l'assistant : 1. Sélectionnez un modèle de rapport. Double-cliquez sur le modèle de rapport que vous souhaitez utiliser (ou sélectionnez-le et cliquez sur Suivant). 2. Configurez les paramètres du rapport. a. Choisissez la date de création du rapport. Audit Réseau 182

200 b. Rapports personnalisés uniquement! Configurez votre requête. Cliquez sur le bouton plus (+) pour ajouter un filtre et utilisez les menus pour le configurer. Vous pouvez choisir les colonnes à afficher dans le rapport. c. Spécifiez le paramètre en fonction duquel trier les résultats de rapport et l'ordre de tri. Vous pouvez choisir de trier les résultats par IP d'ordinateur en en fonction de critères spécifiques au rapport. Si vous recherchez des informations spécifiques dans le rapport (par exemple, un modèle d'ordinateur spécifique), utilisez-les pour trier les résultats. d. Si vous prévoyez de créer un rapport planifié, vous devriez modifier le nom du rapport par défaut. Le nom devrait vous aider à identifier facilement le rapport. e. Cliquez sur Suivant. 3. Sélectionnez les ordinateurs à auditer. Sélectionnez dans la liste les ordinateurs que vous souhaitez auditer. La liste des ordinateurs contient tous les ordinateurs du Dossier ordinateurs, sauf ceux du groupe Ordinateurs exclus. Vous pouvez trier les ordinateurs par nom, adresse IP ou en fonction du groupe auquel ils appartiennent, en cliquant sur l'en-tête de colonne correspondant. Pour une sélection rapide, vous pouvez utiliser les boutons Tout sélectionner et Effacer. Vous pouvez également cliquer sur un nom de groupe pour sélectionner tous les ordinateurs de ce groupe. Cliquez sur Suivant. 4. Créez ou planifiez le rapport. a. Le rapport est créé par défaut dès que vous avez confirmé les paramètres du rapport. Pour créer un rapport planifié, procédez comme suit : Pour créer le rapport une fois seulement, plus tard, sélectionnez Une fois dans le menu et indiquez quand vous souhaitez créer le rapport. Pour créer des rapports de façon régulière, sélectionnez Tous les jours / toutes les semaines et définissez la fréquence à l'aide du deuxième menu. Vous pouvez également définir une heure de début et de fin. Les rapports planifiés peuvent être envoyés par une fois créés. Vous devez sélectionnez Envoyer le rapport par et configurer les paramètres de messagerie. Pour plus d'informations, reportez-vous à «Configuration des Notifications par » (p. 115). b. Cliquez sur Terminer pour créer le rapport. Si vous avez choisi de créer un rapport planifié, le panneau Rapports d'audit du réseau planifiés s'affichera. Sinon, le rapport s'affichera dans quelques instants. Le temps nécessaire à la création des rapports peut varier en fonction du nombre d'ordinateurs sélectionnés. Veuillez patienter le temps que le rapport demandé soit créé. Audit Réseau 183

201 18.3. Rapports d'audit du réseau planifiés Vous pouvez afficher et modifier les rapports d'audit du réseau planifiés dans le panneau Rapports d'audit du réseau planifiés. Pour afficher ce panneau, utilisez l'une des méthodes suivantes : Dans le menu arborescent, allez dans Outils réseau > Audit > Rapports d'audit du réseau planifiés. Dans le panneau Outils réseau, cliquez sur le lien affiché. Panneau Rapports d'audit du réseau planifiés Vous pouvez afficher tous les rapports planifiés et des informations utiles les concernant : le nom du rapport et la catégorie. l'état. quand le rapport a été exécuté pour la dernière fois. pour quand la prochaine exécution du rapport est planifiée. la planification du rapport. l'heure de début et de fin. Audit Réseau 184

202 Afficher le dernier rapport Pour voir les derniers résultats, faites un clic droit sur le rapport et sélectionnez Afficher le dernier. Le rapport s'affichera dans une fenêtre de navigateur Enregistrer des rapports Pour enregistrer un rapport dans un fichier HTML, faites un clic droit dessus, sélectionnez Enregistrer et enregistrez le fichier sous le nom souhaité. Pour enregistrer un rapport dans un fichier PDF, faites un clic droit dessus, sélectionnez Exporter et enregistrez le fichier sous le nom souhaité Renommer des rapports Pour renommer un rapport, faites un clic droit dessus et sélectionnez Renommer Modifier les paramètres d'un rapport Pour modifier les paramètres d'un rapport, faites un clic droit sur le rapport et sélectionnez Modifier les paramètres. Un nouveau panneau s'affiche. Vous pouvez modifier les paramètres du rapport, la cible et la planification en fonction de vos besoins Suppression des rapports Par défaut, tous les rapports de plus de 90 jours sont supprimés. Pour modifier les paramètres de purge, cliquez sur le lien en haut du tableau, tapez l'intervalle de temps souhaité et cliquez sur OK. Pour supprimer un rapport, faites un clic droit dessus et sélectionnez Supprimer. Audit Réseau 185

203 19. Centre des rapports Le Centre des rapports vous permet de créer des rapports centralisés sur l'état de sécurité des ordinateurs réseau administrés par BitDefender Management Server. Les rapports peuvent être utilisés à diverses fins comme pour : surveiller et garantir le respect des politiques de sécurité de l'organisation. vérifier et évaluer l'état de sécurité du réseau. identifier les problèmes de sécurité, les menaces et les vulnérabilités du réseau. surveiller les incidents de sécurité et l'activité des malwares. fournir à la direction des données faciles à interpréter sur la sécurité du réseau. Les rapports sont créés à partir de modèles de rapports intégrés, en utilisant des données de la base de données de BitDefender Management Server. De nombreux modèles de rapports sont disponibles pour chaque produit BitDefender inclus dans la plateforme d'administration centralisée (plus de 20 modèles pour BitDefender Business Client). Les modèles de rapport sont présentés en détail dans l'annexe «Modèles de rapports disponibles» (p. 426). Les rapports peuvent regrouper des données de l'ensemble du réseau d'ordinateurs administrés ou uniquement de certains groupes. Ainsi, dans un rapport unique, vous pouvez trouver : des informations détaillées sur chaque ordinateur administré ou des groupes. des informations détaillées sur chaque ordinateur administré ou un produit client BitDefender. Les informations sont présentées sous la forme de camemberts, de tableaux et de graphiques faciles à consulter, qui vous permettent de vérifier rapidement l'état de la sécurité du réseau et d'identifier les problèmes. Les rapports créés ne sont pas sauvegardés automatiquement sur le disque. Vous pouvez toutefois les imprimer ou les enregistrer au format HTML ou PDF Création de rapports Vous pouvez créer et gérer des rapports dans le panneau Création d'un nouveau rapport. Pour afficher ce panneau, utilisez l'une des méthodes suivantes : Dans le menu arborescent, sélectionnez Centre des rapports > Créer un nouveau rapport. Dans le panneau Centre des rapports, cliquez sur le lien affiché. Centre des rapports 186

204 Panneau de création d'un nouveau rapport Vous pouvez voir les modèles de rapports que vous pourrez utiliser pour créer des rapports Les modèles sont regroupés en fonction du produit client auquel ils s'appliquent. Vous pouvez modifier la catégorie des modèles à l'aide du menu (en haut du tableau). Les modèles de rapport sont présentés en détail dans l'annexe «Modèles de rapports disponibles» (p. 426). Pour créer un rapport, suivez les étapes de l'assistant : 1. Sélectionnez un modèle de rapport. a. Sélectionnez la catégorie de rapport souhaitée dans le menu. Pour créer un rapport pour tous les produits BitDefender, utilisez un modèle de rapport général. b. Double-cliquez sur le modèle de rapport que vous souhaitez utiliser (ou sélectionnez-le et cliquez sur Suivant). 2. Sélectionner les ordinateurs cibles. Pour obtenir des informations sur tous les ordinateurs administrés, cochez la case correspondant à l'instance de BitDefender Management Server. Pour obtenir des informations sur certains groupes d'ordinateurs administrés, cochez les cases correspondant à ces groupes. Pour obtenir des informations sur les ordinateurs administrés d'une plage IP, sélectionnez Générer un rapport sur la plage IP : et spécifiez la plage IP. Centre des rapports 187

205 Cliquez sur Suivant. 3. Créez ou planifiez le rapport. a. Le rapport est créé par défaut dès que vous avez confirmé les paramètres du rapport. Pour créer un rapport planifié, procédez comme suit : Pour créer le rapport une fois seulement, plus tard, sélectionnez Une fois dans le menu et indiquez quand vous souhaitez créer le rapport. Pour créer des rapports de façon régulière, sélectionnez Toutes les heures/ jours / semaines et définissez la fréquence à l'aide du deuxième menu. Vous pouvez également définir une heure de début et de fin. Les rapports planifiés peuvent être envoyés par une fois créés. Vous devez sélectionnez Envoyer le rapport par et configurer les paramètres de messagerie. Pour plus d'informations, reportez-vous à «Configuration des Notifications par » (p. 115). b. Pour certains types de rapports, vous devez indiquer la période que le rapport doit couvrir (la période de reporting). Définissez une heure de début et de fin pour les rapports générés qu'une seule fois, ou sélectionnez une option dans le menu pour les rapports périodiques. c. Cliquez sur Terminer pour créer le rapport. Si vous avez choisi de créer un rapport planifié, le panneau Rapports planifiés s'affichera. Sinon, le rapport s'affichera dans quelques instants. Le temps nécessaire à la création des rapports peut varier en fonction du nombre d'ordinateurs administrés ou de produits clients BitDefender. Veuillez patienter le temps que le rapport demandé soit créé Afficher et enregistrer des rapports Les rapports que vous choisissez de créer immédiatement s'affichent dans le panneau Créer un nouveau rapport. Les rapports planifiés peuvent être consultés et administrés dans le panneau Rapports planifiés. Centre des rapports 188

206 Echantillon de rapport Tous les rapports sont constitués d'une page Résumé et d'une page Détails. La page Résumé vous fournit des données statistiques (graphiques circulaires et autres) pour tous les ordinateurs ou groupes cibles. La page Détails vous fournit des informations détaillées sur chaque ordinateur administré et sur chaque produit BitDefender installé. Utilisez les onglets de la partie supérieure gauche du panneau pour afficher la page souhaitée. En haut de chaque page du rapport figurent des informations générales sur le rapport, comme son nom, la période qu'il couvre (si applicable), les ordinateurs cibles sélectionnés etc Enregistrer des rapports Les rapports créés ne sont pas sauvegardés automatiquement sur le disque. Pour enregistrer un rapport dans un fichier HTML, cliquez sur le bouton Enregistrer dans la partie supérieure gauche du panneau et enregistrez le fichier sous le nom souhaité. Pour enregistrer un rapport dans un fichier PDF, cliquez sur le bouton Exporter dans la partie supérieure gauche du panneau et enregistrez le fichier sous le nom souhaité. Centre des rapports 189

207 Impression des rapports Pour imprimer un rapport, cliquez sur le bouton Imprimer dans la partie supérieure gauche du panneau Trier les données d'un rapport Les données des rapports sont présentées dans un tableau de plusieurs colonnes fournissant différentes informations. Le tableau peut comprendre plusieurs pages (seules 50 entrées par page sont affichées). Si le rapport concerne un grand nombre d'ordinateurs, il peut être pratique de trier les données du rapport afin que vous trouviez facilement ce que vous recherchez. Pour trier les données d'un rapport en fonction d'une colonne, cliquez simplement sur l'en-tête de cette colonne. Cliquez de nouveau sur l'en-tête de la colonne pour modifier l'ordre du tri. Pour parcourir les pages "détails", utilisez les boutons en bas du tableau Rapports planifiés Vous pouvez voir et modifier les rapports planifiés dans le panneau Rapports Planifiés. Pour afficher ce panneau, utilisez l'une des méthodes suivantes : Dans le menu arborescent, sélectionnez Centre des rapports > Rapports Planifiés. Dans le panneau Centre des rapports, cliquez sur le lien affiché. Centre des rapports 190

208 Panneau Rapports Planifiés Vous pouvez afficher tous les rapports planifiés et des informations utiles les concernant : le nom du rapport et la catégorie. l'état. quand le rapport a été exécuté pour la dernière fois. pour quand la prochaine exécution du rapport est planifiée. la planification du rapport. l'heure de début et de fin Afficher le dernier rapport Pour voir les derniers résultats, faites un clic droit sur le rapport et sélectionnez Afficher le dernier. Le rapport s'affichera dans une fenêtre de navigateur Enregistrer des rapports Pour enregistrer un rapport dans un fichier HTML, faites un clic droit dessus, sélectionnez Enregistrer et enregistrez le fichier sous le nom souhaité. Pour enregistrer un rapport dans un fichier PDF, faites un clic droit dessus, sélectionnez Exporter et enregistrez le fichier sous le nom souhaité. Centre des rapports 191

209 Renommer des rapports Pour renommer un rapport, faites un clic droit dessus et sélectionnez Renommer Modifier les paramètres d'un rapport Pour modifier les paramètres d'un rapport, faites un clic droit sur le rapport et sélectionnez Modifier les paramètres. Vous pouvez modifier la cible et la planification du rapport en fonction de vos besoins Suppression des rapports Par défaut, tous les rapports de plus de 90 jours sont supprimés. Pour modifier les paramètres de purge, cliquez sur le lien en haut du tableau, tapez l'intervalle de temps souhaité et cliquez sur OK. Pour supprimer un rapport, faites un clic droit dessus et sélectionnez Supprimer. Centre des rapports 192

210 20. Examiner le journal d'activité du serveur BitDefenger Management Server lenregistre toutes ses opérations et actions, y compris les codes et les messages d'erreur. Les informations fournies dans le journal d'activité peuvent être très utiles pour résoudre certains problèmes (comme les échecs de déploiement ou les agents ne synchronisant pas correctement). Vous pouvez consulter les enregistrements du journal d'activité dans le panneau Activité du serveur. Pour afficher ce panneau, utilisez l'une des méthodes suivantes : Dans le menu arborescent sélectionnez Journal d'activité > Journal d'activité du serveur. Dans le panneau Journal d'activité, cliquez sur le lien affiché. Panneau de Activité du serveur Nous vous recommandons de vérifier l'activité du serveur dans l'hypothèse où BitDefender Management ne fonctionnerait pas correctement. Vous pouvez voir dans le tableau les événements enregistrés qui correspondent au niveau de prolixité sélectionné. Les colonnes du tableau vous donnent les informations utiles sur les événements de la liste. Examiner le journal d'activité du serveur 193

211 Niveau - le type d'événement lié au niveau de prolixité. En fonction du niveau de prolixité, tous les évènements, ou certains types d'évènements seulement, s'affichent dans le panneau Activité du serveur. Il existe trois niveaux : Indique une erreur qui s'est produite pendant l'opération de BitDefender Management Server. Indique un avertissement. Indique une opération réussie. Date\Heure - le moment où l'événement s'est produit. Source - la machine sur laquelle l'événement s'est produit. Utilisateur - le compte utilisateur concerné au moment où l'événement s'est produit. Opération - l'opération qui a provoqué l'événement. Message - le message de débogage, s'il en existe un. Le message de débogage donne des informations supplémentaires sur l'événement. Si vous souhaitez que la console d'administration vérifie toutes les secondes les nouveaux événements, sélectionnez Actualisation automatique. Vous pourrez aussi sélectionner Défilement automatique pour un défilement automatique vers le bas et garder visible le dernier événement inscrit Paramétrage du niveau de prolixité Le niveau de prolixité vous permet de choisir quel type d'événement enregistrés dans le journal d'activité doit être affiché dans le panneau Activité du serveur. Sélectionnez le niveau de prolixité dans le menu. Voici les options proposées : Niveau de prolixité Minimum (erreurs) Intermédiaire (opérations) Maximum (toutes les actions pertinentes) Description Seules les erreurs sont affichées. Les erreurs et les avertissements sont affichés. Tous les événements enregistrés sont affichés Tri des événements Pour identifier facilement les problèmes et contrôler l'activité de BitDefender Management Server, vous pouvez trier les événements par : niveau de prolixité (importance) ; date/heure ; source ; utilisateur ; message. Examiner le journal d'activité du serveur 194

212 Pour trier les événements en fonction de l'un des critères ci-dessus, cliquez simplement sur l'en-tête de la colonne correspondante du tableau Supprimer des enregistrements Pour supprimer les enregistrement du journal d'activité, cliquez sur Vider le journal. Le journal d'activité a une taille maximale de 10 Mo. Quand cette limite est atteinte, les plus anciens enregistrement sont remplacés par les nouveaux qui se produisent. Examiner le journal d'activité du serveur 195

213 21. Outil de Sauvegarde/Restauration du serveur L Outil de Sauvegarde/Restauration de la configuration du serveur vous aide à conserver la configuration de BitDefender Management Server dans un fichier de sauvegarde ou a restaurer une configuration précédemment sauvegardée de BitDefender Management Server. Cet outil se révèle très utile dans les situations suivantes : déplacement de BitDefender Management Server vers une autre machine. lorsque la configuration de BitDefender Management Server est altérée. réinstallation du système d'exploitation. réinstallation de BitDefender Management Server. Important Le fichier de sauvegarde de la configuration d'une instance particulière de BitDefender Management Server doit être utilisé uniquement pour restaurer la configuration de cette instance. Vous ne devez pas l'utiliser pour d'autres instances de BitDefender Management Server, car ces instances administrent d autres ordinateurs du réseaux. De plus, le fichier de sauvegarde de la configuration est étroitement lié à la version de BitDefender Management Server. Si vous sauvegardez la configuration, puis mettez à niveau BitDefender Management Server vers une nouvelle version, vous ne pourrez plus utiliser ce fichier de sauvegarde de la configuration. Les données suivantes sont sauvegardées : la base de données de BitDefender Management Server les références d'authentification les ordinateurs clients et les groupes les modèles de politiques les politiques en vigueur les affectations de politiques aux groupes Fichiers script WMI (utilisés par les tâches) les données d'état et d'enregistrement Sauvegarde de la configuration de BitDefender Management Server. Pour sauvegarder la configuration de BitDefender Management Server : 1. Ouvrez la console d'administration et connectez-vous à BitDefender Management Server. 2. Dans le menu Outils, cliquez sur Outil de Sauvegarde/Restauration de la configuration du serveur. Un assistant s affichera. 3. Suivez les étapes de l assistant. Vous devez sélectionner Sauvegarder à l'étape 2 de l'assistant. Outil de Sauvegarde/Restauration du serveur 196

214 Étape 1 sur 4- Fenêtre d'accueil Page d'accueil Cliquez sur Suivant. Étape 2 sur 4 Sélectionner Sauvegarder Sélectionnez Sauvegarder Voici les options proposées : Outil de Sauvegarde/Restauration du serveur 197

215 Sauvegarder - pour sauvegarder la configuration de BitDefender Management Server dans un fichier de sauvegarde. Restaurer - pour restaurer une configuration précédemment enregistrée de BitDefender Management Server à partir d'un fichier de sauvegarde. Sélectionnez la première option et cliquez sur Suivant. Étape 3 sur 4 Indiquer l'emplacement de la sauvegarde Indiquer l'emplacement de la sauvegarde Vous devez indiquer où doivent être sauvegardées les données de la configuration de BitDefender Management Server. Cliquez sur Parcourir et choisissez où et sous quel nom sauvegarder le fichier de sauvegarde de la configuration. Les fichiers de sauvegarde possèdent l'extension.pcb. Cliquez sur Suivant pour démarrer la sauvegarde. Outil de Sauvegarde/Restauration du serveur 198

216 Étape 4 sur 4 - Terminer Terminer Vous pouvez suivre l avancement du processus de sauvegarde. Patientez jusqu'à ce que les données de la configuration aient été sauvegardées avec succès. Cette opération peut prendre quelques minutes. Une fois l'opération terminée, cliquez sur Terminer Restauration de la configuration de BitDefender Management Server. Pour restaurer une configuration précédemment sauvegardée de BitDefender Management Server : 1. Ouvrez la console d'administration et connectez-vous à BitDefender Management Server. 2. Dans le menu Outils, cliquez sur Outil de Sauvegarde/Restauration de la configuration du serveur. Un assistant s affichera. 3. Suivez les étapes de l assistant. Vous devez sélectionner Restaurer à la seconde étape de l'assistant. Important Restaurez les configurations sauvegardées uniquement si nécessaire. Quand vous restaurer une configuration précédente de BitDefender Management Server, tous les paramètres actuels sont écrasés. Ce qui signifie que vous perdez toutes les modifications apportées à la configuration depuis sa sauvegarde. La perte des modifications apportées Outil de Sauvegarde/Restauration du serveur 199

217 à la configuration peut concerner les nouveaux groupes de clients et les politiques créées. Étape 1 sur 4- Fenêtre d'accueil Page d'accueil Cliquez sur Suivant. Outil de Sauvegarde/Restauration du serveur 200

218 Étape 2 sur 4 Sélectionner Restaurer Sélectionnez Restaurer Voici les options proposées : Sauvegarder - pour sauvegarder la configuration de BitDefender Management Server dans un fichier de sauvegarde. Restaurer - pour restaurer une configuration précédemment enregistrée de BitDefender Management Server à partir d'un fichier de sauvegarde. Sélectionnez la deuxième option et cliquez sur Suivant. Outil de Sauvegarde/Restauration du serveur 201

219 Étape 3 sur 4 - Sélectionner le fichier de restauration Sélectionnez le fichier de restauration Vous devez indiquer l'emplacement du fichier de sauvegarde contenant la configuration de BitDefender Management Server que vous voulez restaurer. Cliquez sur Parcourir et ouvrez le fichier de sauvegarde de la configuration. Les fichiers de sauvegarde possèdent l'extension.pcb. Cliquez sur Suivant pour démarrer la restauration. Outil de Sauvegarde/Restauration du serveur 202

220 Étape 4 sur 4 - Terminer Terminer Vous pouvez suivre l avancement de la restauration. Patientez jusqu'à ce que les données de configuration soient restaurées avec succès. Cette opération peut prendre quelques minutes. Une fois l'opération terminée, cliquez sur Terminer. Outil de Sauvegarde/Restauration du serveur 203

221 22. Configurations Maître-Esclave L'architecture maître-esclave de BitDefender Management Server offre une modularité étendue. Vous pouvez créer une instance maître de BitDefender Management Server pour administrer un grand nombre d'instances esclaves de BitDefender Management Server. L'architecture maître-esclave peut être utilisée à la fois pour augmenter les capacités de BitDefender Management Server sur de très grands réseaux et pour administrer de façon centralisée des instances de BitDefender Management Server situées à différents endroits. Vous trouverez dans ce chapitre des informations sur l'architecture de BitDefender Management Server et sur ce qui différencie ses instances : simple (autonome), esclave et maître Présentation de la configuration maître-esclave Dans une architecture maître-esclave, une instance spécifique de BitDefender Management Server (le serveur maître) administre d'autres instances de BitDefender Management Server (les serveurs esclaves). Les instances autonomes et esclaves sont presque identiques pour ce qui est de la fonctionnalité et de l'interface utilisateur. Un serveur esclave agit en tant qu'instance individuelle (autonome) de BitDefender Management Server, administrant des ordinateurs. D'autre part, le serveur esclave reçoit les politiques et les tâches qui lui sont affectées par le serveur maître, et lui en rend compte. Une colonne supplémentaire ajoutée aux tableaux politiques et tâches indique le propriétaire d'une politique ou d'une tâche. L'instance maître ne possède pas ses propres ordinateurs administrés, mais administre indirectement ceux de ses serveurs esclaves en leur affectant des politiques et des tâches. Une autre fonction essentielle du serveur maître est de vous fournir des informations concernant l'état de la sécurité du réseau, en centralisant les données provenant de tous les serveurs administrés. Vous pouvez ainsi obtenir les résultats centralisés de tous les clients des serveurs esclaves dans un rapport unique Fonctionnalités disponibles sur les serveurs maîtres La fonctionnalité et l'interface utilisateur du serveur maître sont similaires dans une certaine mesure à celles des serveurs autonomes et esclaves. Certaines fonctionnalités ne sont toutefois pas disponibles sur les serveurs maîtres. Fonctionnalités non disponibles : Le tableau de bord d'administration Configurations Maître-Esclave 204

222 Audit Réseau Rapports planifiés Outils non disponibles : Enregistrement, Network Builder, Déploiement automatique, Retenter le déploiement, Afficher l'état du déploiement, Paramètres de messagerie Enregistrer un serveur autonome auprès d'un serveur maître Si vous souhaitez qu'une instance individuelle (autonome) de BitDefender Management Server soit administrée par un maître, suivez les étapes ci-dessous : 1. Connectez-vous à l'instance de BitDefender Management Server à l'aide de la console d'administration. 2. Faites un clic droit sur le nom de l'instance dans le menu arborescent et sélectionnez Enregistrer sur le serveur maître. Une nouvelle fenêtre s'affiche. 3. Indiquez l'adresse IP ou le nom du serveur maître et le port de communication du serveur. Le port par défaut est Cliquez sur OK Désenregistrer un serveur esclave du serveur maître Si vous ne souhaitez plus qu'un serveur esclave soit administré par son maître, faites un clic droit sur son nom dans le menu arborescent, et sélectionnez Désenregistrer du serveur maître Gestion des licences La gestion des licences est effectuée par les serveurs esclaves. Vous ne pouvez pas et n'avez pas besoin d'indiquer une clé de licence sur le serveur maître. Il vous suffit simplement d'enregistrer chaque serveur esclave avec la clé de licence qui lui permet d'administrer un nombre donné de produits clients BitDefender. Vous pouvez enregistrer un serveur esclave comme indiqué dans «Enregistrement de BitDefender Management Server» (p. 106) Le menu arborescent des serveurs maîtres Vous pouvez choisir entre deux modes d'affichage pour le menu arborescent d'une instance maître de BitDefender Management Server : Affichage réseau Configurations Maître-Esclave 205

223 Affichage virtuel Le menu arborescent sera différent suivant le mode d'affichage retenu. Pour passer d'un affichage à l'autre, faites un clic droit sur l'instance BitDefender Management Server dans le menu arborescent et sélectionnez l'option appropriée Vue du réseau Dans le mode Affichage réseau, les serveurs administrés par BitDefender Management Server apparaissent dans le menu arborescent groupés sous la rubrique Serveurs administrés. Chaque serveur esclave possède son Computers Directory, contenant les groupes correspondants d'ordinateurs : Administrés, Non Administrés ou Exclus. Le menu arborescent dans l'affichage réseau Politiques maîtres et Outils réseau > Tâches maîtres permet d'administrer les politiques et les tâches de chaque serveur esclave. Une colonne supplémentaire ajoutée aux tableaux politiques et tâches indique le propriétaire d'une politique ou d'une tâche Affichage virtuel Dans le mode Affichage virtuel, il existe un Dossier ordinateurs global, qui contient tous les ordinateurs de tous les Dossier ordinateurs de chaque serveur esclave. Ce Dossier ordinateurs virtuel contient les groupes suivants : Ordinateurs virtuels administrés - affiche les ordinateurs administrés de tous les serveurs esclaves. Ordinateurs virtuels non administrés - n'affiche aucun ordinateur. Dans le mode affichage virtuel, vous pouvez voir les ordinateurs détectés qui ne sont pas administrés par les instances esclaves de BitDefender Management Server. Configurations Maître-Esclave 206

224 Ordinateurs exclus virtuels - affiche les ordinateurs exclus de l'administration de tous les serveurs esclaves. Le menu arborescent dans l'affichage virtuel Politiques maîtres/virtuelles Le serveur maître vous permet de créer et d'affecter des politiques à ses serveurs esclaves pour administrer indirectement leurs clients respectifs. Dans Affichage réseau, vous pouvez créer et affecter des politiques aux clients des serveurs esclaves qui les administrent. Les politiques actuelles sont également groupées en fonction des serveurs esclaves auxquels elles sont affectées. Dans Affichage virtuel, vous pouvez créer et affecter des politiques à n'importe quel client du Dossier ordinateurs virtuel, quel que soit le serveur esclave qui l'administre. Toutes les politiques virtuelles actuellement affectées s'affichent dans le panneau Politiques virtuelles actuelles. Une politique affectée par un serveur maître ne peut en aucun cas être transformée (modifiée, effacée, renommée) par un administrateur connecté au serveur esclave. En outre, une telle politique prévaut sur une politique locale affectée par le serveur esclave Tâches maîtres/virtuelles Le serveur maître vous permet de créer et d'affecter des tâches à ses serveurs esclaves pour trouver des informations sur leurs clients respectifs ou pour effectuer des tâches administratives. Une tâche affectée par un serveur maître ne peut en aucun cas être transformée (modifiée, effacée, renommée) par un administrateur connecté au serveur esclave Centre principal des rapports Le centre maître des rapports est analogue au Centre des rapports. Il vous permet de créer des rapports centralisés sur l'état de la sécurité des ordinateurs du réseau Configurations Maître-Esclave 207

225 administrés par tous les serveurs esclaves, ou seulement certains d'entre eux. Vous pouvez ainsi obtenir un rapport unique sur l'état de la sécurité de tous les ordinateurs de l'entreprise, quel que soit le réseau auquel ils sont respectivement rattachés. Vous pouvez créer des rapports dans le panneau Créer un nouveau rapport. Au moment de créer un rapport vous pourrez choisir de le faire pour le serveur maître ou pour pour certains serveurs esclaves seulement. Les rapports planifiés ne sont pas disponibles pour les serveurs maîtres Journal maître d'activité Le Journal maître d'activité est analogue au Journal d'activité. Il contient des informations sur l'activité du BitDefender Management Server maître. Journal maître d'activité ne fournit pas d'informations sur l'activité des serveurs esclaves. Vous pouvez observer l'activité de BitDefender Management Server (erreurs, avertissements et actions réussies survenus pendant l'opération) dans le panneau Activité du serveur. Configurations Maître-Esclave 208

226 Modèles de politiques 209

227 23. Modèles de BitDefender Management Server Les modèles de politiques proposés par BitDefender Management Server vous aident à créer des politiques que vous pourrez affecter à des clients ou des groupes de clients pour l'administrer. Vous trouverez dans ce chapitre les configurations et paramétrages que chaque modèle vous permet de programmer et de gérer. Pour savoir comment créer et gérer des politiques, reportez-vous à «Politiques» (p. 138). Voici les modèles de politiques disponibles pour BitDefender Management Server : Paramètres de BitDefender Management Agent Vous permet de créer des politiques de paramétrage de BitDefender Management Agent. Connexion de BitDefender Management Agent Permet de créer des politiques permettant de modifier les paramètres utilisés par BitDefender Management Agent pour se connecter à BitDefender Management Server Paramètres de BitDefender Management Agent Ce modèle de politique vous permet de créer les politiques relatives au paramétrage de BitDefender Management Agent. Vous pouvez indiquer à quel rythme BitDefender Management Agent doit se connecter au BitDefender Management Server en fonction du type de réseau. Réseau local (LAN). Voici les options proposées : Option Petit Moyen Elevé Description Fixe l'intervalle de connexion minimal à 5 minutes. Recommandé pour des réseaux de petite taille. Fixe l'intervalle minimum à 10 minutes. Recommandé pour des réseaux de taille moyenne. Fixe l'intervalle minimum à 2 heures. Recommandé pour des réseaux de taille importante Personnalisé Permet de personnaliser l'intervalle minimum. Sélectionnez l'intervalle souhaité dans le menu. Virtual Private Network (VPN). Voici les options proposées : Modèles de BitDefender Management Server 210

228 Option Par défaut Description Fixe l'intervalle minimum à une heure. Personnalisé Permet de personnaliser l'intervalle minimum. Sélectionnez l'intervalle souhaité dans le menu Connexion de BitDefender Management Agent Ce modèle de politique vous permet de créer des politiques permettant de modifier les paramètres utilisés par BitDefender Management Agent pour se connecter à BitDefender Management Server. Vous utiliserez généralement une telle politique avant de déplacer BitDefender Management Server sur une autre machine (avec une adresse IP différente) ou avant de modifier le port de communication. Renseignez les champs suivants : Nouveau nom de serveur ou nouvelle adresse IP - saisissez la nouvelle adresse IP ou le nom de l'ordinateur sur lequel BitDefender Management Server est installé. Nouveau port du serveur - saisissez le nouveau port utilisé par BitDefender Management Agent pour se connecter à BitDefender Management Server. Si BitDefender Management Agent ne parvient pas à se connecter à BitDefender Management Server à l'aide de ces nouveaux paramètres, il utilisera les paramètres précédents pour se connecter à l'ancien BitDefender Management Server. BitDefender Management Agent se connectera automatiquement au nouveau BitDefender Management Server dès qu'il sera disponible. Modèles de BitDefender Management Server 211

229 24. Modèles de BitDefender Business Client Les modèles de politiques proposés par BitDefender Business Client vous aident à créer des politiques que vous pourrez affecter à des clients ou des groupes de clients pour l'administrer. L'utilisation de ces politiques vous assure de la logique de la configuration de BitDefender Business Client à travers l'ensemble du réseau et de sa conformité avec les règlements de votre entreprise en termes de sécurité des stations de travail. Vous trouverez dans ce chapitre les configurations et paramétrages que chaque modèle vous permet de programmer et de gérer. Pour savoir comment créer et gérer des politiques, reportez-vous à «Politiques» (p. 138). Voici les modèles de politiques disponibles pour BitDefender Business Client : Demande de mise à jour. Permet de créer des politiques autorisant la configuration et le déclenchement d'une mise à jour immédiate de BitDefender Business Client. Paramètres des mises à jour Permet de créer des politiques de mise à jour pour BitDefender Business Client Politique d'analyse Permet de créer des politiques d'analyse antimalware à la demande pour BitDefender Business Client. Paramétrage antivirus Permet de créer des politiques antivirus pour BitDefender Business Client. Paramétrage du pare-feu Permet de créer des politiques de pare-feu pour BitDefender Business Client. Contrôle Vie privée Permet de créer des politiques pour le module de contrôle de la vie privée BitDefender Business Client. Paramétrage antispam Permet de créer des politiques antispam pour BitDefender Business Client. Contrôle utilisateur Permet de créer des politiques pour le module Contrôle utilisateur de BitDefender Business Client. Exceptions Permet de créer des politiques d'exception d'analyse pour BitDefender Business Client. Paramètres avancés Permet de créer des politiques relatives au paramétrage avancé de BitDefender Business Client. Modèles de BitDefender Business Client 212

230 Détection de périphérique Permet de créer des politiques pour la détection et l'analyse automatiques de supports de stockage amovibles par BitDefender Business Client. Sélectionner les Principaux Modules Actifs Permet de créer des politiques qui surveillent quels modules de BitDefender Business Client sont installés Demande de mise à jour Ce modèle de politique vous permet de créer des politiques autorisant la configuration et le déclenchement d'une mise à jour immédiate de BitDefender Business Client. Vous pouvez configurer BitDefender pour qu'il se mette à jour à partir d'internet ou d'un miroir du réseau local, directement ou par l'intermédiaire d'un serveur proxy. Le processus de mise à jour est exécuté à la volée, ce qui signifie que les fichiers nécessitant une mise à jour sont remplacés progressivement. Ainsi, le processus de mise à jour n'affecte pas le fonctionnement du produit tout en excluant tout problème de vulnérabilité en matière de sécurité. Les paramètres sont répartis en 4 sections : Paramètres utilisés Emplacements des mises à jour Paramètres du proxy Paramètres avancés Cliquez sur pour agrandir une section et voir tous les paramètres qu'il est possible de configurer. Pour réduire une section et masquer tous les paramètres, cliquez sur Paramètres utilisés Vous pouvez choisir d'utiliser les paramètres configurés sur le client ou de configurer les paramètres de mise à jour selon vos besoins Emplacements des mises à jour Cette section vous permet de configurer les paramètres de l'emplacement des mises à jour. Vous devrez configurer ces paramètres dans les cas suivants : Votre entreprise utilise un serveur proxy pour se connecter à Internet. Les fichiers de mise à jour de BitDefender sont disponibles sur un miroir local créé en utilisant BitDefender Update Server. Pour effectuer des mises à jour plus fiables et plus rapides, vous pouvez configurer deux emplacements de mise à jour : un emplacement principal de mise à jour et Modèles de BitDefender Business Client 213

231 un emplacement secondaire de mise à jour. Par défaut, ces emplacements sont identiques : Pour télécharger des mises à jour à partir d'un serveur de mise à jour local, modifiez l'emplacement principal de mise à jour à l'aide de l'une des syntaxes suivantes : Le port par défaut est Nous vous recommandons de configurer le miroir local en tant qu'emplacement principal, et de conserver l'emplacement secondaire inchangé, par mesure de sécurité, au cas où le miroir local deviendrait indisponible. Si l'entreprise utilise un serveur proxy pour se connecter à Internet, sélectionnez Utiliser un proxy et donnez les paramètres du proxy Paramètres du proxy Vous pouvez entrer ici les paramètres du proxy. Si vous avez sélectionné Utiliser un proxy à côté de l'un ou l'autre des emplacements de mise à jour, vous aurez à remplir les champs suivants : Serveur - saisissez l'adresse IP du serveur proxy. Port - saisissez le port utilisé par BitDefender pour se connecter au serveur proxy. Nom d'utilisateur - indiquez un nom d'utilisateur reconnu par le serveur proxy. Mot de passe - saisissez le mot de passe valide de l'utilisateur dont le nom vient d'être indiqué Paramètres avancés Cette rubrique vous permet de configurer les paramètres avancés de mise à jour. Voici les options proposées : Attendre le redémarrage, au lieu de le demander à l utilisateur - Si une mise à jour nécessite un redémarrage, le produit continuera à utiliser les anciens fichiers jusqu à la réinitialisation du système. L utilisateur ne sera pas averti qu'il doit redémarrer et ne sera donc pas perturbé dans son travail par la mise à jour de BitDefender. Mettre à jour les composants. Vous pouvez spécifier les mises à jour à télécharger et à installer en choisissant l'option appropriée : mises à jour du produit et des signatures mises à jour des produits uniquement mises à jour des signatures uniquement Modèles de BitDefender Business Client 214

232 Les mises à jour des signatures permettent à BitDefender de détecter et de bloquer les derniers malwares et messages de spam identifiés par les Laboratoires BitDefender. Il est donc primordial de maintenir BitDefender à jour avec les dernières signatures. Les mises à jour des signatures ne mettent pas à jour les moteurs d'analyse mais cela ne causera aucun problème avec le processus d'analyse Paramètres des mises à jour Ce modèle de politique vous permet de créer des politiques de mise à jour pour BitDefender Business Client. Vous pouvez configurer BitDefender pour qu'il se mette à jour à partir d'internet ou d'un miroir du réseau local, directement ou par l'intermédiaire d'un serveur proxy. Le processus de mise à jour est exécuté à la volée, ce qui signifie que les fichiers nécessitant une mise à jour sont remplacés progressivement. Ainsi, le processus de mise à jour n'affecte pas le fonctionnement du produit tout en excluant tout problème de vulnérabilité en matière de sécurité. Les paramètres sont répartis en 4 sections : Emplacement des mises à jour Paramètres du proxy Paramètres de la planification Paramètres avancés Cliquez sur pour agrandir une section et voir tous les paramètres qu'il est possible de configurer. Pour réduire une section et masquer tous les paramètres, cliquez sur Emplacements des mises à jour Cette section vous permet de configurer les paramètres de l'emplacement des mises à jour. Vous devrez configurer ces paramètres dans les cas suivants : Votre entreprise utilise un serveur proxy pour se connecter à Internet. Les fichiers de mise à jour de BitDefender sont disponibles sur un miroir local créé en utilisant BitDefender Update Server. Pour effectuer des mises à jour plus fiables et plus rapides, vous pouvez configurer deux emplacements de mise à jour : un emplacement principal de mise à jour et un emplacement secondaire de mise à jour. Par défaut, ces emplacements sont identiques : Pour télécharger des mises à jour à partir d'un serveur de mise à jour local, modifiez l'emplacement principal de mise à jour à l'aide de l'une des syntaxes suivantes : Modèles de BitDefender Business Client 215

233 Le port par défaut est Nous vous recommandons de configurer le miroir local en tant qu'emplacement principal, et de conserver l'emplacement secondaire inchangé, par mesure de sécurité, au cas où le miroir local deviendrait indisponible. Si l'entreprise utilise un serveur proxy pour se connecter à Internet, sélectionnez Utiliser un proxy et donnez les paramètres du proxy Paramètres du proxy Vous pouvez entrer ici les paramètres du proxy. Si vous avez sélectionné Utiliser un proxy à côté de l'un ou l'autre des emplacements de mise à jour, vous aurez à remplir les champs suivants : Serveur - saisissez l'adresse IP du serveur proxy. Port - saisissez le port utilisé par BitDefender pour se connecter au serveur proxy. Nom d'utilisateur - indiquez un nom d'utilisateur reconnu par le serveur proxy. Mot de passe - saisissez le mot de passe valide de l'utilisateur dont le nom vient d'être indiqué Paramètres de la planification Cette section vous permet de configurer la planification des mises à jour automatiques de BitDefender Business Client. Lorsque la mise à jour automatique est activée, BitDefender Business Client recherche automatiquement des téléchargements et installe des mises à jour toutes les heures (configuration par défaut). Vous pouvez modifier la fréquence des mises à jour en fonction de vos besoins. Les utilisateurs privilégiés peuvent désactiver la mise à jour automatique ou modifier la fréquence à laquelle le programme recherche de nouvelles mises à jour. Vous pouvez choisir d'activer la mise à jour automatique au lieu d'effectuer des mises à jour via des politiques de mise à jour planifiées. Ou bien utiliser les deux méthodes Paramètres avancés Cette rubrique vous permet de configurer les paramètres avancés de mise à jour. Voici les options proposées : Attendre le redémarrage, au lieu de le demander à l utilisateur - Si une mise à jour nécessite un redémarrage, le produit continuera à utiliser les anciens fichiers Modèles de BitDefender Business Client 216

234 jusqu à la réinitialisation du système. L utilisateur ne sera pas averti qu'il doit redémarrer et ne sera donc pas perturbé dans son travail par la mise à jour de BitDefender. Mettre à jour les composants. Vous pouvez spécifier les mises à jour à télécharger et à installer en choisissant l'option appropriée : mises à jour du produit et des signatures mises à jour des produits uniquement mises à jour des signatures uniquement Les mises à jour des signatures permettent à BitDefender de détecter et de bloquer les derniers malwares et messages de spam identifiés par les Laboratoires BitDefender. Il est donc primordial de maintenir BitDefender à jour avec les dernières signatures. Les mises à jour des signatures ne mettent pas à jour les moteurs d'analyse mais cela ne causera aucun problème avec le processus d'analyse Politique d analyse Ce modèle de politique vous permet de créer des politiques d'analyse antimalware à la demande pour BitDefender Business Client. L'utilisation de politiques d'analyse vous permet de configurer BitDefender pour qu'il effectue une détection des logiciels malveillants sur les clients à qui la politique a été affectée. Cette analyse peut s'effectuer une fois seulement ou régulièrement. Vous avez le choix entre une configuration par défaut du niveau d'analyse, et la possibilité de spécifier des options d'analyse, la cible de l'analyse et les mesures à prendre concernant les fichiers détectés. L'analyse s'effectue discrètement, en tâche de fond. L'utilisateur n'est averti du processus d'analyse en cours que par l'apparition d'une icône dans la barre des tâches. Les paramètres sont répartis en 4 sections : Niveau d'analyse Options d'analyse Actions d'analyse Autres Options Cliquez sur pour agrandir une section et voir tous les paramètres qu'il est possible de configurer. Pour réduire une section et masquer tous les paramètres, cliquez sur Niveau d'analyse Cette section vous permet de configurer le niveau de l'analyse. Le niveau d'analyse précise les options, les emplacements à analyser et les mesures à prendre concernant les fichiers détectés. Modèles de BitDefender Business Client 217

235 Choisissez le niveau d'analyse qui convient à la politique d'analyse que vous voulez créer. Il existe 4 niveaux d'analyse : Niveau d'analyse Analyse approfondie du système Analyse complète du système Analyse rapide du système Description L'ensemble du système est analysé en vue de la détection de tous les types de logiciels malveillants menaçant sa sécurité : virus, spyware, adware, rootkits et autres. Le système est analysé en vue de la détection de tous les types de logiciels malveillants menaçant sa sécurité, à l'exception des rootkits. Les archives ne seront pas analysées. Les dossiers Windows, Program Files and All users sont analysés en vue de la détection de tous les types de logiciels malveillants, à l'exception des rootkits. Les archives, la mémoire, les secteurs boot, le registre et les cookies ne sont pas analysés. Analyse personnalisée Permet de personnaliser les options d'analyse, les emplacements à analyser et les mesures à prendre concernant les fichiers détectés. Vous pouvez configurer ces paramètres dans les sections Options et Actions. Si BitDefender est configuré pour effectuer une Analyse approfondie du système ou une Analyse complète du système, l'analyse pourra prendre un certain temps. Il est donc préférable d'exécuter ces politiques d'analyse en priorité faible ou, mieux, lorsque le client est inactif Options d'analyse Cette section vous permet de configurer les options d'analyse et les emplacements à analyser. Ces paramètres ne peuvent être configurés que si vous avez choisi le niveau d'analyse Analyse personnalisée. Les paramètres d'analyse proposés par BitDefender peuvent vous aider à adapter le processus d'analyse à vos besoins. L'analyseur peut être configuré de manière à analyser uniquement des extensions de fichiers, à rechercher des menaces spécifiques ou à ignorer les archives. Ceci peut réduire considérablement la durée des analyses et améliorer les réactions du système au cours d'une analyse. Pour configurer les paramètres d'analyse, les étapes sont les suivantes : Modèles de BitDefender Business Client 218

236 1. Précisez le type de logiciels malveillants sur lequel doit porter l'analyse de BitDefender. Vous pouvez le faire en sélectionnant les options adéquates dans la catégorie Paramètres du niveau d'analyse. Voici les options proposées : Option Analyse antivirus Description Analyse les virus connus. BitDefender détecte également les corps de virus incomplets, permettant ainsi d'écarter toute menace potentielle pouvant affecter la sécurité de votre système. Détecter les adwares Analyse les menaces d'adwares. Les fichiers détectés sont traités en tant que fichiers infectés. Un logiciel incluant des composants de type adware peut ne plus fonctionner si cette option est activée. Rechercher les spywares Analyse des applications Détecter les numéroteurs Analyse des rootkits Analyse les menaces de spywares connus. Les fichiers détectés sont traités en tant que fichiers infectés. Détection de programmes susceptibles d'être utilisés pour vous espionner. Analyse les applications qui appellent des numéros surtaxés. Les fichiers détectés sont traités en tant que fichiers infectés. Un logiciel incluant des composants de type numéroteur peut ne plus fonctionner si cette option est activée. Analyse les objets cachés (fichiers et processus), plus connus sous le nom de rootkits. Ces options concernent uniquement les analyses basées sur les signatures. L'analyse heuristique signalera tous les fichiers suspects, quel que soit l'option que vous avez désactivée. 2. Spécifiez le type d'objets à analyser (tous, ou des types de fichiers particuliers, des archives, des courriers électroniques, etc) Vous pouvez le faire en sélectionnant des options de la catégorie Options d'analyse des virus. Voici les options proposées : Option Analyse heuristique Description Recherche des virus inconnus à l'aide de méthodes heuristiques. Analyser les Analyse de tous les Tous les fichiers seront analysés, quel que fichiers fichiers soit leur type. Modèles de BitDefender Business Client 219

237 Option Description Analyse des Seuls les fichiers d'applications (ou de extensions à programmes) sont analysés. Pour plus risques seulement d'informations, reportez-vous à «Fichiers d'applications» (p. 434). Analyse les extensions définies par l utilisateur Analyser dans les fichiers compressés Analyser dans les archives Analyser dans les archives de messagerie Analyser les secteurs de boot Analyse de la mémoire Analyse la base de registre Analyse les cookies Seuls les fichiers avec les extensions que vous indiquez seront analysés. Les extensions doivent être séparées par ";". Analyse les programmes compressés. Analyse les fichiers archivés. Les archives protégées par un mot de passe ne peuvent pas être analysées. Analyser dans les archives de messagerie. BitDefender peut ne pas avoir les droits légaux de désinfecter certains courriers des archives de messagerie, ou être dans l'incapacité de le faire. Dans ce cas, contactez-nous pour obtenir de l'aide comme indiqué dans «Support Technique Editions Profil / BitDefender» (p. 415). Pour analyser les secteurs de boot du système. Analyser la mémoire pour détecter les virus et les autres malwares. Analyse les entrées du Régistre. Analyse les cookies. 3. Spécifier les emplacement à analyser Vous pouvez configurer BitDefender pour analyser Poste de travail, Mes documents ou sélectionner Chemins et entrer les emplacements à analyser dans le champ de saisie, en les séparant par des points-virgules ";" Action d'analyse Cette section vous permet d'indiquer les mesures à prendre à l'encontre des fichiers détectés par BitDefender comme étant infectés, suspects ou cachés. Ces paramètres ne peuvent être configurés que si vous avez choisi le niveau d'analyse Analyse personnalisée. Modèles de BitDefender Business Client 220

238 Vous pouvez spécifier une deuxième mesure à prendre (action) si la première a échoué, et différentes mesures pour chaque catégorie. Choisissez dans les menus correspondants la première et la seconde mesures (actions) à prendre pour chaque type de fichier détecté. Fichiers infectés. Voici les options proposées : Action Ne pas entreprendre d'action Désinfecter Supprimer les fichiers Déplacer les fichiers en quarantaine Description Fichiers suspects. Voici les options proposées : Aucune action ne sera prise sur les fichiers infectés. Ceux-ci vont apparaître dans le fichier des rapports. Supprime le code malveillant des fichiers infectés. Cette option est disponible uniquement en tant que première action. Supprime immédiatement les fichiers infectés, sans avertissement. Déplace les fichiers infectés dans la zone de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Action Ne pas entreprendre d'action Supprimer les fichiers Déplacer les fichiers en quarantaine Description Aucune mesure ne sera prise à l'encontre des fichiers suspects. Ces fichiers apparaîtront dans le fichier rapport. Supprime immédiatement les fichiers suspects, sans avertissement. Déplace les fichiers suspects dans la zone de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Les fichiers sont détectés en tant que fichiers suspects par l'analyse heuristique. Nous vous recommandons de les envoyer au laboratoire BitDefender. Fichiers cachés. Voici les options proposées : Action Ne pas entreprendre d'action Description Aucune mesure ne sera prise à l'encontre des fichiers cachés. Ces fichiers apparaîtront dans le fichier rapport. Modèles de BitDefender Business Client 221

239 Action Renommer Description Modifie le nom des fichiers cachés en y ajoutant le suffixe.bd.ren. Vous pourrez ainsi rechercher ce type de fichiers sur votre ordinateur, et les trouver s'il en existe Autres options Cette section vous permet de configurer les options générales concernant le processus d'analyse. Voici les options proposées : Option Description Soumettre les fichiers suspects Soumet automatiquement les fichiers suspects au BitDefender Lab aux BitDefender Labs une fois le processus d'analyse terminé. Exécuter la tâche d'analyse avec une priorité faible Afficher la barre de progression du scan dans la barre des tâches Décroît la priorité du processus d analyse. Vous allez permettre aux autres logiciels d être exécutés à une vitesse supérieure et d augmenter le temps nécessaire pour le final du processus d analyse. Informe les utilisateurs lorsqu'une analyse est en cours en affichant une icône dans la barre des tâches. Éteindre l'ordinateur lorsque la Cette option peut être utile si vous effectuez des tâche est terminée analyses à des heures creuses Paramètres antivirus Ce modèle de politique vous permet de créer des politiques pour le module Antivirus de BitDefender Business Client. Le module Antivirus protège le système contre tous les types de logiciels malveillants (virus, chevaux de Troie, spywares, rootkits, adware, etc.). Ce module contient deux composants : Analyse à l'accès (ou protection en temps réel) : empêche les nouvelles menaces de logiciels malveillants de s'introduire dans le système en analysant tous les fichiers à l'accès, les courriers électronique et les messages envoyés via les logiciels de messagerie instantanée (ICQ, NetMeeting, Yahoo Messenger, MSN Messenger). Analyse à la demande : permet de détecter et de supprimer les logiciels malveillants déjà présents dans le système. Vous pouvez gérer ce composant en utilisant le modèle Politique d'analyse. BitDefender permet d isoler les fichiers infectés ou suspects dans une zone sécurisée, nommée quarantaine. En isolant ces fichiers dans la quarantaine, le risque d être Modèles de BitDefender Business Client 222

240 infecté disparaît et, en même temps, vous avez la possibilité d envoyer ces fichiers pour une analyse par le VirusLab de BitDefender. Quand un virus est en quarantaine, il ne peut faire aucun dégât car il ne peut ni être exécuté ni lu. Les paramètres sont répartis en 5 sections : Protection en temps réel Niveau de Protection Configuration Configuration de la Quarantaine Paramètres de l'analyse comportementale Cliquez sur pour agrandir une section et voir tous les paramètres qu'il est possible de configurer. Pour réduire une section et masquer tous les paramètres, cliquez sur Protection en temps réel Cette section vous permet d'activer ou de désactiver la protection en temps réel. Si vous voulez activer la protection en temps réel, sélectionnez Activiter la protection en temps réel. Dans le cas contraire, décocher cette case Niveau de protection Cette section vous permet de configurer le niveau de protection. Ici vous pouvez facilement configurer la protection en temps réel, en utilisant les configurations par défaut ou une configuration personnalisée. Choisissez le niveau de protection qui correspond le mieux à vos besoins en termes de sécurité. Il existe 4 niveaux de protection : Niveau de protection Agressif Modéré Description Offre un niveau de sécurité élevé. La consommation de ressources système est modérée. Tous les fichiers, les s entrants ou sortants et le trafic Web, sont analysés pour rechercher les virus et les spywares. En plus de la recherche classique par signature, BitDefender utilise aussi un moteur d'analyse heuristique. Les actions prises envers les fichiers infectés sont les suivantes: nettoyer le fichier / refuser l'accès. Offre un niveau de sécurité standard. La consommation de ressources système est faible. Modèles de BitDefender Business Client 223

241 Niveau de protection Tolérant Personnalisé Description Tous les fichiers et les s entrants ou sortants sont analysés pour rechercher les virus et les spywares. En plus de la recherche classique par signature, BitDefender utilise aussi un moteur d'analyse heuristique. Les actions prises contre les fichiers infectés sont les suivantes: nettoyer le fichier / refuser l'accès. Couvre les besoins de sécurité de base. La consommation de ressources système est très faible. Les programmes et s entrants ne sont analysés que pour rechercher les virus. En plus de la recherche classique par signature, BitDefender utilise aussi un moteur d'analyse heuristique. Les actions prises contre les fichiers infectés sont les suivantes: nettoyer le fichier / refuser l'accès. Permet de personnaliser les paramètres de la protection en temps réel. Vous pouvez configurer ces paramètres dans la section Paramètres Configuration Cette section vous permet de configurer individuellement les paramètres de protection en temps réel. Ces paramètres ne peuvent être configurés que si vous avez sélectionné le niveau de protection Personnalisé Les paramètres d'analyse proposés par BitDefender vous permettent d'adapter la protection en temps réel aux règles de votre entreprise concernant la sécurité de la station de travail. L'analyseur peut être configuré de manière à analyser uniquement des extensions de fichiers, à rechercher des menaces spécifiques ou à ignorer les archives. Ceci peut réduire considérablement la durée des analyses et améliorer les réactions du système au cours d'une analyse. Voici les options proposées : Sélectionnez Analyser à l accès les fichiers et les transferts P2P - pour analyser les fichiers à l accès ainsi que les communications et échanges Peer To Peer (messageries instantanées comme ICQ, NetMeeting, Yahoo! Messenger, MSN Messenger logiciels de téléchargement comme Kazaa, Emule, Shareaza). Ensuite, sélectionnez le type de fichiers que vous voulez analyser. Modèles de BitDefender Business Client 224

242 Option Description Analyser les fichiers Analyse de tous les fichiers Tous les fichiers à l accès seront analysés, quelque soit leur type. accédés Analyse des Seuls les fichiers d'applications (ou de extensions à programmes) sont analysés. Pour plus risques seulement d'informations, reportez-vous à «Fichiers d'applications» (p. 434). Analyse les extensions définies par l utilisateur Rechercher riskware Analyser les secteurs boot Analyser dans les archives Analyser dans les fichiers compressés Première action Deuxième action Seuls les fichiers avec les extensions que vous indiquez seront analysés. Les extensions doivent être séparées par ";". des Analyses contre les risques non-viraux Les fichiers détectés sont traités en tant que fichiers infectés. Un logiciel incluant des composants de type adware peut ne plus fonctionner si cette option est activée. Sélectionnez Exclure les dialers et les applications de l'analyse si vous souhaitez exclure ce genre de fichiers de l'analyse. Pour analyser les secteurs de boot du système. Les archives serons également analysées. Avec cette option activée, l ordinateur sera ralentit. Tous les fichiers compressés seront analysés. Sélectionnez à partir du menu déroulant la première action à entreprendre sur les fichiers suspicieux et infectés. Interdire l accès et Dans le cas où un fichier infecté est détecté, continuer l accès à celui-ci est interdit. Désinfecter fichier Effacer le fichier Déplacer quarantaine le en Supprime le code malveillant des fichiers infectés. Supprime immédiatement les fichiers infectés, sans avertissement. Déplace les fichiers infectés dans la zone de quarantaine. Sélectionnez à partir du menu déroulant la deuxième action à appliquer sur les fichiers infectés, au cas où la première action échoue. Modèles de BitDefender Business Client 225

243 Option Description Interdire l accès et Dans le cas où un fichier infecté est détecté, continuer l accès à celui-ci est interdit. Effacer le fichier Déplacer quarantaine en Ne pas analyser les archives de plus de [x] Ko Supprime immédiatement les fichiers infectés, sans avertissement. Déplace les fichiers infectés dans la zone de quarantaine. Tapez la taille maximale des archives à analyser. Si vous indiquez 0 Ko, toutes les archives seront analysées. Analyser le trafic de messagerie - analyse le trafic de la messagerie. Voici les options proposées : Option Analyser les s entrants Analyser les s sortants Description Analyser tous les s entrants. Analyser tous les s sortants. Analyser le trafic http - analyse le trafic http. Afficher une alerte si un virus est trouvé - une fenêtre d alerte sera affichée lors de la rencontre d un virus dans un fichier ou message . Pour un fichier infecté, la fenêtre d alerte va contenir le nom du virus, le chemin, l action effectuée par BitDefender et un lien vers le site BitDefender où on peut trouver plus d informations sur celui-ci. Pour un message infecté, la fenêtre d alerte va contenir aussi l information sur l expéditeur et le destinataire. Quand un fichier suspect est détecté, l'utilisateur peut lancer un assistant à partir de la fenêtre d'alerte pour envoyer ce fichier au BitDefender Lab pour analyse. L'utilisateur peut fournir une adresse électronique pour recevoir des informations sur le rapport Configuration de la Quarantaine Cette section vous permet de configurer les paramètres de la zone de quarantaine. Vous pouvez configurer BitDefender pour qu'il exécute automatiquement les actions suivantes : Supprimer les anciens fichiers. Pour supprimer automatiquement les anciens fichiers en quarantaine, cochez l'option correspondante. Vous devez spécifier après combien de jours les fichiers en quarantaine doivent être supprimés et la fréquence à laquelle BitDefender doit rechercher les anciens fichiers. Modèles de BitDefender Business Client 226

244 Par défaut, BitDefender recherche les anciens fichiers chaque jour et supprime les fichiers de plus de 30 jours. Supprimer les doublons. Pour supprimer automatiquement les doublons de fichiers en quarantaine, cochez l'option correspondante. Vous devez spécifier le nombre de jours entre deux recherches consécutives de doublons. Par défaut, BitDefender recherche les doublons de fichiers en quarantaine chaque jour. Soumettre automatiquement les fichiers. Pour soumettre automatiquement les fichiers en quarantaine, cochez l'option correspondante. Vous devez spécifier la fréquence à laquelle soumettre les fichiers. Par défaut, BitDefender soumettra automatiquement toutes les heures les fichiers mis en quarantaine Paramètres de l'analyse comportementale Cette section vous permet de configurer les composants de la détection comportementale. BitDefender Business Client comporte deux de ces composants, destinés à améliorer la détection traditionnelle basée sur les signatures et la détection heuristique : BitDefender Active Virus Control est une technologie de détection proactive innovante qui utilise des méthodes heuristiques de pointe pour détecter de nouvelles menaces potentielles en temps réel. Active Virus Control surveille en permanence les applications en cours d'exécution sur l'ordinateur, à la recherche d'actions ressemblant à celles des malwares. Chacune de ces actions est notée et une note globale est calculée pour chaque processus. Lorsque la note globale d'un processus atteint un seuil donné, le processus est considéré comme malveillant. Vous pouvez configurer Active Virus Control pour uniquement détecter et signaler les processus potentiellement malveillants, ou pour bloquer également les processus potentiellement malveillants en consultant ou non l'utilisateur. Pour plus d'informations, rendez-vous sur notre site web et consultez le livre blanc sur la technologie Active Virus Control. La Détection/Prévention d'intrusion de BitDefender surveille le système à la recherche d'activités suspectes (par exemple, des tentatives non autorisées de modification de fichiers BitDefender, des injections de DLL, des tentatives de keylogging etc.) Modèles de BitDefender Business Client 227

245 Pour activer et configurer ces composants, suivez ces étapes : 1. Activez Active Virus Control et la Détection/Prévention d'intrusion en cochant les cases correspondantes. 2. Si vous voulez uniquement détecter et signaler les processus potentiellement malveillants, sélectionnez Exécuter en mode détection uniquement. Vous pouvez vérifier les applications détectées dans le tableau de bord de BitDefender Management Server ou en créant un rapport sur les malwares Détections de BitDefender AVC. 3. Choisissez le niveau de protection qui correspond le mieux à vos besoins en termes de sécurité. Si vous élevez le niveau de protection, Active Virus Control aura besoin de moins de signes de comportements similaires à ceux des malwares pour signaler un processus. Cela conduira au signalement d'un nombre plus important d'applications et, en même temps, à un risque plus élevé de faux positifs (des applications saines détectées comme étant malveillantes). Pour la Détection/Prévention d'intrusion d'hôtes, modifier le niveau de protection définit quelles activités suspectes sont à surveiller. Si le niveau de protection est réglé sur Faible, seules les tentatives d'installation de pilotes malveillants et les tentatives non autorisées de modification de fichiers BitDefender sont signalées. Le niveau de protection moyen ajoute les injections DLL à cette liste, alors qu'avec le niveau de protection Élevé de nombreuses autres activités suspectes sont signalées (y compris les fuites d'internet Explorer et les tentatives de keylogging). 4. Si vous n'avez pas coché la case Exécuter en mode détection uniquement, vous pouvez ajouter des règles aux applications de confiance. Ces applications ne seront pas surveillées, elles ne seront donc jamais signalées ou bloquées. Vous pouvez également choisir l'action à prendre à l'encontre des applications détectées. Nous vous recommandons de créer des règles pour les applications régulièrement utilisées ou connues pour éviter les faux positifs. Pour configurer des règles pour les applications de confiance, suivez ces étapes : 1. Indiquez le nom de l'application dans le champ Nom de l'application. 2. Sélectionnez l'action Autoriser dans le menu. 3. Cliquez sur Ajouter. Les applications apparaîtront dans le tableau au fur et à mesure que vous les ajouterez. Vous pouvez ajouter autant d'applications que vous le souhaitez. Pour supprimer une entrée du tableau, sélectionnez-la et cliquez sur Supprimer 4. Par défaut, des règles seront ajoutées à celles déjà configurées sur l'ordinateur client. Pour appliquer uniquement les règles configurées dans cette politique, décochez la case sous le tableau des règles. Modèles de BitDefender Business Client 228

246 24.5. Paramètres du pare-feu Ce modèle de politique vous permet de créer les politiques du pare-feu pour BitDefender Business Client. Le pare-feu protège votre ordinateur contre les tentatives de connexions entrantes et sortantes non autorisées. Les paramètres sont répartis en 3 sections. Paramètres généraux Paramètres du profil Autres paramètres Cliquez sur pour agrandir une section et voir tous les paramètres qu'il est possible de configurer. Pour réduire une section et masquer tous les paramètres, cliquez sur Paramètres généraux Cette section vous permet d'activer ou de désactiver le pare-feu BitDefender et de configurer les paramètres généraux. Pour que le pare-feu soit activé, cochez la case correspondante. Dans le cas contraire, décocher cette case. Pour bloquer tout le trafic réseau / Internet, cochez la case correspondante. Si vous souhaitez qu'un profil générique de pare-feu s'applique à chaque fois qu'un utilisateur se connecte à un nouveau réseau ou qu'un réseau est désactivé, sélectionnez Utiliser le profil générique sur tous les réseaux Paramètres du profil Cette section vous permet de configurer les paramètres des deux profils du pare-feu : actuel et générique. Le profil actuel du pare-feu contient les règles qui contrôle l'accès Internet / réseau des applications. Le profil générique du pare-feu contient les règles qui s'appliquent au départ, à chaque fois que la configuration du réseau est modifiée. Pour configurer les paramètres du profil, suivez les étapes ci-dessous : 1. Indiquez à quels profils les paramètres doivent s'appliquer : profil actuel, profil générique, ou les deux. 2. Précisez si la recherche des modifications dans les applications doit s'effectuer ou non. De manière générale, ce sont les mises à jours qui modifient les applications. ll existe toutefois un risque qu'elles soient modifiées par des logiciels malveillantes ayant pour objectif d'infecter ordinateur local ainsi que d'autres ordinateurs du réseau. Modèles de BitDefender Business Client 229

247 Sélectionnez Vérifier l'intégrité du processus si vous souhaitez que toute application essayant de se connecter à Internet soit examinée, de manière à voir si elle a été modifiée depuis l'ajout de la règle contrôlant ses accès Internet. Si l'application a été modifiée, l'utilisateur en sera averti, et invité à accepter ou à bloquer l'accès de l'application à Internet. Les applications signées sont en principe fiables et présentent un niveau de sécurité plus élevé. Vous pouvez sélectionner Ignorer les processus signés pour autoriser automatiquement les applications signées modifiées à se connecter à Internet. 3. Si vous souhaitez supprimer les règles de pare-feu déjà configurées sur le poste de travail client, cochez la case Ajouter les règles. Si une règle existante est en opposition avec une règle configurée dans la politique, la seconde est appliquée. 4. BitDefender Business Client peut informer les utilisateurs connectés à un réseau Wifi lorsqu'un nouvel ordinateur rejoint le réseau. Pour afficher ces notifications sur l'écran de l'utilisateur, cochez la case Activer les notifications Wi-Fi. 5. Configurer les règles du pare-feu qui devraient s'appliquer. Vous pouvez choisir d'appliquer les groupes de règles prédéfinies suivants : Règles prédéfinies Règles fondamentales Règles gérant les entrées de la Connexion Bureau à distance Règles gérant les sorties de la Connexion Bureau à distance Règles d'entrées pour Samba Règles de sorties pour Samba Règles d'entrées VPN Règles de sorties VPN Règles de partage des connexions Internet Description Autoriser la connection au réseau / à Internet à : Domain Name System (DNS) ; Dynamic Host Configuration Protocol (DHCP) ; winlogon ; userinit ; Lightweight Directory Access Protocol (LDAP) ; mises à jours windows ; le protocole Kerberos d'authentification sur les réseaux informatiques. Permet aux ordinateurs du réseau de se connecter à l'ordinateur en utilisant la Connexion au Bureau à distance. Permet à l'ordinateur de se connecter à d'autres ordinateurs du réseau en utilisant la Connexion au Bureau à distance. Permet aux ordinateurs du réseau de se connecter aux volumes partagés Samba. Permet à l'ordinateur de se connecter aux volumes partagés Samba d'autres ordinateurs du réseau. Permet les connexions VPN entrantes. Permet les connexions VPN sortantes. Si Partage des connexions Internet est activé, ces règles feront que l'ordinateur pourra partager sa Modèles de BitDefender Business Client 230

248 Règles prédéfinies Règles facultatives Règles du navigateur Règles Description connection à Internet avec d'autres ordinateurs du réseau. Autoriser la connection au réseau / à Internet à : Protocole Universal Plug and Play (UPnP) ; Network Time Protocol (NTP) ; Remote Authentication Dial-In User Service (RADIUS) ; Active Sync. Permet au navigateur par défaut de se connecter à Internet. Autorise le client par défaut de se connecter au réseau ou à Internet. Vous pouvez, si vous le souhaitez, configurer les règles du pare-feu en détail et ajouter de nouvelles règles. Pour plus d'informations, reportez-vous aux rubriques suivantes : «Gestion des règles» (p. 231) «Configurer de nouvelles règles» (p. 232) Gestion des règles Pour voir les règles configurées, pour en créer de nouvelles, ou pour gérer les règles que vous avez créées, cliquez sur Gérer les règles. Un nouveau panneau s'affichera. Les règles pare-feu configurées sont groupées en deux sections distinctes : Règles pour les paquets entrant et les Règles pour les paquets sortant. Pour chacune des règles de la liste du tableau vous pouvez voir : le groupe auquel cette règle appartient. Ce peut être un groupe par défaut ou celui des Règles d'administrateur contenant les règles de pare-feu personnalisées que vous avez créées. le chemin générique vers l'application à laquelle la règle s'applique. le protocole auquel s'applique la règle. le rôle de la règle (autoriser ou refuser les paquets). lla source du paquet (adresse IP, masque de sous réseau, port) à laquelle la règle s'applique. la destination du paquet (adresse IP, masque de sous réseau, port) à laquelle la règle s'applique. les événements réseau auxquels la règle s'applique. Modèles de BitDefender Business Client 231

249 Pour modifier une règle administrateur, sélectionnez-la et cliquez sur Modifier. Pour changer d'un niveau la priorité d'une règle administrateur, utilisez les boutons Monter et Descendre. Pour supprimer une règle administrateur, sélectionnez-la et cliquez sur Supprimer. Vous pouvez sélectionner Supprimer la règle complémentaire pour supprimer automatiquement la règle complémentaire pour l'autre type de paquets. Vous ne pouvez pas supprimer/modifier les règles par défaut du pare-feu, ni changer leur ordre de priorité. Configurer de nouvelles règles Pour configurer une nouvelle règle de pare-feu, suivez ces étapes : 1. Cliquez sur Gérer les règles puis sur Ajouter. 2. Dans le champ Chemin du processus, entrez le chemin vers l' application à laquelle la nouvelle règle pare-feu s'applique. 3. Dans le menu Protocole, sélectionnez le protocole auquel la règle s'applique. Vous pouvez choisir d'appliquer la règle à un seul ou à tous les protocoles suivants : ICMP, TCP, UDP. 4. Dans le menu Direction, sélectionnez le sens du trafic auquel la règle s'applique : entrée, sortie ou les deux. Si vous sélectionnez Les deux, deux règles complémentaires seront créées : l'une pour les paquets entrants, l'autre pour les paquets sortants. 5. Dans le menu Action, selectionnez le rôle de la règle (autoriser ou refuser les paquets). 6. Précisez la source du paquet à laquelle la règle s'applique. Saisissez l'adresse IP de la source et du masque de sous-réseau dans les champs correspondants. Si vous voulez que la règle s'applique à tous les ports, sélectionnez Tous les ports dans le menu. Dans le cas contraire, sélectionnez Port spécifique ou Suite de ports et saisissez les ports voulus. 7. Précisez la destination du paquet à laquelle la règle s'applique. Saisissez l'adresse IP et le masque de sous-réseau de la destination dans les champs correspondants. Si vous voulez que la règle s'applique à tous les ports, sélectionnez Tous les ports dans le menu. Dans le cas contraire, sélectionnez Port spécifique ou Suite de ports et saisissez les ports voulus. Modèles de BitDefender Business Client 232

250 8. Si vous avez sélectionné le protocole TCP ou UDP, choisissez les événements réseau auxquels la règle s'applique. 9. Cliquez sur Ajouter pour ajouter la règle Autres paramètres Cette section vous permet de configurer la réponse automatique aux alertes du pare-feu. Le pare-feu demande une autorisation à chaque fois qu'une application qui ne correspond à aucune règle du profil actuel essaie de se connecter à Internet. A partir de la réponse de l'utilisateur ou de la réponse automatique configurée, une règle est créée pour l'application concernée et elle est ajoutée au profil. Choisissez dans le menu une réponse automatique aux alertes du pare-feu. Voici les options proposées : Réponse automatique 'Oui' forcé 'Non' forcé Demander à l utilisateur Base de données des fichiers connus et Non forcé Description L'application est automatiquement autorisée à se connecter à Internet. L'application n'est pas autorisée à se connecter à Internet. Aucune fenêtre d'alerte n'est affichée sur l'écran de l'utilisateur. Une fenêtre d'alerte contenant des informations détaillées s'affiche sur l'écran de l'utilisateur, l'invitant à agir. L'application n'est automatiquement autorisée à se connecter à Internet que si elle figure dans la liste blanche de BitDefender." Dans le cas contraire, la tentative de connection est bloquée. Base de données des fichiers connus et me L'application n'est automatiquement autorisée à se connecter à Internet que si elle figure dans la liste demander blanche de BitDefender." Dans le cas contraire, l'utilisateur est invité à agir Contrôle vie privée Ce modèle de politique vous permet de créer des politiques pour le module de contrôle de la protection de la vie privée de BitDefender Business Client. Ce module possède deux fonctionnalités indépendantes : Web Antiphishing : assure une navigation sécurisée sur le Web en alertant l'utilisateur sur les pages Web potentiellement du type phishing. Contrôle Vie privée : empêche le vol de données, surveille les applications qui tentent de se charger au démarrage du système, et protège contre deux types de menaces Internet potentielles : les cookies et les scripts. Modèles de BitDefender Business Client 233

251 Les paramètres se répartissent en 7 sections : Protection Niveau de protection Paramètres Contrôle d'identité Contrôle des cookies Contrôle des scripts Alertes Cliquez sur pour agrandir une section et voir tous les paramètres qu'il est possible de configurer. Pour réduire une section et masquer tous les paramètres, cliquez sur Protection Cette section vous permet d'activer ou de désactiver le Contrôle Vie privée. Si vous souhaitez activer le Contrôle Vie privée, cochez la case correspondante. Dans le cas contraire, décocher cette case. Les composants du Contrôle Vie privée sont les suivants : Contrôle d'identité : empêche le vol de données en filtrant tout le trafic HTTP et SMTP sortant en fonction des règles que vous créez dans la section Contrôle d'identité. Contrôle du registre demande l'autorisation à chaque fois qu'un nouveau programme, qui ne correspond à aucune des règles actuelles, essaie de modifier une entrée du registre pour s'exécuter au démarrage de Windows. Des règles sont automatiquement créées pour le produit client local, en fonction de la réponse de l'utilisateur ou de la réponse automatique configurée dans la section Alertes section. Contrôle des cookies - demande votre autorisation quand une nouvelle page Web tente de déposer un cookie. Des règles sont automatiquement créées pour le produit client local, en fonction de la réponse de l'utilisateur ou de la réponse automatique configurée dans la section Alertes section. Vous pouvez aussi configurer manuellement des règles d'ensemble dans la section Contrôle des cookies. Contrôle des scripts - demande votre autorisation quand une nouvelle page web, qui ne correspond à aucune des règles actuelles, tente d'activer un script ou tout autre contenu actif. Des règles sont automatiquement créées pour le produit client local, en fonction de la réponse de l'utilisateur ou de la réponse automatique configurée dans la section Alertes section. Vous pouvez configurer manuellement des règles d'ensemble dans la section Contrôle des scripts Niveau de protection Cette section vous permet de configurer le niveau de protection. Le niveau de protection indique quels composants de Contrôle Vie privée doivent être activés. Modèles de BitDefender Business Client 234

252 Choisissez le niveau de protection qui correspond le mieux à l'objectif de la politique que vous voulez créer. Voici les options proposées : Niveau de protection Description Agressif Modéré Tolérant Tous les composants du Contrôle vie privée sont activés. Vous devez configurer les règles adéquates du Contrôle d'identité pour éviter l'envoi proscrit de données confidentielles. Le Contrôle du registre et le Contrôle d'identité sont activés. Vous devez configurer les règles adéquates du Contrôle d'identité pour éviter l'envoi proscrit de données confidentielles. Seul le Contrôle du registre est activé. Vous pouvez aussi activer ou désactiver séparément chaque composant de Contrôle Vie privée, sans configurer le niveau de protection Configuration Cette section vous permet d'activer ou de désactiver le Contrôle du registre et le Web Antiphishing. Contrôle du registre. Contrôle du registre - demande votre autorisation quand un programme tente de modifier une entrée de la base de registres pour être exécuté au démarrage de Windows. Si vous souhaitez que le Contrôle du registre soit activé, cochez Contrôle du registre Dans le cas contraire, décocher cette case. Afficher la protection antiphishing. Web Antiphyshing alerte l'utilisation sur les pages Web susceptibles d'être phished. Si vous souhaitez que Web Antiphishing soit activé, cochez Afficher la protection antiphishing. Dans le cas contraire, décocher cette case. Si vous choisissez d'activer la protection antiphishing, vous pouvez choisir d'afficher ou non la barre d'outils Antiphishing. Cette barre d'outils permet à l'utilisateur d'administrer la protection antiphishing (même lorsque le programme est en mode utilisateur restreint) Contrôle d'identité Cette section vous permet de configurer le Contrôle d'identité. Contrôle d'identité filtre tout le trafic HTTP et SMTP sortant en fonction des règles que vous avez créées. Les messages électroniques et les pages Web contenant une chaîne de caractères indiquée dans l'une de ces règles seront bloqués. Si vous souhaitez que le Contrôle d'identité soit activé, sélectionnez Activer le Contrôle d'identité. Dans le cas contraire, décocher cette case. Modèles de BitDefender Business Client 235

253 Vous pouvez voir le tableau dans lequel les règles configurées sont affichées. Si vous souhaitez que ces règles soient les seules à s'appliquer et remplacer les règles du produit client local, décochez la case Ajouter les règles. Pour configurer une règle, suivez ces étapes : 1. Dans le champ Nom de la règle, saisissez le nom de la règle. 2. Dans le menu Type de règle, choisissez le type de règle (adresse, nom, carte bancaire, PIN, N SS etc). 3. Dans le champ Données de la règle, saisissez la chaîne dont voulez empêcher l'envoi. Nous vous recommandons d'entrer au moins trois caractères de manière à éviter un blocage par erreur de messages et de pages Web. 4. Sélectionnez Analyse HTTP pour analyser le trafic HTTP sortant et bloquer les données qui correspondent à celles de la règle. 5. Sélectionnez Analyse SMTP pour analyser le trafic mail et bloquer les messages électroniques sortants contenant les données de la règle. 6. Pour bloquer les pages Web et les messages électroniques, uniquement si les données de la règles correspondent à des mots entiers, sélectionnezrechercher les mots entiers. 7. Pour bloquer les pages Web et les messages électroniques uniquement si les données de la règle et la chaîne détectées concordent, sélectionnez Vérifier la casse. 8. Dans le champ Description de la règle, entrez la description de la règle concernée. 9. Cliquez sur Ajouter. La nouvelle règle sera ajoutée au tableau. Pour supprimer une entrée du tableau, sélectionnez-la et cliquez sur Supprimer À la fin de cette section figure un autre tableau où sont affichées les exceptions à des règles spécifiques. Si vous souhaitez que ces exceptions soient appliquées et qu'elles remplacent celle du produit client local, décochez la case Ajouter les exceptions. Pour ajouter une exception, procédez comme suit : 1. Dans le menu Type d'exception, choisissez le type d'exception que vous voulez créer. 2. Dans le champ Adresse Web/ autorisée, saisissez l'adresse Web ou l'adresse mail que vous voulez ajouter en tant qu'exception. 3. Cliquez sur Ajouter pour ajouter une nouvelle exception dans le tableau. Pour supprimer une exception du tableau, sélectionnez-la et cliquez sur Supprimer. Modèles de BitDefender Business Client 236

254 Contrôle des cookies Cette section vous permet de configurer le Contrôle des cookies. Le Contrôle des cookies vous aide à déterminer quelles sont les pages Web autorisées à déposer des cookies ou à en demander, et celles qui ne le sont pas. Si vous souhaitez que le Contrôle des cookies soit activé, sélectionnez Activer le Contrôle des cookies Dans le cas contraire, décocher cette case. Pour configurer une règle, suivez ces étapes : 1. Indiquer le domaine auquel la règle doit s'appliquer. Choisissez une des possibilités suivantes : Pour appliquer la règle à tous les domaines, sélectionnez Tous. Pour appliquer la règle à un domaine particulier, sélectionnez Entrer le domaine et tapez le nom du domaine dans le champ de saisie. 2. Sélectionner le rôle de la règle. Voici les options proposées : Action Autoriser Interdire Description Les cookies de ce domaine seront autorisés. Les cookies de ce domaine ne seront pas autorisés. 3. Sélectionner le sens du trafic. Voici les options proposées : Type Sortant Entrant Description La règle s'applique seulement aux envois d'informations vers les serveurs accédés. La règle s'applique seulement aux envois d'informations en provenance des serveurs accédés. Les deux La règle s applique dans les deux directions. 4. Cliquez sur Ajouter. La nouvelle règle sera ajoutée dans le tableau. Il peut être plus pratique de définir une règle générale bloquant les cookies de tous les domaines, puis de définir des règles pour autoriser les cookies des sites web en lesquels vous avez totalement confiance. Pour bloquer les cookies de tous les domaines, procédez comme suit : 1. Sélectionnez Tous pour domaine. 2. Sélectionnez Interdire pour l'action. 3. Pour le sens, indiquez Sortants (pour accepter de recevoir des cookies, mais bloquer leur envoi) ou Les deux (pour bloquer les cookies dans les deux sens). Modèles de BitDefender Business Client 237

255 Vous pouvez ajouter autant de règles que nécessaire. Pour les sites web pour lesquels aucune règle n'a été configurée, l'utilisateur peut être invité à choisir une action, ou une action par défaut est appliquée. Pour plus d'informations, reportez-vous à la section «Alertes» (p. 239). Pour supprimer une entrée du tableau, sélectionnez-la et cliquez sur Supprimer Les règles de contrôle des cookies peuvent être déjà configurées sur le poste de travail client (par exemple, via une politique appliquée précédemment ou via les alertes de contrôle des cookies). Si vous souhaitez que seules les règles de cette politique s'appliquent, décochez la case Ajouter les règles. De cette façon, toutes les règles existantes seront supprimées. Si vous choisissez d'ajouter les règles qui viennent d'être configurées aux règles existantes, les situations suivantes peuvent se produire : Les règles configurées dans cette politique n'interfèrent avec aucune des règles déjà configurées sur le poste de travail client. Dans ce cas, les règles venant d'être configurées seront simplement ajoutées aux règles existantes. Une règle de cette politique et une règle existante concernent le même site web, mais elles ne sont pas en opposition. Dans ces cas, les deux règles seront fusionnées. Une règle venant d'être configurée est en contradiction avec l'une des règles existantes. Dans ce cas, la règle configurée dans cette politique est prioritaire Contrôle des scripts Cette section vous permet de configurer le Contrôle des scripts. Le contrôle des scripts vous aide à déterminer quelles pages Web sont autorisées à exécuter un contenu actif (scripts, contrôles ActiveX, applets Java) et lesquelles ne le sont pas. Certaines pages Web peuvent ne pas s'afficher correctement si vous bloquez le contenu actif. Si vous souhaitez que le Contrôle des scripts soit activé, sélectionnez Activer le Contrôle des scripts. Dans le cas contraire, décocher cette case. Pour configurer une règle, suivez ces étapes : 1. Dans le champ Domaine, entrez le nom du domaine auquel les règles doivent s'appliquer. 2. Sélectionner le rôle de la règle. Voici les options proposées : Action Autoriser Interdire Description Les scripts de ce domaine seront exécutés. Les scripts de ce domaine ne seront pas exécutés. Modèles de BitDefender Business Client 238

256 3. Cliquez sur Ajouter. La nouvelle règle sera ajoutée au tableau. Vous pouvez ajouter autant de règles que nécessaire. Pour les sites web pour lesquels aucune règle n'a été configurée, l'utilisateur peut être invité à choisir une action, ou une action par défaut est appliquée. Pour plus d'informations, reportez-vous à la section «Alertes» (p. 239). Pour supprimer une entrée du tableau, sélectionnez-la et cliquez sur Supprimer Les règles de contrôle des scripts peuvent être déjà configurées sur le poste de travail client (par exemple, via une politique appliquée précédemment ou via les alertes de contrôle des scripts). Si vous souhaitez que seules les règles de cette politique s'appliquent, décochez la case Ajouter les règles. De cette façon, toutes les règles existantes seront supprimées. Si vous choisissez d'ajouter les règles qui viennent d'être configurées aux règles existantes, les situations suivantes peuvent se produire : Les règles configurées dans cette politique n'interfèrent avec aucune des règles déjà configurées sur le poste de travail client. Dans ce cas, les règles venant d'être configurées seront simplement ajoutées aux règles existantes. Une règle de cette politique et une règle existante concernent le même site web, mais elles ne sont pas en opposition. Dans ces cas, les deux règles seront fusionnées. Une règle venant d'être configurée est en contradiction avec l'une des règles existantes. Dans ce cas, la règle configurée dans cette politique est prioritaire Alertes Cette section vous permet de configurer la réponse automatique aux alertes concernant le registre, les cookies, et les scripts. Choisissez dans les menus correspondants la réponse automatique à chaque type d'alerte. Vous ne pouvez pas choisir une réponse automatique si le composant correspondant est désactivé. Alertes registre. Vous avez le choix entre les réponses automatiques suivantes : Réponse automatique Description Demander à l'utilisateur Une fenêtre d'alerte contenant des informations détaillées (une alerte est visible) s'affiche sur l'écran de l'utilisateur, l'invitant à agir. 'Non' forcé L'application n'est pas autorisée à modifier les entrées du registre pour s'exécuter au démarrage de Windows. Modèles de BitDefender Business Client 239

257 Réponse automatique 'Oui' forcé Description Aucune fenêtre d'alerte n'est affichée sur l'écran de l'utilisateur. L'application est automatiquement autorisée à modifier les entrées du registre pour s'excécuter au démarrage de Windows, sans en avertir d'utilisateur. Alerte de cookies. Vous avez le choix entre les réponses automatiques suivantes : Réponse automatique Description Demander à l'utilisateur Une fenêtre d'alerte contenant des informations (une alerte est visible) détaillées s'affiche sur l'écran de l'utilisateur, l'invitant à agir. 'Non' forcé 'Oui' forcé La page Web n'est pas autorisée à déposer ses cookies sur le système de l'utilisateur, ni à en recevoir. Aucune fenêtre d'alerte n'est affichée sur l'écran de l'utilisateur. La page Web est automatiquement autorisée à déposer ses cookies sur le système de l'utilisation ou à en recevoir, sans en avertir l'utilisateur. Alerte de scripts. Vous avez le choix entre les réponses automatiques suivantes : Réponse automatique Demander à l'utilisateur (une alerte est visible) 'Non' forcé 'Oui' forcé Description Une fenêtre d'alerte contenant des informations détaillées s'affiche sur l'écran de l'utilisateur, l'invitant à agir. La page Web n'est pas autorisée à exécuter un contenu actif. Aucune fenêtre d'alerte n'est affichée sur l'écran de l'utilisateur. La page Web est automatiquement autorisée à exécuter un contenu actif, sans en avertir l'utilisateur Paramètres antispam Ce modèle de politique vous permet de créer des politiques pour le module Antispam de BitDefender Business Client. BitDefender Antispam utilise des innovations technologiques de pointe et des filtres antispam répondant aux normes industrielles Modèles de BitDefender Business Client 240

258 qui permettent d'éliminer les spams avant qu'ils n'atteignent la boîte aux lettres de l'utilisateur. Les paramètres sont répartis en 3 sections. Protection Niveau de protection Paramètres Cliquez sur pour agrandir une section et voir tous les paramètres qu'il est possible de configurer. Pour réduire une section et masquer tous les paramètres, cliquez sur Protection Cette section vous permet d'activer ou de désactiver la protection antispam. Si vous souhaitez que la protection antispam soit activée, sélectionnez Activer l'antispam. Dans le cas contraire, décocher cette case Niveau de protection Cette section vous permet de configurer le niveau de protection. Le niveau de protection définit le degré d'agressivité dont BitDefender pourra faire preuve dans le traitement des s. Choisissez le niveau de protection qui répond le mieux à vos besoins de sécurité. Il existe 5 niveaux de protection : Niveau de protection Agressif Modéré à agressif Modéré Description Offre une protection pour les messageries qui recoivent régulièrement un très grand nombre de spam. Le filtre ne laissera quasiment pas passer de spam mais peut éventuellement produire des faux positifs ( s légitimes considérés comme Spam). Offre une protection pour les messageries qui recoivent régulièrement un gros volume de spam. Le filtre ne laissera quasiment pas passer de spam mais peut éventuellement produire des faux positifs ( s légitimes considérés comme Spam). Offre une protection pour les comptes de messagerie standard. Le filtre bloquera la plupart des spams, tout en évitant les faux positifs. Modèles de BitDefender Business Client 241

259 Niveau de protection Tolérant à Modéré Tolérant Description Offre une protection pour les comptes qui recoivent quelques s commerciaux. Le filtre laissera passer la plupart des s, mais produira un certain nombre de "faux négatifs" (Spam classés comme des mails légitimes). Offre une protection pour les comptes qui recoivent beaucoup d' s commerciaux légitimes. Le filtre laissera passer la plupart des s, mais produira un certain nombre de "faux négatifs" (Spam classés comme des mails légitimes) Configuration Cette section vous permet de configurer les filtres antispam et les paramètres. Le moteur de BitDefender Antispam comprend sept filtres différents qui assurent une protection contre les multiples types de spam : Liste des amis, Liste des spammeurs, filtre de caractères, filtre des images, filtres des URL, filtre NeuNet (heuristique) et filtre bayésien. Les paramètres antispam sont groupés en 3 catégories : Paramètres Antispam Filtres antispam de base Filtres antispam avancés Paramètres antispam Ces paramètres vous permettent d'indiquer si les messages électroniques détectés par le module Antispam doivent être marqués ou non. Si vous sélectionnez : Marquer le spam dans le sujet - tous les messages étant considérés comme spam recevront un préfixe [spam] dans leur sujet. Marquer les messages de type phishing dans leur sujet - tous les messages étant considérés comme phishing recevront un préfixe [phishing] dans leur sujet. Filtres antispam de base Ces paramètres vous permettent de configurer les filtres antispam de base et les options associées. Vous pouvez sélectionner : Listes Amis/Spammeurs - pour filtrer messages électroniques en fonction des listes Amis/Spammeurs. Tout message provenant d'une adresse contenue dans la liste d'amis sera automatiquement déposé dans votre boîte de réception sans autre traitement. Tout message en provenance d'une adresse de la liste des spammeurs sera automatiquement marqué SPAM sans autre traitement. Modèles de BitDefender Business Client 242

260 Vous pouvez conseiller aux utilisateurs d'ajouter les adresses électroniques de leurs contacts à la Liste des amis. Vous pouvez sélectionner : Ajouter automatiquement les destinataires à la liste d'amis - pour automatiquement ajouter les destinataires de courriers sortants à la liste des amis. Ajouter automatiquement à la liste des amis - pour ajouter automatiquement l'expéditeur d'un sélectionné à la liste des amis quand l'utilisateur clique sur le bouton Non Spam de la barre d'outils Antispam. Ceci évite l'affichage de la fenêtre de confirmation. Ajouter automatiquement à la liste des spammeurs - pour ajouter automatiquement l'expéditeur d'un sélectionné à la liste des spammeurs quand l'utilisateur clique sur le bouton Spam de la barre d'outils Antispam. Ceci évite l'affichage de la fenêtre de confirmation. La barre d'outils Antispam est intégrée à la plupart des clients de messagerie et permet de configurer les listes Amis/Spammeurs et l'apprentissage du Moteur d'apprentissage. Les boutons Non Spam et Spam sont utilisés pour l'entraînement du Moteur d'apprentissage. Bloquer les courriers en caractères asiatiques - pour marquer comme SPAM les courriers écrits en caractères asiatiques. Bloque les messages écrits en caractères cyrilliques - pour marquer comme SPAM les courriers écrits en caractères cyrilliques. Si certains utiliseurs reçoivent légitimement des courriers écrits en caractères asiatiques ou cyrilliques, créez des politiques qui désactiveront la détection de cette catégorie de courriers. Filtres antispam avancés Cette fenêtre vous permet de paramétrer les filtres antispam avancés et les options associées. Vous pouvez sélectionner : Activer le moteur d'apprentissage (bayésien) - pour vérifier les messages électroniques en utilisant le moteur d'apprentissage (bayésien). Le Moteur d'apprentissage classe les messages grâce à des informations statistiques sur les occurrences de certains mots dans les messages classifiés comme SPAM comparés avec ceux qui sont déclarés NON-SPAM (par l'utilisateur ou par le filtre heuristique). Ceci signifie que, par exemple, si un certain mot de 4 lettres - (par exemple un qui commence par c) apparaît plus fréquemment dans le spam, il est normal de supposer qu il y a une forte probabilité que le prochain message le contenant soit aussi un Modèles de BitDefender Business Client 243

261 SPAM. Tous les mots d un message sont pris en considération. En synthétisant les infos statistiques, la probabilité générale qu un message soit SPAM est calculée. Ce module présente une autre caractéristique intéressante: il peut être entraîné. Il s adapte rapidement au type de messages reçus par l utilisateur, et enregistre des informations concernant ces messages. Pour fonctionner d une manière efficace, le filtre doit être entraîné en lui présentant des échantillons de SPAM et de messages corrects. Parfois le filtre doit être corrigé aidé à changer d avis quand il a pris la mauvaise décision. Voici les options d'analyse que vous pouvez configurer : Limiter la taille du dictionnaire à mots - vous pouvez limiter la taille du dictionnaire bayesien moindre c'est plus rapide, plus grand c'est plus précis. La taille recommandée est de mots. Entraîner le moteur d'apprentissage (bayesien) sur les s sortants - entraîne le moteur d'apprentissage (bayesien) sur les s sortants. Les courriers électroniques sortants sont considérés comme des messages légitimes. Activer le filtre des URL - pour filtrer les messages en utilisant le filtre des URL. Le filtre des URL compare toutes les URL d'un message à sa base de données. En cas de concordance, le message est marqué comme SPAM. Activer le filtre NeuNet (heuristique) - pour filtrer les messages électroniques en utilisant le filtre NeuNet (heuristique). Le filtre NeuNet (heuristique) effectue des tests sur tous les composants du messages (non seulement l en-tête mais aussi le corps du message en HTML ou format texte), cherchant des mots spécifiques, phrases, liens ou autres caractéristiques du SPAM. En fonction des résultats de l'analyse, un score de SPAM est ajouté au message. Vous pouvez sélectionner Bloquer le contenu explicite pour activer la détection de messages que leur sujet signale comme SEXUELLEMENT EXPLICITES Depuis le 19 mai 2004, le spam avec un contenu sexuel doit inclure l avertissement SEXUELLEMENT EXPLICITE dans l objet, contre risque d amendes pour violation de la loi. Activer le filtre d'images - pour filtrer les courriers avec le filtre des images. Le filtre des images traite le spam visuel. Il compare l'image d'un message à celles de sa base de données. S'il trouve une correspondance, le message est marqué comme SPAM Contrôle utilisateur Ce modèle vous permet de créer des politiques pour le module Contrôle utilisateur de BitDefender Business Client. Le Contrôle utilisateur peut être utilisé pour bloquer l'accès des utilisateurs : à des applications comme des jeux, des chats, des programmes de partage de fichiers et autres. Modèles de BitDefender Business Client 244

262 à Internet, à certains moments ou en permanence. aux pages Web iindésirables. à des pages Web ou des s contenant certains mots-clés. Les paramètres sont répartis en 6 sections. Contrôle utilisateur Paramètres Contrôle Web Contrôle des programmes Filtrage des mots clés Contrôle Webtime Cliquez sur pour agrandir une section et voir tous les paramètres qu'il est possible de configurer. Pour réduire une section et masquer tous les paramètres, cliquez sur Contrôle utilisateur Cette section vous permet d'activer ou de désactiver le Contrôle utilisateur. Si vous souhaitez que le Contrôle utilisateur soit activé, sélectionnez Activer le contrôle utilisateur. Dans le cas contraire, décocher cette case. Contrôle utilisateur comprend les composants suivants : Contrôle Web filtre la navigation sur le Web en fonction des règles que vous avez paramétrées dans la section Contrôle Web. Il bloque également l'accès aux pages Web au contenu inapproprié contenues dans la liste fournie et mise à jour par BitDefender. Contrôle des programmes bloque l'accès aux programmes que vous avez spécifiés dans la section Contrôle des programmes. Filtrage des mots clés filtre les accès au Web et aux s en fonction des règles que vous avez définies dans la section Filtrage des mots clés Contrôle Webtime autorise l'accès au Web en fonction des horaires que vous avez définis dans la section Contrôle Webtime. Filtre Internet heuristique - filtre les accès au Web en fonction des règles pré-établies fondées sur les contenus. Vous devez activer les composants que vous souhaitez utiliser et les configurer en conséquence.. Modèles de BitDefender Business Client 245

263 Paramètres généraux Cette section vous permet de bloquer l'accès à Internet et configurer le filtre Web heuristique. Le filtre Internet heuristique analyse les pages Web et bloque celles qui correspondent aux caractéristiques d'un contenu potentiellement indésirable. Sélectionnez Bloquer l'accès au Web si vous voulez empêcher l'accès à tous les sites web (et pas seulement à ceux indiqués dans la section Contrôle Web). Pour configurer le filtre Web heuristique, suivez ces étapes: 1. Sélectionnez Tolérance du filtre Internet heuristique :. 2. Configurez un niveau de tolérance spécifique pour filtrer l'accès au Web en fonction des règles prédéfinies fondées sur les contenus. Il existe 3 niveaux de tolérance : Niveau de tolérance Description Elevé Moyen Basse Offre un accès illimité à toutes les pages Web quel que soit leur contenu. Fournit un accès au Web restreint. Les pages Web ayant un contenu sexuel, pornographique ou pour adultes sont bloquées. Fournit un accès au Web hautement restreint. Les pages Web au contenu indésirable (pornographie, sexualité, drogue, jeux d'argent, piratage, etc.) sont bloquées. 3. Si vous souhaitez uniquement prévenir l'utilisateur lorsqu'il accède à une page web potentiellement inappropriée, cochez la case correspondant à Autoriser l'utilisateur à ajouter des pages web bloquées à la liste blanche. L'utilisateur pourra afficher et ajouter la page web à la liste blanche. Pour bloquer automatiquement les pages web détectées par le filtre web heuristique, décochez cette case. Si vous ne souhaitez pas utiliser le filtre web heuristique, vous avez deux possibilités : décocher la case Tolérance du filtre Internet heuristique :, ou sélectionner le niveau de tolérance Élevé Contrôle Web Cette section vous permet de configurer le Contrôle Web. Le Contrôle Web vous permet de bloquer l'accès aux pages Web dont le contenu est indésirable. BitDefender fournit et met à jour une liste de pages Web, ou d'éléments de celles-ci, potentiellement indésirables. Cette mise à jour fait partie du processus de mise à jour standard. Quand une politique avec un Contrôle Web activé est affectée, ces pages Web (pour la plupart pornographiques) sont automatiquement bloquées. Modèles de BitDefender Business Client 246

264 Les pages Web bloquées par le Contrôle Web ne s'affichent pas dans le navigateur. Ce qui s'affiche est une page Web par défaut, qui informe l'utilisateur que la page Web demandée a été bloquée par Contrôle Web. Pour activer le contrôle Web, sélectionnez Activer le Contrôle Web. Dans le cas contraire, décocher cette case. Pour utiliser Contrôle Web, vous devez sélectionner l'une des options suivantes : Bloquer ces pages - pour bloquer l'accès à des pages Web spécifiques. Autoriser ces pages - pour n'autoriser l'accès qu'à certaines pages. Deux tableaux s'affichent : l'un concerne les pages Web bloquées/autorisées", l'autre les exceptions permises. Si vous souhaitez que seules ces pages Web soient filtrées et que celles proposées dans le produit client local soient remplacées, décochez la case Ajouter les pages et les exceptions. Indiquez les pages Web à bloquer/autoriser et les exceptions permises, s'il en existe. Des exceptions peuvent être nécessaires pour définir des pages Web en utilisant des jokers. Pour spécifier une page Web à bloquer/autoriser ou une exception, procédez comme suit : 1. Entrez le nom de la page Web dans le champ de saisie. Important Vous pouvez utiliser des jokers à la place du nom complet des pages Web. Par exemple, si vous entrez : *.xxx.com - l'action de la règle s'appliquera à l'ensemble des sites web se terminant par.xxx.com; *porno* - l action de la règle s appliquera à l ensemble des sites web contenant porno dans son adresse web ; - l action de la règle s appliquera à l ensemble des sites web ayant comme suffixe de domaine com. - l action de la règle s appliquera à l ensemble des sites web commençant par quel que soit le suffixe du nom de domaine. 2. Cliquez sur Ajouter. La nouvelle page Web sera ajoutée dans le tableau. Pour supprimer une entrée du tableau, sélectionnez-la et cliquez sur Supprimer Contrôle des Programmes Cette section vous permet de configurer le Contrôle des applications. Le Contrôle des applications vous aide à interdire qu'un programme s'exécute. Les jeux, logiciels de Modèles de BitDefender Business Client 247

265 messagerie, comme d autres catégories de logiciels (y compris malveillants) peuvent être bloqués de cette façon. Si vous souhaitez que le Contrôle des applications soit activé, sélectionnez Activer le contrôle des applications. Dans le cas contraire, décocher cette case. Vous pouvez voir le tableau dans lequel sont affichées les applications à bloquer. Si vous souhaitez que seules ces applications soient bloquées et que celles indiquées dans le produit client local soient remplacées, décochez la case Ajouter des applications. Pour ajouter une application à la liste de celles à bloquer, procédez comme suit : 1. Entrez le nom complet de l'application. 2. Cliquez sur Ajouter. Le nom de l'application apparaîtra dans le tableau. Pour supprimer une entrée du tableau, sélectionnez-la et cliquez sur Supprimer Contrôle par mots-clés Cette section vous permet de configurer le Filtrage de mots-clés. Le filtrage des mots clés vous aide à interdire l'accès aux messages électroniques ou aux pages Web contenant les chaînes spécifiques. Ceci vous permet d'empêcher les utilisateurs d'avoir accès à des contenus indésirables. Les pages Web et les courriers qui correspondent à une règle de filtrage ne s'affichent pas. A leur place s'affiche une page Web ou un courrier par défaut informant l'utilisateur que la page ou le courrier en question a été bloqué par le Filtrage de mots clés. Si vous souhaitez que le filtrage des mots clés soit activé, sélectionnez Activer le filtrage de mots clés. Dans le cas contraire, décocher cette case. Vous pouvez voir le tableau dans lequel les règles configurées sont affichées. Si vous souhaitez que seules ces règles s'appliquent et que celles indiquées dans le produit client local soient remplacées, décochez la case Ajouter des mots-clés. Pour configurer une règle, suivez ces étapes : 1. Entrer le mot-clé (mot ou phrase) que vous voulez bloquer dans le champ de saisie. 2. Choisissez dans le menu le protocole d'analyse que BitDefender doit utiliser pour le mot-clé indiqué. Voici les options proposées : Option POP3 HTTP Les deux Description Les s qui contiennent le mot clé sont bloqués. Les pages Web qui contiennent le mot clé sont bloquées Les s et les pages Web qui contiennent le mot clé sont bloqués 3. Pour bloquer les pages Web et les s uniquement si le mot-clé correspond à des mots entiers, sélectionnez Rechercher les mots entiers. Modèles de BitDefender Business Client 248

266 4. Cliquez sur Ajouter. La nouvelle règle sera ajoutée au tableau. Pour supprimer une entrée du tableau, sélectionnez-la et cliquez sur Supprimer Contrôle Webtime Cette section vous permet de configurer le contrôle Webtime. Le Contrôle Webtimel vous permet d'autoriser ou d'interdire l'accès au Web par à des utilisateurs ou des applications pendant des intervalles de temps spécifiés. BitDefender se mettra à jour de lui-même suivant sa configuration quels que soient les paramètres de Webtime Control. Si vous souhaitez que le Contrôle Webtime soit activé, sélectionnez Activer le Contrôle Webtime. Dans le cas contraire, décocher cette case. Vous pouvez voir l'horaire suivant lequel l'accès au Web est autorisé. Cliquez dans les cases pour sélectionner les périodes pendant lesquelles toutes les connexions Internet seront bloquées. Important Les cases grises représentent les intervalles de temps durant lesquels les connexions de temps seront bloquées Exclusions Ce modèle de politique vous permet de créer des politiques d'exclusion d'analyse pour BitDefender Business Client. Vous pouvez exclure des chemins spécifiques ou des types d'applications (extensions) à la fois pour les analyses en temps réel et et celles à la demande. Vous pouvez également configurer des exceptions pour le trafic HTTP, qui affecteront en temps réel les règles de l'analyse antimalware, du Contrôle d'identité et du contrôle utilisateur. Si vous avez un fichier test EICAR que vous utilisez régulièrement pour tester BitDefender, vous devriez l'exclure de l'analyse à l'accès. Les paramètres sont répartis en 4 sections : Exclusions Chemins Extensions Gérer les Exceptions HTTP Cliquez sur pour agrandir une section et voir tous les paramètres qu'il est possible de configurer. Pour réduire une section et masquer tous les paramètres, cliquez sur. Modèles de BitDefender Business Client 249

267 Exclusions Cette section vous permet d'activer ou de désactiver l'utilisation d'exclusions d'analyse. Si vous souhaitez appliquer des exceptions d'analyse, sélectionnez Activer les exceptions d'analyse. Dans le cas contraire, décocher cette case Chemins Cette section vous permet de configurer les chemins à exclure de l'analyse. Les chemins peuvent être exclus à la fois de l'analyse en temps réel et de celle à la demande. Les exceptions spécifiées ici ne s'appliquent PAS à l'analyse contextuelle. L'analyse contextuelle se lance en faisant un clic droit sur un fichier ou un dossier et en sélectionnant BitDefender Business Client. Un tableau contenant les chemins à exclure de l'analyse et le type d'analyse dont ils sont exclus est affiché. Si vous voulez que seuls ces chemins soient exclus de l'analyse, décochez la case Ajouter les chemins. Pour également exclure les chemins configurés par l'intermédiaire de politiques précédemment affectées, laissez cette case cochée. Pour spécifier les chemins à exclure de l'analyse, utilisez l'une des méthodes suivantes: 1. Indiquez dans le champ Nouveau chemin le chemin à exclure de l'analyse. Vous pouvez utiliser des variables du système pour spécifier le chemin. Certaines variables les plus courantes sont répertoriées dans le tableau suivant. Variable du système Description %PROGRAMFILES% Le dossier Program Files. Le chemin d'accès est généralement C:\Program Files. %SYSTEM% %WINDOWS% Le dossier système Windows. Le chemin d'accès est généralement C:\Windows\System32. Le répertoire Windows ou SYSROOT. Le chemin d'accès est généralement C:\Windows. 2. Dans le menu, vous pouvez choisir d'exclure le chemin de l'analyse à la demande ou de l'analyse à l'accès, ou des deux. 3. Cliquez sur Ajouter. Le nouveau chemin apparaîtra dans le tableau. Pour supprimer une entrée du tableau, sélectionnez-la et cliquez sur Supprimer Modèles de BitDefender Business Client 250

268 Extensions Cette section vous permet de configurer les extensions à exclure de l'analyse. Les extensions peuvent être exclues de l'analyse en temps réel comme de l'analyse à la demande. Les fichiers d'applications sont bien plus vulnérables aux attaques de malwares que les autres types de fichiers. Nous vous déconseillons d'exclure ces extensions de l'analyse. Pour plus d'informations, reportez-vous à «Fichiers d'applications» (p. 434). Les exceptions spécifiées ici ne s'appliquent PAS à l'analyse contextuelle. L'analyse contextuelle se lance en faisant un clic droit sur un fichier ou un dossier et en sélectionnant BitDefender Business Client. Un tableau s'affiche contenant les extensions devant être exclues de l'analyse et le type d'analyse dont elles sont exclues. Si vous souhaitez que seules ces extensions soient exclues de l'analyse, décochez la case Ajouter des extensions. Pour exclure également les extensions configurées par l'intermédiaire de politiques précédemment affectées, laissez cette case cochée. Pour configurer les extensions à exclure de l'analyse, utilisez l'une des méthodes suivantes : 1. Choisissez une des possibilités suivantes : Indiquez dans le champ Nouvelle extension l'extension à exclure de l'analyse. Vous ne pouvez saisir qu'une extension par règle. Choisissez une extension dans le menu correspondant. Le menu contient la liste de toutes les extensions enregistrées dans votre système. 2. Dans le menu, vous pouvez choisir d'exclure l'extension de l'analyse à la demande ou de l'analyse à l'accès, ou des deux. 3. Cliquez sur Ajouter. La nouvelle extension apparaîtra dans le table. Pour supprimer une entrée du tableau, sélectionnez-la et cliquez sur Supprimer Gérer les Exceptions HTTP BitDefender Business Client intercepte le trafic HTTP afin de faire une analyse antimalware et d'appliquer les politiques de Contrôle d'identité et de Contrôle Utilisateur correspondantes. Le trafic HTTP qui n'est pas conforme à la norme HTTP est automatiquement bloqué, sans avertissement. Vous pouvez configurer dans cette section les exceptions HTTP. Les exceptions HTTP autorisent automatiquement le trafic HTTP impliquant des adresses IP, Web, ou des applications spécifiques. Modèles de BitDefender Business Client 251

269 Applications Important Soyez prudent lorsque vous définissez des exceptions HTTP. Les exceptions HTTP peuvent rendre la station de travail plus vulnérable aux virus et autres malwares. N'ajoutez des exceptions HTTP que pour les applications, les adresses IP et web en lesquelles vous avez pleinement confiance. Lorsqu'une application est ajoutée comme exception HTTP, le trafic HTTP en provenance de/vers cette application n'est plus intercepté par BitDefender. Cela signifie que : ce trafic ne fait pas l'objet d'une analyse antivirus. les politiques de Contrôle d'identité et de Contrôle Utilisateur ne sont pas appliquées à ce trafic. Voici un exemple d'application pouvant être ajoutée comme exception HTTP : une application propriétaire, générant du trafic HTTP non conforme à la norme HTTP, ne fonctionnant pas après le déploiement de BitDefender Business Client. Avertissement N'ajoutez pas de navigateurs web comme exceptions HTTP, à moins qu'un membre du support BitDefender ne vous le recommande! Exclure un navigateur web de l'analyse HTTP désactivera l'analyse antivirus et les politiques de Contrôle d'identité et de Contrôle Utilisateur pour le contenu envoyé ou reçu via ce navigateur. Pour configurer des applications comme exceptions HTTP, procédez comme suit : 1. Sélectionnez Exclure des Applications. 2. Dans le champ Chemins des applications, tapez le nom de l'application à exclure puis cliquez sur Ajouter. Les applications apparaîtront dans le tableau au fur et à mesure que vous les ajouterez. Vous pouvez ajouter autant d'applications que vous le souhaitez. Pour supprimer une entrée du tableau, sélectionnez-la et cliquez sur Supprimer 3. Si vous souhaitez que ces règles soient les seules à s'appliquer et remplacer celles du produit du client local, décochez la case Ajouter les règles. Adresses IP et Sous-réseaux IP Lorsqu'une adresse IP est ajoutée comme exception HTTP, le trafic HTTP en provenance de/vers cette adresse IP n'est plus intercepté par BitDefender. De même, lorsqu'un sous-réseau IP entier est ajouté comme exception HTTP, le trafic HTTP en provenance de/vers les adresses IP appartenant à ce sous-réseau n'est plus intercepté par BitDefender. Cela signifie que : ce trafic ne fait pas l'objet d'une analyse antivirus. Modèles de BitDefender Business Client 252

270 les politiques de Contrôle d'identité et de Contrôle Utilisateur ne sont pas appliquées à ce trafic. Voici des situations dans lesquelles vous pouvez ajouter des sous-réseaux ou des adresses IP comme exceptions HTTP : Les règles de Contrôle d'identité ont été configurées afin d'empêcher que des informations personnelles ou confidentielles ne soient envoyées à partir de la station de travail via HTTP. Pour permettre que de telles informations soient échangées en interne via HTTP, vous pouvez ajouter les adresses IP des serveurs web internes comme exceptions HTTP. Pour désactiver l'analyse antivirus HTTP pour certaines adresses IP que vous savez fiables (par exemple, l'adresse IP d'un serveur HTTP intranet). Pour configurer des adresses IP et des sous-réseaux comme exceptions HTTP, procédez comme suit : 1. Sélectionnez Exclure des IP/classes IP. 2. Spécifiez les exceptions : Pour exclure une seule adresse IP, tapez-la dans le champ Adresse IP, sélectionnez dans le menu un masque de sous-réseau de 32 bits, puis cliquez sur Ajouter. Pour exclure un sous-réseau entier, tapez l'adresse du sous-réseau dans le champ Adresse IP, sélectionnez le masque de sous-réseau dans le menu, puis cliquez sur Ajouter. Les adresses IP ou sous-réseaux apparaîtront dans le tableau au fur et à mesure que vous les ajoutez. Vous pouvez ajouter autant d'exceptions que vous le souhaitez. Pour supprimer une entrée du tableau, sélectionnez-la et cliquez sur Supprimer 3. Si vous souhaitez que ces règles soient les seules à s'appliquer et remplacer celles du produit du client local, décochez la case Ajouter les règles. Adresses Web Lorsqu'une adresse Web est ajoutée comme exception HTTP, le trafic HTTP en provenance de/vers ce site Internet n'est plus intercepté par BitDefender. Cela signifie que : ce trafic ne fait pas l'objet d'une analyse antivirus. les politiques de Contrôle d'identité et de Contrôle Utilisateur ne sont pas appliquées à ce trafic. Vous pouvez ajouter des adresses web de confiance comme exceptions HTTP afin que les utilisateurs bénéficient d'une navigation sur Internet plus rapide. Vous pouvez Modèles de BitDefender Business Client 253

271 par exemple définir une exception pour le trafic passant via un serveur proxy interne fournissant une analyse antimalware. Pour configurer des adresses web comme exceptions HTTP, procédez comme suit : 1. Sélectionnez Exclure les adresses web. 2. Saisissez l'adresse web dans le champ Adresse web, puis cliquez sur Ajouter. Les adresses web apparaîtront dans le tableau au fur et à mesure que vous les ajouterez. Vous pouvez en ajouter autant que vous le souhaitez. Pour supprimer une entrée du tableau, sélectionnez-la et cliquez sur Supprimer 3. Si vous souhaitez que ces règles soient les seules à s'appliquer et remplacer celles du produit du client local, décochez la case Ajouter les règles. Exceptions de taille Vous pouvez choisir de ne pas analyser le trafic HTTP dépassant une certaine taille (par exemple, les téléchargements de fichiers volumineux). Spécifiez la taille maximale en kilo-octets (Ko) dans le champ correspondant. Sélectionner cette option peut rendre la navigation sur Internet plus rapide pour les utilisateurs Paramètres avancés Ce modèle de politique vous permet de créer des politiques concernant les paramètres avancés de BitDefender Business Client. Vous pouvez faire la possibilité de charger BitDefender au démarrage de Windows, d'activer/désactiver la barre de Scan Activity, et de configurer d'autres paramètres généraux. Les paramètres sont répartis en 3 sections. Paramètres généraux Paramètres des rapports antivirus Mot de passe Cliquez sur pour agrandir une section et voir tous les paramètres qu'il est possible de configurer. Pour réduire une section et masquer tous les paramètres, cliquez sur Paramètres généraux Cette section vous permet de configurer les paramètres généraux de BitDefender Business Client. Voici les options proposées : Modèles de BitDefender Business Client 254

272 Afficher BitDefender News (notifications liées à la sécurité) - communique de temps en temps les notifications de sécurité relatives aux irruptions de virus envoyées par le serveur BitDefender. Afficher les pop-ups - affiche des fenêtres d alertes sur l'état de votre produit. Ces notes peuvent être utiles à l'utilisateur. Lancer BitDefender au démarrage de Windows - lance automatiquement BitDefender au démarrage du système. Cela est fortement recommandé! Activer la barre de l'activité d'analyse - affiche la barre de l'activité d'analyse. La barre de l'activité d'analyse est une visualisation graphique de l'activité d'analyse dans le système. Barre de l'activité d'analyse Les barres vertes (la Zone de fichiers)) montrent le nombre de fichiers analysés par seconde, sur une échelle de 0 à 50. Les barres rouges affichées dans la zone Réseau montre le nombre de Ko transférés (envoyés et reçus par Internet) chaque seconde, sur une échelle de 0 à 100. Vous allez trouver cette petite fenêtre très utile pour deux raisons : La barre de l'activité d'analyse informe l'utilisateur quand la protection en temps réel ou le pare-feu BitDefender sont désactivés, en affichant une croix rouge dans la zone correspondante :(Fichiers ou Réseau). L'utilisateur peut glisser-déposer des fichiers ou des dossiers sur la barre d'analyse de l'activité pour les analyser. Envoyer les informations concernant les incidents techniques à BitDefender - si un incident technique se produit, le journal des erreurs est envoyé aux Laboratoires BitDefender et les services de BitDefender sont réinitialisés. Si l'option Demander à l'utilisateur de confirmer l'envoi d'informations concernant les problèmes techniques est cochée, l'utilisateur connecté au poste de travail sera informé du plantage. Dans ce cas, l'utilisateur doit confirmer l'envoi du journal des erreurs et le redémarrage des services BitDefender Paramètres des rapports antivirus Cette section vous permet de configurer les paramètres des rapports antivirus. Voici les options proposées : Envoyer des rapports de virus - envoie aux BitDefender Labs des rapports concernant les virus identifiés sur les ordinateurs de l'entreprise. Le rapport ne contiendra aucune donnée confidentielle, comme votre nom, votre adresse IP ou autre et ne sera pas utilisé à des fins commerciales. Les informations envoyées contiendront seulement le nom des virus et seront utilisées pour créer des rapports statistiques. Modèles de BitDefender Business Client 255

273 Activer l'outbreak Detection de BitDefender - envoie des rapports aux BitDefender Labs à propos d'apparitions éventuelles de virus. Le rapport ne contiendra aucune donnée confidentielle, comme votre nom, votre adresse IP ou autre et ne sera pas utilisé à des fins commerciales. Les informations envoyées contiendront uniquement les virus potentiels et seront utilisées dans le seul but de créer des rapports statistiques Mot de passe Vous pouvez définir dans cette section le mot de passe administrateur de BitDefender Business Client. Si ce mot de passe est défini : Les utilisateurs ayant un compte administrateur sur le poste de travail client peuvent supprimer le programme après avoir indiqué le mot de passe administrateur. Les utilisateurs privilégiés peuvent supprimer le programme sans avoir à indiquer le mot de passe administrateur. Les utilisateurs qui connaissent le mot de passe (utilisateurs autorisés) peuvent passer provisoirement en mode utilisateur privilégié et modifier les paramètres du programme directement à partir du poste de travail client. Pour basculer vers le mode utilisateur privilégié, l utilisateur autorisé doit faire un clic droit sur l icône BitDefender dans la barre des tâches, sélectionner Basculer en mode utilisateur privilégié et entrer le mot de passe. BitDefender Business Client fonctionnera dans le mode utilisateur privilégié jusqu'à ce que la session Windows se termine (redémarrage de l'ordinateur, arrêt, déconnexion). L'utilisateur peut aussi revenir manuellement au mode utilisateur restreint. Pour définir ou supprimer le mot de passe administrateur, sélectionnez Mot de passe administrateur et procédez comme suit : Pour définir le mot de passe administrateur, sélectionnez Définir et saisissez le mot de passe souhaité. Vous devez fournir ce mot de passe aux utilisateurs autorisés. Si un autre mot de passe administrateur est déjà défini sur un poste de travail client affecté, il sera remplacé par ce nouveau mot de passe. Pour supprimer le mot de passe actuel, sélectionnez Supprimer. «En conséquence, les utilisateurs ne pourront plus basculer personnellement vers le mode utilisateur privilégié. Pour appliquer la politique sans modifier la configuration actuelle du mot de passe administrateur, décochez la case Mot de passe administrateur. Modèles de BitDefender Business Client 256

274 Détection de périphérique Ce modèle de politique vous permet de créer des politiques pour la détection et l'analyse automatiques de supports de stockage par BitDefender Business Client. Vous pouvez ainsi bloquer les logiciels malveillants des CD/DVD, supports de stockage USB et lecteurs mappés du réseau. Les paramètres sont répartis en 4 sections : Paramètres Généraux Options d'analyse Actions d'analyse Autres Options Cliquez sur pour agrandir une section et voir tous les paramètres qu'il est possible de configurer. Pour réduire une section et masquer tous les paramètres, cliquez sur Paramètres généraux Vous pouvez définir dans cette section les paramètres de détection et des notifications. Paramètres de détection. Sélectionnez les types de dispositifs de stockage que vous souhaitez voir détectés et analysés par BitDefender Business Client : CD/DVD, supports de stockage USB et lecteurs mappés du réseau. Paramètres des notifications. Choisissez les options qui vous semblent les plus adaptées aux utilisateurs à qui l'on attribuera cette politique : Demander à l'utilisateur l'action à appliquer. Une fenêtre d'alerte informe l'utilisateur qu'un dispositif de stockage a été détecté et lui propose de l'analyser. Si vous ne sélectionnez pas cette option, les périphériques détectés seront analysés automatiquement. Afficher une fenêtre pop-up lorsque le processus d'analyse débute. Une petite fenêtre informe l'utilisateur lorsque l'analyse du périphérique de stockage détecté est lancée. Afficher l'avancement et les résultats du processus d'analyse. L'utilisateur peut ouvrir l'assistant d'analyse en cliquant sur l'icône de progression de l'analyse de la zone de notifications afin de vérifier la progression et les résultats de l'analyse. Ne pas analyser les périphériques avec plus d'une certaine taille. Vous pouvez choisir d'analyser les périphériques détectés uniquement si le volume des données stockées est inférieur à la taille limite indiquée. Tapez la taille maximale (en mégaoctets) dans le champ correspondant. Zéro signifie qu'aucune restriction de taille n'est imposée. Modèles de BitDefender Business Client 257

275 Cette option s'applique uniquement aux CD/DVD et aux supports de stockage USB Options d'analyse Vous pouvez configurer dans cette section les options d'analyse. Les paramètres d'analyse proposés par BitDefender peuvent vous aider à adapter le processus d'analyse à vos besoins. L'analyseur peut être configuré de manière à analyser uniquement des extensions de fichiers, à rechercher des menaces spécifiques ou à ignorer les archives. Ceci peut réduire considérablement la durée des analyses et améliorer les réactions du système au cours d'une analyse. Pour configurer les paramètres d'analyse, les étapes sont les suivantes : 1. Précisez le type de logiciels malveillants sur lequel doit porter l'analyse de BitDefender. Vous pouvez le faire en sélectionnant les options adéquates dans la catégorie Paramètres du niveau d'analyse. Voici les options proposées : Option Analyse antivirus Description Analyse les virus connus. BitDefender détecte également les corps de virus incomplets, permettant ainsi d'écarter toute menace potentielle pouvant affecter la sécurité de votre système. Détecter les adwares Analyse les menaces d'adwares. Les fichiers détectés sont traités en tant que fichiers infectés. Un logiciel incluant des composants de type adware peut ne plus fonctionner si cette option est activée. Rechercher les spywares Analyse des applications Détecter les numéroteurs Analyse les menaces de spywares connus. Les fichiers détectés sont traités en tant que fichiers infectés. Détection de programmes susceptibles d'être utilisés pour vous espionner. Analyse les applications qui appellent des numéros surtaxés. Les fichiers détectés sont traités en tant que fichiers infectés. Un logiciel incluant des composants de type numéroteur peut ne plus fonctionner si cette option est activée. Ces options concernent uniquement les analyses basées sur les signatures. L'analyse heuristique signalera tous les fichiers suspects, quel que soit l'option que vous avez désactivée. Modèles de BitDefender Business Client 258

276 2. Spécifiez le type d'objets à analyser (tous, ou des types de fichiers particuliers, des archives, des courriers électroniques, etc) Vous pouvez le faire en sélectionnant des options de la catégorie Options d'analyse des virus. Voici les options proposées : Option Description Analyser les Analyse de tous les Tous les fichiers seront analysés, quel que fichiers fichiers soit leur type. Analyse des extensions à risques seulement Analyse les extensions définies par l utilisateur Analyser dans les fichiers compressés Analyser dans les archives Analyser dans les archives de messagerie Seuls les fichiers programmes sont analysés. Pour plus d'informations, reportez-vous à «Fichiers d'applications» (p. 434). Seuls les fichiers avec les extensions que vous indiquez seront analysés. Les extensions doivent être séparées par ";". Analyse les fichiers compressés. Analyser l'intérieur des archives. Les archives protégées par un mot de passe ne peuvent pas être analysées. Si de telles archives sont détectées, extrayez les fichiers qu'elles contiennent pour pouvoir les analyser. Analyser dans les archives de messagerie. BitDefender peut ne pas avoir les droits légaux de désinfecter certains courriers des archives de messagerie, ou être dans l'incapacité de le faire. Dans ce cas, contactez-nous pour obtenir de l'aide comme indiqué dans «Support Technique Editions Profil / BitDefender» (p. 415) Action d'analyse Dans cette section, vous pouvez indiquer les mesures à prendre à l'encontre des fichiers détectés par BitDefender comme étant infectés ou suspects. Vous pouvez spécifier une deuxième mesure à prendre (action) si la première a échoué, et différentes mesures pour chaque catégorie. Choisissez dans les menus correspondants la première et la seconde mesures (actions) à prendre pour chaque type de fichier détecté. Fichiers infectés. Voici les options proposées : Modèles de BitDefender Business Client 259

277 Action None Désinfecter les fichiers infectés Supprimer les fichiers Déplacer vers la quarantaine Description Aucune action ne sera prise sur les fichiers infectés. Ceux-ci vont apparaître dans le fichier des rapports. Supprime le code malveillant des fichiers infectés. Cette option est disponible uniquement en tant que première action. Supprime immédiatement les fichiers infectés, sans avertissement. Déplace les fichiers infectés dans la zone de quarantaine. Fichiers suspects. Voici les options proposées : Action None Supprimer les fichiers Déplacer vers la quarantaine Description Aucune mesure ne sera prise à l'encontre des fichiers suspects. Ces fichiers apparaîtront dans le fichier rapport. Supprime immédiatement les fichiers suspects, sans avertissement. Déplace les fichiers suspects dans la zone de quarantaine. Les fichiers sont détectés en tant que fichiers suspects par l'analyse heuristique. Nous vous recommandons de les envoyer au laboratoire BitDefender Autres options Cette section vous permet de configurer les options générales concernant le processus d'analyse. Voici les options proposées : Option Soumettre les fichiers suspects au BitDefender Lab Exécuter la tâche d'analyse avec une priorité faible Description Soumet automatiquement les fichiers suspects aux BitDefender Labs une fois le processus d'analyse terminé. Décroît la priorité du processus d analyse. Vous allez permettre aux autres logiciels d être exécutés à une vitesse supérieure et d augmenter le temps nécessaire pour le final du processus d analyse. Modèles de BitDefender Business Client 260

278 Sélectionner les Principaux Modules Actifs Ce modèle de politique vous permet de créer des politiques surveillant quels sont les principaux modules de BitDefender Business Client qui sont actifs et affichés dans l'interface utilisateur. Si vous ne souhaitez pas utiliser un certain module, vous pouvez créer une politique pour le désactiver. Cela revient à installer le programme sans ce module. Décochez la case correspondant aux modules que vous souhaitez désactiver. Les modules configurés pour être inactifs seront supprimés de l'interface utilisateur sur les ordinateurs clients affectés. De plus, les ressources utilisées par ces modules seront libérées. Voici la liste des principaux modules de BitDefender Business Client et leur description. Antivirus Le module Antivirus protège le système contre tous les types de logiciels malveillants (virus, chevaux de Troie, spywares, rootkits, adware, etc.). Pare-feu Le pare-feu protège votre ordinateur contre les tentatives de connexions entrantes et sortantes non autorisées. Antispam Le module Antispam recherche la présence de spam dans les s téléchargés par le client de messagerie local. Les s de spam détectés sont marqués comme étant du [spam] dans le sujet. De plus, les clients de messagerie régulièrement utilisés sont configurés pour placer automatiquement ces messages dans un dossier de quarantaine. Dans Microsoft Outlook, les messages de spam sont placés dans le dossier Spam, situé dans le dossier Éléments supprimés. Dans Outlook Express et Windows Mail, les messages de spam sont placés directement dans Éléments Supprimés. Dans Mozilla Thunderbird, les messages de spam sont placés dans le dossier Spam, situé dans le dossier Corbeille. BitDefender Business Client offre une protection antispam uniquement pour les clients de messagerie configurés pour recevoir des s via le protocole POP3. POP3 est l'un des protocoles les plus utilisés pour télécharger des s à partir d'un serveur de messagerie. Contrôle Vie privée Les composants du Contrôle Vie privée sont les suivants : Contrôle d'identité - permet de filtrer le trafic web (HTTP) et de messagerie (SMTP) sortants pour empêcher les utilisateurs de divulguer des informations confidentielles. Modèles de BitDefender Business Client 261

279 Contrôle du registre demande l'autorisation à chaque fois qu'un nouveau programme, qui ne correspond à aucune des règles actuelles, essaie de modifier une entrée du registre pour s'exécuter au démarrage de Windows. Contrôle des cookies - demande votre autorisation quand une nouvelle page Web tente de déposer un cookie. Contrôle des scripts - demande votre autorisation quand une nouvelle page web, qui ne correspond à aucune des règles actuelles, tente d'activer un script ou tout autre contenu actif. Antiphishing L'Antiphishing assure une navigation sécurisée sur Internet en signalant aux utilisateurs les potentielles pages Web de phishing. Ce module intègre une barre d'outils Explorer pour aider les utilisateurs à gérer facilement la protection antiphishing. Contrôle utilisateur Le Contrôle utilisateur peut être utilisé pour bloquer l'accès des utilisateurs : à des applications comme des jeux, des chats, des programmes de partage de fichiers et autres. à Internet, à certains moments ou en permanence. aux pages Web iindésirables. à des pages Web ou des s contenant certains mots-clés. Sauvegarde Le module Sauvegarde permet à l'utilisateur d'effectuer des copies de sauvegarde des données importantes et de les restaurer si nécessaire. Mise-à-jour Ce module maintient BitDefender Business Client à jour afin de protéger le système et les données contre les dernières menaces découvertes par les Laboratoires BitDefender. Modèles de BitDefender Business Client 262

280 25. Modèles de BitDefender Security for SharePoint Les modèles de politiques BitDefender Security for SharePoint vous permettent de créer des politiques que vous pouvez utiliser pour administrer BitDefender Security for SharePoint. En utilisant ces politiques, vous assurez la sécurité des serveurs SharePoint de votre organisation. Vous trouverez dans ce chapitre les configurations et paramétrages que chaque modèle vous permet de programmer et de gérer. Pour savoir comment créer et gérer des politiques, reportez-vous à «Politiques» (p. 138). Voici les modèles de politiques disponibles pour BitDefender Security for SharePoint : Paramétrage antivirus Permet de créer des politiques antivirus pour BitDefender Security for SharePoint. Paramètres Généraux Permet de créer des politiques pour les paramètres généraux de BitDefender Security for SharePoint. Obtenir les paramètres Permet de créer des politiques pour récupérer les paramètres de BitDefender Security for SharePoint. Installer la mise à jour du produit Permet de créer des politiques pour déclencher l'installation d'une mise à jour des produits pour BitDefender Security for SharePoint. Retour en arrière Permet de créer des politiques pour revenir à la version précédente de BitDefender Security for SharePoint. Analyse Programmée Permet de créer des politiques d'analyse antivirus planifiée pour BitDefender Security for SharePoint. Demande de mise à jour. Permet de créer des politiques pour déclencher une mise à jour des signatures de BitDefender Security for SharePoint. Paramètres des mises à jour Permet de créer des politiques pour la configuration à la fois des mises à jour des produits et des signatures pour BitDefender Security for SharePoint. Modèles de BitDefender Security for SharePoint 263

281 25.1. Paramètres antivirus Ce modèle de politique vous permet de créer des politiques pour le module Antivirus de BitDefender Security for SharePoint. Le module Antivirus protège le serveur Sharepoint contre tous les types de logiciels malveillants (virus, chevaux de Troie, spywares, rootkits, adwares, etc.). Ce module contient deux composants : L'analyse à l'accès (ou la protection en temps réel) : empêche les utilisateurs de télécharger ou d'uploader des fichiers infectés, ce qui aurait pour conséquence de disséminer l'infection sur l'ensemble du réseau. Analyse à la demande : permet de détecter et de supprimer les logiciels malveillants déjà présents dans le système. Vous pouvez gérer ce composant à l'aide du modèle Analyse programmée. BitDefender permet d isoler les fichiers infectés ou suspects dans une zone sécurisée, nommée quarantaine. En isolant ces fichiers dans la quarantaine, le risque d être infecté disparaît et, en même temps, vous avez la possibilité d envoyer ces fichiers pour une analyse par le VirusLab de BitDefender. Quand un virus est en quarantaine, il ne peut faire aucun dégât car il ne peut ni être exécuté ni lu. Vous pouvez configurer ici les paramètres de la protection en temps réel qui s'appliqueront aux clients auxquels ils seront affectés. Les paramètres sont répartis en 4 sections : Général Paramètres antivirus Action Configurer l'analyse Cliquez sur pour agrandir une section et voir tous les paramètres qu'il est possible de configurer. Pour réduire une section et masquer tous les paramètres, cliquez sur Général Vous pouvez définir ici le niveau de protection en sélectionnant un profil d'analyse. Vous pouvez utiliser l'un des profils par défaut ou créer un profil personnalisé. Choisissez le niveau de protection qui correspond le mieux à vos besoins en termes de sécurité. Il existe 4 niveaux de protection : Modèles de BitDefender Security for SharePoint 264

282 Niveau de protection Elevé Description Offre un niveau de sécurité élevé. La consommation de ressources système est modérée. Tous les fichiers téléchargés sont analysés, quelles que soient leur extension et leur taille. L'analyse des fichiers porte sur tous les types de codes malveillants (virus, chevaux de Troie, spywares, adwares, riskwares, dialers, etc.). BitDefender analyse les archives. La mesure par défaut prise à l'encontre des fichiers infectés est Désinfecter. Si la désinfection échoue, les fichiers seront placés en quarantaine. La mesure prise par défaut à l'encontre des fichiers suspects est de Refuser l'accès. Moyen Offre un niveau de sécurité standard. La consommation de ressources système est faible. Seuls les fichiers dont la taille ne dépasse pas 10 mégaoctets (Mo) sont analysés. L'analyse des fichiers ne porte que sur les virus, les adwares et les spywares. BitDefender n'analyse pas le contenu des archives. La mesure par défaut prise à l'encontre des fichiers infectés est Désinfecter. Si la désinfection échoue, les fichiers seront placés en quarantaine. La mesure prise par défaut à l'encontre des fichiers suspects est de Refuser l'accès. Tolérant Couvre les besoins de sécurité de base. La consommation de ressources système est très faible. Seuls seront analysés à l'accès les fichiers d'applications dont la taille ne dépasse pas 5 mégaoctets (Mo). L'analyse des fichiers ne porte que sur les virus, les adwares et les spywares. BitDefender n'analyse pas le contenu des archives. La mesure par défaut prise à l'encontre des fichiers infectés est Désinfecter. Si la désinfection échoue, le téléchargement de ces fichiers sera refusé. La mesure prise par défaut à l'encontre des fichiers suspects est de Refuser l'accès. Personnalisé Permet de personnaliser les paramètres de la protection en temps réel. Modèles de BitDefender Security for SharePoint 265

283 Créer des profils personnalisés Pour créer un profil personnalisé, suivez ces étapes : 1. Sélectionnez Personnalisé. 2. Indiquez le nom du profil dans la case Nom du profil personnalisé. 3. Sous Options, sélectionnez Modifier le profil (créer le profil s'il n'existe pas). Vous pouvez configurer les paramètres du profil dans les sections Action et Configurer l'analyse Paramètres antivirus Cette section vous permet d'activer et de désactiver les paramètres antivirus de l'analyse à l'accès. Si vous souhaitez qu'un paramètre soit activé, cochez la case correspondante. Dans le cas contraire, décocher cette case. Les paramètres suivants peuvent être configurés : Activer la protection AV Définir ce profil comme profil actuel Analyser les documents lors des téléchargements (uploads) Analyser les documents lors des téléchargements (downloads) Autoriser les utilisateurs à télécharger des documents infectés Tenter de désinfecter les documents infectés Définir le nombre maximal d'instances d'analyse - en fonction de la configuration du système et du nombre de produits BitDefender que vous avez choisi d'installer, un nombre d'instances d'analyse optimal est calculé. Bien que ceci ne soit pas recommandé, vous pouvez modifier cette valeur pour augmenter la vitesse de l'analyse dans les systèmes possédant de puissantes unités centrales multicore Action Vous pouvez configurer les actions à appliquer aux fichiers infectés et suspects pour tout profil d'analyse. Quand un fichier infecté ou suspect est détecté, la première action planifiée dans la liste correspondante est appliquée. Si l'action échoue, la suivante prévue dans la liste s'applique, etc. Les actions antivirus sont classées dans une liste en fonction de leur priorité. Cliquez sur l'action souhaitée pour la faire monter ou descendre. Actions contre les fichiers infectés. Les actions suivantes sont disponibles contre les fichiers infectés : Modèles de BitDefender Security for SharePoint 266

284 Action Désinfecter Interdire Mettre en quarantaine Supprimer Ignorer Description Supprimer le code malveillant des fichiers infectés. La désinfection peut échouer dans certains cas, par exemple quand le fichier infecté se trouve dans une archive courrier spécifique. Refuser le téléchargement de fichiers infectés par les utilisateurs. Déplacer les fichiers infectés de leur emplacement d'origine vers le dossier de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Supprimer immédiatement les fichiers infectés du serveur, sans avertissement. Simplement ignorer les fichiers infectés. Avertissement Ne placez pas l'action Ignorer en tête de la liste. Cela autoriserait les utilisateurs à télécharger TOUS les fichiers infectés. Actions contre les fichiers suspects. Les actions suivantes sont disponibles contre les fichiers suspects : Action Interdire Mettre en quarantaine Supprimer Ignorer Description Refuser le téléchargement de fichiers infectés par les utilisateurs. Déplacer les fichiers suspects de leur emplacement d'origine vers le dossier de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Supprimer immédiatement les fichiers suspects du serveur, sans avertissement. Simplement ignorer les fichiers infectés. Il est déconseillé de placer cette action en tête de la liste, à moins que vous ne souhaitiez effectivement que TOUS les fichiers suspects puissent être téléchargés. Cela présente un risque sécuritaire élevé, dans la mesure où ces fichiers transportent vraisemblablement du code malveillant Configurer l'analyse Cette section vous permet de configurer individuellement les paramètres de protection en temps réel. Modèles de BitDefender Security for SharePoint 267

285 Ces paramètres ne peuvent être configurés que si vous avez sélectionné un profil Personnalisé. Les paramètres d'analyse proposés par BitDefender vous permettent d'adapter la protection en temps réel aux règles de votre entreprise concernant la sécurité de la station de travail. L'analyseur peut être configuré de manière à analyser uniquement des extensions de fichiers, à rechercher des menaces spécifiques ou à ignorer les archives. Ceci peut réduire considérablement la durée des analyses et améliorer les réactions du système au cours d'une analyse. Voici les options proposées : Analyse des fichiers suivant leur extension Certains types de fichiers sont plus susceptibles que d'autres de transporter des virus. Pour indiquer les types de fichiers à analyser, sélectionnez l'une des options suivantes : Option Analyser toutes les extensions Analyser uniquement les applications Analyser les extensions indiquées Tout analyser sauf les extensions suivantes Description A l'accès tous les fichiers sont analysés quel que soit leur type. Seuls les fichiers programmes sont analysés. Pour plus d'informations, reportez-vous à «Fichiers d'applications» (p. 434). Les virus infectent couramment les fichiers programmes. Ces types de fichiers devraient donc tous être analysés à l'accès. Seuls sont analysés les fichiers possédant les extensions spécifiées. Entrez dans le champ de saisie les extensions que BitDefender doit analyser, en les séparant par des points-virgules (";"). Les fichiers possédant les extensions indiquées ne seront PAS analysés. Entrez dans le champ de saisie les extensions que BitDefender ne doit PAS analyser, en les séparant par des points-virgules (";"). Il n'est pas recommandé d'exclure de l'analyse les types de fichiers bien connus pour véhiculer des virus, comme les fichiers.exe,.doc,.ppt,.xls,.rtf,.pif,.bat et autres. Configuration des paramètres avancés et des exceptions Sélectionnez les types de malwares que BitDefender analysera : Modèles de BitDefender Security for SharePoint 268

286 Option Applications Adwares Dialers Spywares Analyser dans les fichiers compressés Analyser dans les archives Taille maximale des fichiers à analyser Description Paramètres généraux Recherche la présence d'applications légitimes pouvant être utilisées comme outils d'espionnage, pour cacher des applications malveillantes ou pour d'autres actions malveillantes Recherche la présence de menaces adwares Recherche la présence d'applications composant des numéros de téléphone surtaxés Recherche la présence de spywares connus Analyse l'intérieur des fichiers compressés. Analyser l'intérieur des archives. Indiquez la profondeur maximale d'analyse des archives dans la case correspondante. Définit une limite de taille pour les fichiers que BitDefender analysera. Indiquez la taille maximale dans la case correspondante. Ce modèle de politique vous permet de créer des politiques relatives aux paramètres généraux de BitDefender Security for SharePoint. Vous pouvez configurer ici le système de notifications BitDefender, la notification en temps réel des virus détectés (RTVR), les rapports sur les incidents et les paramètres de purge. Les paramètres sont répartis en 4 sections : Alertes Rapport antivirus Signaler les incidents Paramètres de purge Cliquez sur pour agrandir une section et voir tous les paramètres qu'il est possible de configurer. Pour réduire une section et masquer tous les paramètres, cliquez sur Alertes Cette section vous permet de configurer les notifications d'événements, les modèles et paramètres d'alertes par et les modèles d'alertes net send. Événements - voici une liste des événements susceptibles de se produire : Modèles de BitDefender Security for SharePoint 269

287 Evénement Erreur BitDefender Erreur de mise à jour Fichier infecté/suspect détecté Description Regroupe toutes les erreurs qui peuvent survenir pendant le fonctionnement du produit. Par exemple, l'échec du démarrage d'un service. Fait référence à la survenue d'une erreur pendant le processus de mise à jour. Apparaît quand un fichier infecté ou suspecté de l'être a été détecté. Avertissement BitDefender Regroupe les informations critiques concernant l'activité de BitDefender. Fichier non analysé Mise à jour du produit Informations BitDefender Clé expirée La clé va expirer Analyse à la demande Informations sur les mises à jour Se produit quand un fichier n'a pas pu être analysé par BitDefender. Signifie qu'une mise à jour du produit est disponible. Regroupe les informations concernant l'activité de BitDefender. Indique que la période d'enregistrement est arrivée à échéance. Indique qu'il ne reste que 3 jours avant la date d'échéance du produit. Se produit quand une analyse à la demande est en cours. Contient des informations sur le processus de mise à jour. Il y a 3 types d'événements, en fonction de leur importance pour la sécurité du système : Informations - ces événements donnent des informations sur l'activité du produit. Avertissement - ces événements donnent des informations critiques sur des aspects de l'activité du produit qui réclament votre attention. Erreur - ces événements donnent des informations sur les erreurs apparues pendant le fonctionnement du produit. Définissez l'importance des événements en sélectionnant l'un des niveaux suivants dans les listes déroulantes correspondant à chaque événement : Faible - l'événement est enregistré dans le fichier journal. Aucune alerte n'est envoyée quand l'événement se produit. Moyen - enregistre l'événement et envoie des alertes par lorsque l'événement survient. Élevé - enregistre l'événement et envoie à la fois des alertes par et net send lorsque l'événement survient. Modèles de BitDefender Security for SharePoint 270

288 Pour désactiver complètement les notifications pour un événement, sélectionnez Désactivé dans la liste déroulante correspondante. Modèles d'alertes par - si l'importance de l'événement est moyenne ou élevée, des alertes par seront envoyées. Chaque événement dispose d'un texte d'alerte par défaut. Pour afficher le texte d'alerte d'un événement, cliquez sur Modifier à côté de cet événement. Pour éditer le texte, modifiez le contenu de la zone de texte. Important Vous ne devriez PAS modifier les chaînes précédées du symbole $ car elles contiennent d'importantes informations sur l'événement. Modèles d'alertes Net Send - si l'importance de l'événement est élevée, des alertes Net Send seront envoyées. Chaque événement dispose d'un texte d'alerte par défaut. Pour afficher le texte d'alerte d'un événement, cliquez sur Modifier à côté de cet événement. Pour éditer le texte, modifiez le contenu de la zone de texte. Important Vous ne devriez PAS modifier les chaînes précédées du symbole $ car elles contiennent d'importantes informations sur l'événement. Alertes par - pour utiliser le service de notification par , suivez les étapes ci-dessous : 1. Sélectionnez Activer les alertes par pour activer le service de notification par Configurez les paramètres SMTP : Serveur SMTP - entrez l'adresse IP du serveur SMTP que votre réseau utilise pour envoyer des messages. De - entrez l'adresse électronique qui apparaîtra dans le champ de l'expéditeur. Important Vous devez entrer une adresse électronique valide pour le serveur SMTP car il peut refuser d'envoyer un courrier dont l'expéditeur (adresse électronique) lui est inconnu. 3. Si le serveur SMTP utilisé pour envoyer des messages requiert une authentification, sélectionnez Utiliser l'authentification du serveur SMTP et saisissez le nom d'utilisateur et le mot de passe dans les champs correspondants. L'authentification NTLM n'est pas prise en charge. Modèles de BitDefender Security for SharePoint 271

289 4. Indiquez les destinataires des alertes par en entrant leurs adresses une par une dans la zone de texte située sous la liste Destinataires et en cliquant sur Ajouter. Pour retirer des adresses de la liste, sélectionnez-les et cliquez sur Supprimer. Les destinataires indiqués seront avertis de la survenue d'un événement pour lequel ce type d'alerte a été paramétré. Alertes Net send - pour utiliser le service de notification par , suivez les étapes ci-dessous : 1. Sélectionnez Activer les alertes Net Send pour activer le service de notification Net Send. 2. Indiquez les destinataires des alertes net send en entrant les noms de leurs ordinateurs un par un dans la zone de texte située sous la liste Destinataires et en cliquant sur Ajouter. Pour retirer des noms d'ordinateurs de la liste, sélectionnez-les et cliquez sur Supprimer. Les destinataires indiqués seront avertis de la survenue d'un événement pour lequel ce type d'alerte a été paramétré Rapport antivirus Cette section vous permet de configurer la notification en temps réel des virus détectés (RTVR). Real time Virus Reporting (RTVR-notification en temps réel des virus détectés) permet l'envoi au Laboratoire BitDefender de rapports sur les virus détectés sur votre serveur. Cela nous aide à identifier les nouveaux virus et à trouver rapidement le moyen de les éradiquer. Votre contribution peut se révéler essentielle au développement de nouveaux outils pour votre protection et celle des autres utilisateurs contre les menaces virales. La notification en temps réel des virus détectés (RTVR) est désactivée par défaut. Pour l'activer sélectionnez Activer les rapports antivirus en temps réel. Le rapport ne contiendra aucune donnée confidentielle, comme votre nom, votre adresse IP ou autre et ne sera pas utilisé à des fins commerciales. Les informations envoyées contiendront seulement le nom des virus et seront utilisées pour créer des rapports statistiques Signaler les incidents Vous pouvez configurer dans cette section le module de gestion des incidents qui permet de créer des rapports d'incidents lors des plantages de BitDefender Security for SharePoint. Modèles de BitDefender Security for SharePoint 272

290 En acceptant de transmettre les rapports d'incidents au Laboratoire BitDefender, vous vous aidez à trouver rapidement des correctifs à nos bogues. Il s'agit d'une contribution importante pour le développement d'un produit stable qui répond à vos besoins. Par défaut, les rapports d'erreurs créés automatiquement pendant les plantages du produit ne sont pas envoyés au Laboratoire BitDefender. Pour configurer BitDefender pour envoyer des rapports d'incidents au Laboratoire BitDefender, sélectionnez J'accepte de transmettre les rapports d'incidents au Laboratoire BitDefender et indiquez votre adresse électronique dans la zone de texte. Les rapports ne seront utilisés qu'à des fins de débogage et ne le seront jamais à des fins commerciales, ni communiqués à des tiers Paramètres de purge Cette section vous permet de configurer la période pendant laquelle BitDefender Security for SharePoint conservera les données suivantes : Quarantaine (fichiers en quarantaine) Statistiques Rapport Journaux Par défaut, les données antérieures à 30 jours sont automatiquement supprimées. Vous pouvez définir une période différente pour chaque type de données en entrant le nombre de jours / semaines / mois dans les zones de texte correspondant aux types de données que vous souhaitez éditer Demander les paramètres Ce modèle de politique vous permet de créer des politiques pour récupérer les paramètres de BitDefender Security for SharePoint. Aucune configuration supplémentaire n'est requise Installer la mise à jour du produit Ce modèle de politique vous permet de créer des politiques pour déclencher l'installation d'une mise à jour du produit pour BitDefender Security for SharePoint. Les mises à jour du produit sont différentes des mises à jour des signatures. Leur fonction est de fournir des correctifs à des bogues et de nouvelles fonctionnalités au produit. Il existe deux types de mise à jour du produit : Modèles de BitDefender Security for SharePoint 273

291 mises à jour du produit (patches) - ces fichiers sont destinés à améliorer le produit actuel. Il s'agit généralement de mises à jour plus petites qui ne nécessitent pas qu'une nouvelle version du produit soit fournie. mises à jour de la version - il s'agit des empaquetages d'installation d'une nouvelle version du produit. Les paramètres se trouvent dans la section Configuration. Cliquez sur pour agrandir une section et voir tous les paramètres qu'il est possible de configurer. Pour réduire une section et masquer tous les paramètres, cliquez sur Configuration Cette section vous permet de choisir d'autoriser ou non l'installation d'une mise à jour de produit si elle nécessite d'arrêter / de démarrer le trafic du serveur ou de redémarrer le serveur. Pour autoriser l'installation dans l'un de ces deux cas, cochez la case correspondante. Sinon, vérifiez que la case est décochée Retour en arrière Ce modèle de politique permet de créer des politiques pour revenir à la version précédente de BitDefender Security for SharePoint. La fonctionnalité de retour en arrière vous permet de repasser à la version antérieure du produit après avoir installé une mise à jour du produit. Si un retour en arrière est possible, la version actuelle du produit et celle vers laquelle vous pouvez retourner s'afficheront. Le retour en arrière ne nécessite pas la configuration d'autres paramètres. Une fois un retour en arrière effectué, la version en cours d'utilisation et la précédente s'afficheront. Vous pouvez utiliser le lien indiqué pour repasser à la version plus récente Analyse programmée Ce modèle de politique vous permet de créer des politiques d'analyse antimalware à la demande pour BitDefender Security for SharePoint. L'utilisation de politiques d'analyse vous permet de configurer BitDefender pour qu'il effectue une détection des logiciels malveillants sur les clients à qui la politique a été affectée. Cette analyse peut s'effectuer une fois seulement ou régulièrement. Vous pouvez choisir un profil d'analyse par défaut, ou spécifier les options d'analyse, la cible de l'analyse et les mesures à appliquer aux fichiers détectés. Vous pouvez configurer ici les paramètres d'analyse antimalware, qui seront utilisés pour analyser les clients auxquels ils seront affectés. Les paramètres sont répartis en 3 sections. Modèles de BitDefender Security for SharePoint 274

292 Général Actions Configurer l'analyse Cliquez sur pour agrandir une section et voir tous les paramètres qu'il est possible de configurer. Pour réduire une section et masquer tous les paramètres, cliquez sur Général Cette section vous permet de configurer le niveau de l'analyse. Le niveau d'analyse précise les options, les emplacements à analyser et les mesures à prendre concernant les fichiers détectés. Choisissez le niveau d'analyse qui convient à la politique d'analyse que vous voulez créer. Il y a 3 niveaux d'analyse : Niveau d'analyse Elevé Description Permet de réaliser une analyse complète de l'administration Centrale et de tous les sites. Les paramètres d'analyse pré-définis ont une efficacité de détection très élevée. Par défaut, BitDefender est configuré pour prendre les mesures suivantes : Désinfecter les fichiers infectés. Si la désinfection échoue, les fichiers seront placés en quarantaine. Placer les fichiers suspects en quarantaine. Tolérant Permet d'analyser rapidement tous les sites en utilisant une configuration prédéfinie des paramètres d'analyse. Seuls les fichiers dont la taille ne dépasse pas 5 mégaoctets (Mo) sont analysés. Par défaut, BitDefender est configuré pour prendre les mesures suivantes : Désinfecter les fichiers infectés. Si la désinfection échoue, les fichiers seront placés en quarantaine. Placer les fichiers suspects en quarantaine. Personnalisé Permet de personnaliser les options d'analyse, les emplacements à analyser et les mesures à prendre concernant les fichiers détectés. Vous pouvez configurer ces paramètres dans les sections Action et Configurer l'analyse. Modèles de BitDefender Security for SharePoint 275

293 Au cas où il y aurait des tâches planifiés avec le même profil d'analyse, sélectionnez l'une des options disponibles : Modifier toutes les tâches Supprimer toutes les tâches Créer des profils personnalisés Pour créer un profil d'analyse personnalisé, suivez ces étapes : 1. Sélectionnez Personnalisé. 2. Indiquez le nom du profil dans la case Nom du profil personnalisé. 3. Sous Options, sélectionnez Modifier le profil (créer le profil s'il n'existe pas). 4. Sélectionnez l'emplacement à analyser - tous les emplacements ou tous sauf l'administration Centrale. Vous pouvez configurer les paramètres du profil dans les sections Action et Configurer l'analyse Action Vous pouvez configurer les actions à appliquer aux fichiers infectés et suspects pour tout profil d'analyse. Quand un fichier infecté ou suspect est détecté, la première action planifiée dans la liste correspondante est appliquée. Si l'action échoue, la suivante prévue dans la liste s'applique, etc. Les actions antivirus sont classées dans une liste en fonction de leur priorité. Cliquez sur l'action souhaitée pour la faire monter ou descendre. Actions contre les fichiers infectés. Les actions suivantes sont disponibles contre les fichiers infectés : Action Désinfecter Mettre en quarantaine Supprimer Ignorer Description Supprimer le code malveillant des fichiers infectés. La désinfection peut échouer dans certains cas, par exemple quand le fichier infecté se trouve dans une archive courrier spécifique. Déplacer les fichiers infectés de leur emplacement d'origine vers le dossier de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Supprimer immédiatement les fichiers infectés du serveur, sans avertissement. Simplement ignorer les fichiers infectés. Modèles de BitDefender Security for SharePoint 276

294 Action Description Avertissement Ne placez pas l'action Ignorer en tête de la liste. Cela autoriserait les utilisateurs à télécharger TOUS les fichiers infectés. Actions contre les fichiers suspects. Les actions suivantes sont disponibles contre les fichiers suspects : Action Mettre en quarantaine Supprimer Ignorer Description Déplacer les fichiers suspects de leur emplacement d'origine vers le dossier de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Supprimer immédiatement les fichiers suspects du serveur, sans avertissement. Simplement ignorer les fichiers infectés. Il est déconseillé de placer cette action en tête de la liste, à moins que vous ne souhaitiez effectivement que TOUS les fichiers suspects puissent être téléchargés. Cela présente un risque sécuritaire élevé, dans la mesure où ces fichiers transportent vraisemblablement du code malveillant Configurer l'analyse Cette section vous permet de configurer individuellement les paramètres d'analyse antivirus à la demande. Ces paramètres ne peuvent être configurés que si vous avez sélectionné un profil Personnalisé. Voici les options proposées : Analyse des fichiers suivant leur extension Pour indiquer les types de fichiers à analyser, sélectionnez l'une des options suivantes : Option Analyser toutes les extensions Description A l'accès tous les fichiers sont analysés quel que soit leur type. Modèles de BitDefender Security for SharePoint 277

295 Option Analyser uniquement les applications Analyser les extensions indiquées Tout analyser sauf les extensions suivantes Description Seuls les fichiers programmes sont analysés. Pour plus d'informations, reportez-vous à «Fichiers d'applications» (p. 434). Les virus infectent couramment les fichiers programmes. Ces types de fichiers devraient donc tous être analysés à l'accès. Seuls sont analysés les fichiers possédant les extensions spécifiées. Entrez dans le champ de saisie les extensions que BitDefender doit analyser, en les séparant par des points-virgules (";"). Les fichiers possédant les extensions indiquées ne seront PAS analysés. Entrez dans le champ de saisie les extensions que BitDefender ne doit PAS analyser, en les séparant par des points-virgules (";"). Il n'est pas recommandé d'exclure de l'analyse les types de fichiers bien connus pour véhiculer des virus, comme les fichiers.exe,.doc,.ppt,.xls,.rtf,.pif,.bat et autres. Configuration des paramètres avancés et des exceptions Les paramètres avancés d'analyse que vous pouvez configurer sont les suivants : Option Applications Adwares Dialers Spywares Analyser dans les fichiers compressés Analyser dans les archives Taille maximale des fichiers à analyser Description Recherche la présence d'applications légitimes pouvant être utilisées comme outils d'espionnage, pour cacher des applications malveillantes ou pour d'autres actions malveillantes Recherche la présence de menaces adwares Recherche la présence d'applications composant des numéros de téléphone surtaxés Recherche la présence de spywares connus Analyse l'intérieur des fichiers compressés. Analyser l'intérieur des archives. Indiquez la profondeur maximale d'analyse des archives dans la case correspondante. Définit une limite de taille pour les fichiers que BitDefender analysera. Modèles de BitDefender Security for SharePoint 278

296 Option Description Demande de mise à jour Indiquez la taille maximale dans la case correspondante. Ce modèle de politique vous permet de créer des politiques pour déclencher la mise à jour des signatures de BitDefender Security for SharePoint. Ce modèle ne nécessite pas que d'autres paramètres soient configurés. Vous pouvez configurer les paramètres des mises à jour à l'aide du modèle Paramètres des mises à jour Paramètres des mises à jour Ce modèle de politique vous permet de créer des politiques pour configurer les paramètres de mise à jour de BitDefender Security for SharePoint. Vous pouvez configurer les mises à jour automatiques de signatures, les mises à jour du produit, les emplacements et notifications des mises à jour. Vous pouvez configurer ici les paramètres de mise à jour qui s'appliqueront aux clients auxquels ils seront affectés. Les paramètres sont répartis en 4 sections : Options Options de mise à jour du produit Emplacement des mises à jour Notifications Cliquez sur pour agrandir une section et voir tous les paramètres qu'il est possible de configurer. Pour réduire une section et masquer tous les paramètres, cliquez sur Options Cette section vous permet de configurer les mises à jour automatiques de signatures. La fonction de mise à jour automatique permet de mettre BitDefender à jour automatiquement et régulièrement, sans que l'administrateur intervienne. Par défaut, BitDefender vérifie toutes les heures s'il existe des mises à jour aux emplacements spécifiés. Pour modifier la fréquence à laquelle BitDefender recherche des mises à jour, indiquez le nombre d'heures entre deux vérifications consécutives dans la case Intervalle de mise à jour automatique. Pour désactiver la mise à jour automatique, décochez la case correspondant à Intervalle de mise à jour automatique. Modèles de BitDefender Security for SharePoint 279

297 Options de mise à jour du produit Il est essentiel pour la sécurité de votre serveur d'installer des mises à jour du produit régulièrement. Il existe trois types de mises à jour du produit en fonction du niveau d'interférence avec le serveur : mises à jour du produit ne nécessitant pas d'arrêter le trafic du serveur ou de redémarrer le serveur mises à jour du produit nécessitant d'arrêter le trafic du serveur, mais pas de redémarrer le serveur mises à jour du produit nécessitant de redémarrer le serveur Pour configurer les téléchargements et l'installation automatiques de chaque type de mise à jour du produit, sélectionnez l'une des options suivantes : Télécharger des mises à jour et les installer automatiquement Sélectionnez cette option et BitDefender téléchargera et installera automatiquement des mises à jour du produit. Nous recommandons cette option pour les mises à jour du produit ne nécessitant pas d'arrêter le trafic du serveur ou de redémarrer le serveur. Télécharger des mises à jour automatiquement et les installer... à... Sélectionnez cette option si vous souhaitez que BitDefender installe les mises à jour disponibles à certains moments. Sélectionnez dans la liste déroulante la date (jour et heure). Vous pouvez ainsi configurer BitDefender afin que les mises à jour du produit soient effectuées à des moments où les interférences avec l'activité du serveur sont moins probables (pendant la nuit, par exemple). Télécharger des mises à jour et me laisser décider à quel moment les installer Sélectionnez cette option si vous souhaitez que BitDefender télécharge les mises à jour du produit automatiquement, mais vous laisse décider à quel moment les installer. Nous recommandons cette option pour les mises à jour du produit nécessitant d'arrêter le trafic du serveur ou de redémarrer le serveur. Pour désactiver les mises à jour automatiques du produit, cochez la case Pas de mise à jour automatique du produit. Votre serveur sera plus vulnérable si vous ne mettez pas régulièrement à jour le produit Emplacement des mises à jour BitDefender peut se mettre à jour à partir du réseau local, sur Internet, directement ou à l aide d un serveur proxy. Modèles de BitDefender Security for SharePoint 280

298 Pour des mises à jour plus rapides et plus fiables, vous pouvez configurer deux emplacements : un Emplacement principal de mise à jour et un Emplacement secondaire de mise à jour. Les deux nécessitent la configuration des options suivantes : Emplacement des mises à jour - entrez l'adresse du serveur de mise à jour. Par défaut, l'emplacement principal de mise à jour est le suivant : upgrade.bitdefender.com. Si plusieurs produits BitDefender sont installés dans votre réseau, vous pouvez définir un serveur local comme emplacement de mise à jour principal pour tous les produits et faire de upgrade.bitdefender.com l'emplacement secondaire, à utiliser lorsque le serveur principal devient indisponible. Vous pouvez ainsi réduire le trafic Internet pendant les mises à jour. Autoriser les mises à jour sans signature - sélectionnez cette option pour que les mises à jour d'un serveur local s'installent. Utiliser un proxy - sélectionnez cette option si votre entreprise utilise un serveur proxy. Voici les paramètres à spécifier: Nom ou IP du serveur - saisissez l'adresse IP du serveur proxy. Port - saisissez le port utilisé par BitDefender pour se connecter au serveur proxy. Utilisateur - indiquez un nom d'utilisateur reconnu par le serveur proxy. Mot de passe - saisissez le mot de passe valide de l'utilisateur dont le nom vient d'être indiqué Notifications BitDefender peut être configuré pour vous alerter sur les événements qui se produisent au cours de son fonctionnement. Saisissez les événements de mise à jour dont vous voulez être informé. Mise à jour effectuée - quand une mise à jour a été faite. Aucune mise à jour disponible - quand il n'existe pas de nouvelle mise à jour. La mise à jour a échoué - quand une erreur s'est produite pendant une mise à jour et que cette dernière a échoué. Mise à jour du produit disponible - quand une nouvelle mise à jour du produit est disponible. Vous pouvez personnaliser les notifications de chaque événement de mise à jour à l'aide de la section Alertes du modèle Paramètres généraux. Modèles de BitDefender Security for SharePoint 281

299 26. Modèles de BitDefender Security for Mail Servers Les modèles de politiques BitDefender Security for Mail Servers vous permettent de créer des politiques que vous pouvez utiliser pour administrer BitDefender Security for Mail Servers. En utilisant ces politiques, vous assurez la sécurité des serveurs de messagerie de votre organisation. Vous trouverez dans ce chapitre les configurations et paramétrages que chaque modèle vous permet de programmer et de gérer. Pour savoir comment créer et gérer des politiques, reportez-vous à «Politiques» (p. 138). Voici les modèles de politiques disponibles pour BitDefender Security for Mail Servers : Paramètres/règles du filtrage antispam Permet de créer des politiques antispam pour BitDefender Security for Mail Servers. Paramétrage antivirus Permet de créer des politiques antivirus pour BitDefender Security for Mail Servers. Règles de filtrage des documents attachés Permet de créer des politiques de filtrage des documents attachés pour BitDefender Security for Mail Servers. Règles de filtrage du contenu Permet de créer des politiques de filtrage du contenu pour BitDefender Security for Mail Servers. Paramètres Généraux Permet de créer des politiques de paramètres généraux pour BitDefender Security for Mail Servers. Obtenir les paramètres Permet de créer des politiques pour récupérer les paramètres de BitDefender Security for Mail Servers. Installer la mise à jour du produit Permet de créer des politiques pour déclencher l'installation d'une mise à jour des produits pour BitDefender Security for Mail Servers. Paramètres de l'interface Permet de créer des politiques via lesquelles vous pouvez configurer les propriétés de l'interface SMTP pour BitDefender Security for Mail Servers. Annuler la mise à jour du produit Permet de créer des politiques pour revenir à la version précédente de BitDefender Security for Mail Servers. Modèles de BitDefender Security for Mail Servers 282

300 Groupes SMTP Permet de créer des groupes SMTP pour BitDefender Security for Mail Servers. Demande de mise à jour. Permet de créer des politiques pour déclencher une mise à jour des signatures de BitDefender Security for Mail Servers. Paramètres des mises à jour Permet de créer des politiques pour la configuration à la fois des mises à jour des produits et des signatures pour BitDefender Security for Mail Servers Paramètres/règles du filtrage antispam Ce modèle de politique vous permet de créer des politiques pour le module Antispam de BitDefender Security for Mail Servers. Le module Antispam offre une protection contre le spam, le phishing et d'autres types d'attaques. Il utilise une combinaison de différents filtres et moteurs pour décider si les messages entrent ou non dans la catégorie spam et pour les comparer à des modèles de spam. En fonction des groupes auxquels appartiennent l'expéditeur et les destinataires, vous pouvez définir différentes mesures à prendre à l'encontre des messages spam. Les paramètres sont répartis en 3 sections. Antispam - vous permet d'activer le filtrage antispam et de configurer les filtres antispam globaux. Règles - vous permet de gérer les règles (créer, modifier ou supprimer une règle). Paramètres des règles - vous permet de configurer les options de filtrage des règles sélectionnées Antispam C est ici que vous pouvez activer le filtrage antispam et configurer les filtres antispam globaux. Si vous souhaitez que la protection antispam soit activée, sélectionnez Activer le filtrage antispam. Dans le cas contraire, décocher cette case. Filtres globaux Plusieurs filtres antispam globaux peuvent être paramétrés pour filtrer tout le trafic du courrier entrant et réduire ainsi le trafic sur le serveur. Ces filtres sont utilisés avant qu'une politique de filtrage spécifique soit appliquée. Activer la liste des IP Autorisées / Refusées Sélectionnez Activer la liste des IP autorisées / refusées si vous souhaitez utiliser cette liste pour filtrer le trafic de messagerie entrant. Modèles de BitDefender Security for Mail Servers 283

301 Toutes les connexions entrantes provenant d'adresses figurant dans la liste des IP refusées sont supprimées. La liste des IP autorisées est utilisée pour exclure des adresses IP particulières des suites d'adresses définies dans la liste IP refusées. Pour configurer la liste d'adresses IP, accédez à l'interface du produit BitDefender Security for Mail Servers. Activer la liste noire des expéditeurs Sélectionnez Activer la liste noire des expéditeurs si vous souhaitez utiliser la liste noire des expéditeurs pour filtrer le courrier entrant. La Liste noire des expéditeurs permet à l'administrateur de spécifier quelles adresses n'auront pas accès au serveur. Le courrier en provenance de ces adresses sera éliminé avant même d'arriver sur le serveur. Pour configurer la Liste noire des expéditeurs, accédez à l'interface du produit BitDefender Security for Mail Servers. Activer la concordance IP Les spammers essaient souvent d' "imiter" l'adresse électronique de l'expéditeur pour que le message semble avoir été envoyé par quelqu'un dans votre domaine. Pour contrer cette manoeuvre, vous pouvez utiliser la Concordance IP. Si un courrier semble provenir d'un domaine mentionné dans la liste de concordance IP (le domaine de votre propre entreprise par exemple), BitDefender vérifie que l'adresse IP de l'expéditeur concorde avec les adresses IP du domaine considéré. Pour configurer la liste de concordance IP, accédez à l'interface du produit BitDefender Security for Mail Servers. Si l'adresse de domaine de l'expéditeur coïncide avec l'adresse IP, le message n'est pas soumis au filtrage antispam. Dans le cas contraire, la connexion est coupée. Permettre que la signature DKIM/domainkey soit cassée lorsque des modifications sont apportées aux s BitDefender casse les signatures DKIM si les règles de filtrage comprennent des actions telles que la modication du sujet de l' ou l'ajout de pieds de page aux s. Pour permettre de casser des signatures DKIM, cochez la case correspondante. Modèles de BitDefender Security for Mail Servers 284

302 Règles Cette section vous permet d'indiquer les options du filtrage antispam. Vous pouvez modifier la règle par défaut pour configurer les options du filtrage antispam pour l'ensemble du trafic de messagerie. Vous pouvez aussi configurer de nouvelles règles pour créer des politiques de filtrage personnalisées. Règle par défaut. Une seule règle par défaut gère les paramètres du filtrage antispam pour tous les groupes. Vous ne pouvez pas copier, supprimer ni désactiver cette règle. La règle par défaut a la priorité la plus faible. Vous ne pouvez pas modifier le niveau de priorité. Dans la mesure où la règle a été conçue pour s'appliquer à l'ensemble du trafic de messagerie, vous ne pouvez pas configurer les options de groupe. Vous pouvez en revanche configurer toutes les autres options. Ajouter de nouvelles règles. Pour établir des politiques de filtrage différentes, ajoutez de nouvelles règles. Vous pouvez ainsi créer des règles de filtrage personnalisées du trafic de messagerie entre certains groupes d'utilisateurs. Pour gérer les règles, utilisez les options suivantes : Créer une règle - pour créer une nouvelle règle antispam et configurer les filtres antispam, vous avez besoin de suivre ces 3 étapes : 1. Allez dans la section Antispam et sélectionnez Je veux apporter des modifications aux règles de filtrage antispam. 2. Sélectionnez Autre dans la section Règles et choisissez un nom. 3. Configurez les politiques de filtrage antispam dans la section Paramètres des règles. Modifier la règle - vous permet de configurer la règle sélectionnée. Pour configurer la règle, reportez-vous à «Paramètres des règles» (p. 285). Supprimer la règle - supprime une / plusieurs règle(s) sélectionnée(s). Vous devrez confirmer votre choix en cliquant sur Oui Paramètres des règles Cette section vous permet de configurer les politiques de filtrage antispam de BitDefender Security for Mail Servers. Vous avez la possibilité d'apporter des modifications à la règle Par défaut ou vous pouvez personnaliser les règles créées dans la section Règles. Pour activer la règle, sélectionnez Activée. Si vous souhaitez désactiver la règle, décochez la case. Sélectionner les groupes d'expéditeurs Vous pouvez sélectionner : Modèles de BitDefender Security for Mail Servers 285

303 Tous La règle s'applique à tous les expéditeurs, quel que soit le groupe auquel ils appartiennent. Sélectionné La règle s'applique uniquement aux expéditeurs des groupes sélectionnés. Vous pouvez choisir les en-têtes à vérifier lorsque le trafic est filtré : En-têtes des s - vérifiez les en-têtes des s. En-têtes de connexion - vérifier les en-têtes de connexion SMTP. Si vous choisissez Sélection, vous devez sélectionner dans la liste les groupes auxquels vous voulez que la règle s'applique. Pour apprendre à configurer un groupe, reportez-vous à «Groupes SMTP» (p. 317). Sélectionner les groupes de destinataires Vous pouvez sélectionner : Tous La règle s'applique à tous les destinataires, quel que soit le groupe auquel ils appartiennent. Sélectionné La règle s'applique uniquement aux destinataires des groupes sélectionnés. Vous pouvez choisir les en-têtes à vérifier lorsque le trafic est filtré : En-têtes des s - vérifiez les en-têtes des s. En-têtes de connexion - vérifier les en-têtes de connexion SMTP. Si vous choisissez Sélection, vous devez sélectionner dans la liste les groupes auxquels vous voulez que la règle s'applique. Vous pouvez sélectionner Rechercher tous les groupes pour que la règle ne s'applique que si tous les destinataires du message appartiennent aux groupes indiqués. Par exemple, si le courrier est envoyé à plusieurs destinataires et qu'au moins un de ces derniers ne figure pas dans les groupes indiqués, la règle ne sera pas appliquée. Les adresses figurant dans les champs Cc et Bcc sont également prises en compte en tant que destinataires. Pour apprendre à configurer un groupe, reportez-vous à «Groupes SMTP» (p. 317). Modèles de BitDefender Security for Mail Servers 286

304 Actions Cette zone vous permet de spécifier les mesures à prendre à l'encontre des messages concordant avec cette politique. Si vous ne souhaitez pas que les messages soient analysés par les filtres antispam, sélectionnez Ne pas analyser. Si vous sélectionnez Analyser, les messages seront analysés par les filtres antispam et les options antispam configurées pour cette politique. Configurez ensuite le seuil de tolérance et les mesures à prendre à l'encontre des messages spam. Indiquer le seuil de tolérance BitDefender confronte tous les éléments d'un message (non seulement l'en-tête mais aussi le corps du message au format HTML ou texte) à un grand nombre de règles à l'aide de plusieurs filtres. Certains filtres, comme le filtre des URL, peuvent indiquer directement s'il s'agit d'un message de spam. Les filtres antispam attribuent à chaque message analysé un score spam. La somme de ces scores constitue le score global de spam. Le score global de spam est comparé au niveau d'acceptabilité souhaité (seuil) et une décision est prise. Si le score spam d'un message dépasse le seuil fixé, le message entre dans la catégorie spam. Dans le cas contraire, il n'entre pas dans cette catégorie et est livré dans son intégralité à ses destinataires. Des exceptions sont faites si l'expéditeur figure dans le tableau Concordance IP (en tant que non spam) ou dans la Liste blanche. Indiquez le niveau du seuil en entrant une valeur entre 0 et 1000 dans le champ correspondant. La valeur par défaut est de 775. Si vous ne voulez pas indiquer un niveau de seuil, sélectionnez Laisser aux moteurs antispam de BitDefender le choix de déterminer l'état spam du courrier pour que ce soit ces moteurs qui décident si le courrier est ou non du spam. Définir les actions Choisissez dans le menu l'une des mesures suivantes à prendre à l'encontre des messages spam : Action Livrer le courrier Mettre en Quarantaine Rediriger le courrier à l'adresse Description Le message spam est livré dans son intégralité à ses destinataires. Le message spam est déplacé vers le dossier de quarantaine. Le message spam est redirigé vers l'adresse électronique indiquée. Modèles de BitDefender Security for Mail Servers 287

305 Action Rejeter le message Supprimer le courrier Description Vous devez indiquer l'adresse à laquelle le message spam doit être livré dans le champ situé à côté du menu. Si vous indiquez plusieurs adresses, séparez-les par un point-virgule ";". Si le champ est vide ou l'adresse non valide, le message ne sera pas redirigé. Le message spam est rejeté avec le code d'erreur SMTP 550. Le message spam est supprimé. Par défaut, lorsqu'un message correspond aux conditions d'une règle, il n'est plus comparé aux autres règles. Si vous souhaitez que BitDefender continue à traiter des règles, décochez la case Si les conditions de la règle sont remplies, arrêter de traiter d'autres règles. Pour vous aider à gérer au mieux les messages spam, plusieurs actions complémentaires sont offertes : Action Modifier le sujet des s détectés comme étant du spam Ajouter un en-tête aux s détectés comme étant du spam Enregistrer l' dans un dossier Description Le sujet du message identifié comme spam est modifié. Vous pouvez modifier le sujet modèle. Nous vous recommandons d'utiliser un des modèles suivants : [SPAM]${sujet}[SPAM] - pour ajouter [SPAM] avant et après le sujet. Voici le modèle de sujet par défaut. [SPAM] - pour remplacer le sujet par [SPAM]. msgid "[$score% SPAM]$subject - pour ajouter [x SPAM] avant le sujet, où x représente le score spam." Un en-tête est ajouté aux messages classés spam. Vous pouvez modifier le nom de l'en-tête et les valeurs spam et non spam. Par défaut, les valeurs spam et non spam sont ${état} (${score}). Ce qui signifie que l'en-tête d'un message spam sera Nom : Oui(x), alors que celui d'un message légitime sera Nom : Non(x), où x représente le score affecté au message." Le message spam est enregistré dans le dossier indiqué. Modèles de BitDefender Security for Mail Servers 288

306 Action Archiver dans le compte (entrer l'adresse ) Description Pour spécifier le dossier, cochez la case et tapez le chemin complet du dossier. Le message spam est archivé dans le compte indiqué. Entrez l'adresse électronique de l'archive dans le champ figurant à côté de cette option. Un Bcc contenant cette adresse sera ajouté au message détecté. Les filtres antispam Vous pouvez indiquer ici les filtres antispam à activer. Voici les options proposées : Le filtre multiple - est activé par défaut. Ce filtre possède plusieurs composants : Asiatique - active / désactive le filtre qui bloque les courriers rédigés en caractères asiatiques. Cyrillique - active / désactive le filtre qui bloque les courriers rédigés en caractères cyrilliques. Bloquer les contenus sexuellement explicites - active / désactive le filtre qui bloque les courriers marqués Sexuellement-explicite dans le sujet. Activer le filtre des URL - active / désactive le filtre des URL. Activer le filtre RBL - active / désactive le filtre RBL global. Activer le filtre Neunet(TM) - active / désactive le filtre Neunet. Autoriser les requêtes vers les serveurs BitDefender - active / désactive les requêtes vers le cloud BitDefender. Pour activer / désactiver un filtre, cochez / décochez la case correspondante. Configurer la Liste Blanche / Liste Noire La plupart des utilisateurs communiquent régulièrement avec un groupe de personnes ou reçoivent des messages de la part d'entreprises ou d'organisations du même domaine. En utilisant le filtre Liste blanche/liste noire, l'administrateur peut créer une liste d'adresses fiables et une liste d'adresses suspectes, dont les messages électroniques entreront dans les catégories "toujours accepter" ou "toujours refuser". Modèles de BitDefender Security for Mail Servers 289

307 Liste blanche Liste noire La Liste blanche contient des adresses électroniques censées envoyer des courriers légitimes. Tous les s en provenance d'une adresse figurant dans la Liste blanche seront considérés comme légitimes et franchiront les filtres antispam. Nous vous recommandons d ajouter les adresses fiables à la Liste blanche. BitDefender ne bloque pas les messages provenant des adresses de la liste ; ajouter ces adresses vous garantit que les messages fiables vous parviendront. La Liste noire contient les adresses soupçonnées d'envoyer des messages spam. Tous les s en provenance d'une adresse figurant dans la Liste noire seront considérés comme étant du spam et la mesure appropriée sera appliquée à leur encontre Paramètres antivirus Ce modèle de politique vous permet de créer des politiques pour le module Antivirus de BitDefender Security for Mail Servers. Le module Antivirus assure une protection contre les virus, le spyware et le riskware. Il détecte les messages infectés ou suspects et entreprend de les désinfecter ou de les isoler en prenant des mesures spécifiques. En fonction des groupes auxquels appartiennent l'expéditeur et les destinataires, vous pouvez définir différentes mesures à prendre à l'encontre des messages infectés ou suspects. Les paramètres sont répartis en 3 sections. Antivirus - vous permet d'activer le filtrage antivirus. Règles - vous permet de gérer les règles (créer, modifier ou supprimer une règle). Paramètres des règles - vous permet de configurer les options de filtrage des règles sélectionnées Antivirus C est ici que vous pouvez activer ou désactiver la protection en temps réel et configurer les paramètres antivirus avancés. Si vous souhaitez activer la protection antivirus en temps réel, sélectionnez Activer le filtrage antivirus. Dans le cas contraire, décocher cette case. Instances d'analyse En fonction de la configuration du système et du nombre de produits BitDefender que vous avez décidé d'installer, BitDefender calcule le nombre optimal d'instances d'analyse. Bien que ce ne soit pas recommandé, vous pouvez modifier cette valeur Modèles de BitDefender Security for Mail Servers 290

308 pour des systèmes avec des processeurs multicœurs performants afin d'accélérer l'analyse, à partir de la case correspondante. Profondeur maximale d'analyse des archives Indiquez la profondeur d'analyse des archives maximale dans le champ Profondeur d'analyse des archives maximale. Par défaut, la profondeur d'analyse des archives est fixée à 16. Des archives peuvent contenir d'autres archives. Il est possible de rechercher les fichiers comportant plusieurs niveaux d'archives. Si ces niveaux sont trop nombreux, le processus d'analyse peut prendre du temps et avoir des répercussions sur la performance du serveur. Il est conseillé de fixer un niveau au-delà duquel les archives ne seront pas analysées. Vous pouvez ajouter un pied de page à tous les s analysés afin d'informer les destinataires que l' a fait l'objet d'une analyse antivirus BitDefender. Cochez la case Activer le pied de page si vous souhaitez activer cette option et entrez dans la case ci-dessous le texte que vous souhaitez afficher dans le pied de page. Pour modifier les règles de filtrage antivirus, cochez la case correspondante. Dans le cas contraire, décocher cette case Règles Vous pouvez spécifier ici les règles de filtrage antivirus. Vous pouvez modifier la règle par défaut pour configurer les options de filtrage antivirus pour les messages infectés ou suspects. Vous pouvez aussi configurer de nouvelles règles pour créer des politiques de filtrage personnalisées. Règle par défaut. Une règle par défaut permet d'administrer l'ensemble des paramètres d'analyse antivirus en temps réel. Vous ne pouvez pas copier, supprimer ni désactiver cette règle. La règle par défaut a la priorité la plus faible. Vous ne pouvez pas modifier le niveau de priorité. Dans la mesure où la règle a été conçue pour s'appliquer à l'ensemble du trafic de messagerie, vous ne pouvez pas configurer les options de groupe. Vous pouvez en revanche configurer toutes les autres options. Ajouter de nouvelles règles. Pour établir des politiques de filtrage différentes, ajoutez de nouvelles règles. Vous pouvez ainsi créer des règles de filtrage personnalisées du trafic de messagerie entre certains groupes d'utilisateurs. Pour gérer les règles, utilisez les options suivantes : Créer une règle - pour créer une nouvelle règle antivirus et configurer les filtres antivirus, suivez ces 3 étapes : 1. Allez dans la section Antivirus et sélectionnez Je veux apporter des modifications aux règles de filtrage antivirus. 2. Sélectionnez Autre dans la section Règles et choisissez un nom. Modèles de BitDefender Security for Mail Servers 291

309 3. Configurez les politiques de filtrage antivirus dans la section Paramètres des règles. Modifier la règle - vous permet de configurer la règle sélectionnée. Pour configurer la règle, reportez-vous à «Paramètres des règles» (p. 292). Supprimer la règle - supprime une / plusieurs règle(s) sélectionnée(s). Vous devrez confirmer votre choix en cliquant sur Oui Paramètres des règles Cette section vous permet de configurer les politiques de filtrage antivirus de BitDefender Security for Mail Servers. Vous avez la possibilité d'apporter des modifications à la règle Par défaut ou vous pouvez personnaliser les règles créées dans la section Règles. Pour activer la règle, sélectionnez Activée. Si vous souhaitez désactiver la règle, décochez la case. Sélectionner les groupes d'expéditeurs Vous pouvez sélectionner : Tous La règle s'applique à tous les expéditeurs, quel que soit le groupe auquel ils appartiennent. Sélectionné La règle s'applique uniquement aux expéditeurs des groupes sélectionnés. Vous pouvez choisir les en-têtes à vérifier lorsque le trafic est filtré : En-têtes des s - vérifiez les en-têtes des s. En-têtes de connexion - vérifier les en-têtes de connexion SMTP. Si vous choisissez Sélection, vous devez sélectionner dans la liste les groupes auxquels vous voulez que la règle s'applique. Pour apprendre à configurer un groupe, reportez-vous à «Groupes SMTP» (p. 317). Sélectionner les groupes de destinataires Vous pouvez sélectionner : Tous La règle s'applique à tous les destinataires, quel que soit le groupe auquel ils appartiennent. Sélectionné La règle s'applique uniquement aux destinataires des groupes sélectionnés. Modèles de BitDefender Security for Mail Servers 292

310 Vous pouvez choisir les en-têtes à vérifier lorsque le trafic est filtré : En-têtes des s - vérifiez les en-têtes des s. En-têtes de connexion - vérifier les en-têtes de connexion SMTP. Si vous choisissez Sélection, vous devez sélectionner dans la liste les groupes auxquels vous voulez que la règle s'applique. Vous pouvez sélectionner Rechercher tous les groupes pour que la règle ne s'applique que si tous les destinataires du message appartiennent aux groupes indiqués. Par exemple, si le courrier est envoyé à plusieurs destinataires et qu'au moins un de ces derniers ne figure pas dans les groupes indiqués, la règle ne sera pas appliquée. Options d'analyse Les adresses figurant dans les champs Cc et Bcc sont également prises en compte en tant que destinataires. Pour apprendre à configurer un groupe, reportez-vous à «Groupes SMTP» (p. 317). Si vous ne souhaitez pas que les messages soient analysés pour la recherche de codes malveillants, sélectionnez Ne pas analyser. Si vous sélectionnez Analyser, les messages seront analysés pour la détection des codes malveillants en utilisant les paramètres définis pour cette politique. Vous pouvez définir : Extensions à analyser - sélectionnez l'une des options suivantes pour analyser les messages en fonction de leur extension. Option Analyser toutes les extensions Analyser uniquement les extensions d'applications Analyser les extensions indiquées Tout analyser sauf les extensions indiquées Description Tous les documents attachés à des courriers seront analysés, quelle que soit leur extension. Seuls sont analysés les documents attachés contenant des applications. Pour plus d'informations, reportez-vous à «Fichiers d'applications» (p. 434). Seuls sont analysés les documents attachés possédant les extensions indiquées. Entrez les extensions voulues dans le champ de saisie. Elles doivent être séparées par des ";". Tous les documents attachés sont analysés, à l'exception de ceux possédant les extensions indiquées. Modèles de BitDefender Security for Mail Servers 293

311 Option Description Entrez dans le champ de saisie les extensions à exclure de l'analyse. Elles doivent être séparées par des ";". Actions Taille maximale du corps de l' / du document attaché à analyser - sélectionnez cette option si vous souhaitez fixer une taille limite pour le corps de l' ou pour le document attaché à analyser. Indiquez la taille limite dans le champ de saisie. Choisissez dans le menu l'une des mesures suivantes à prendre à l'encontre des objets infectés et suspects : Différentes mesures peuvent être configurées à l'encontre des objets détectés par BitDefender comme étant infectés et suspects. Il existe une liste des mesures qui peuvent être prises à l'encontre de chaque catégorie d'objets détectés (infectés ou suspects). Lors de la détection d'un tel objet, la première mesure de la liste correspondante s'applique. Si la première mesure échoue, la suivante est appliquée et ainsi de suite. Cliquez sur l'action souhaitée pour la faire monter ou descendre. Mesures contre les objets infectés. Pour les objets infectés, les mesures suivantes sont disponibles : Action Désinfecter Supprimer l'objet Remplacer l'objet Supprimer le courrier Rejeter le message Description Supprime le code malveillant des messages infectés. L'objet infecté (corps du message / document attaché) est supprimé. L'objet infecté (corps de l' / pièce jointe) est remplacé par un texte explicatif. Le message infecté est supprimé. Bien que le message ne parvienne pas au serveur de messagerie du destinataire, le serveur de messagerie de l'expéditeur est informé que le message a été remis avec succès. Le message infecté est rejeté. Dans ce cas, le message ne parvient pas au serveur de messagerie du destinataire et le serveur de messagerie de l'expéditeur est informé de la non réception du message. Ce serveur de messagerie peut alors essayer d'envoyer de nouveau le message (très probablement) ou avertir l'expéditeur que le message n'a pas été reçu. Modèles de BitDefender Security for Mail Servers 294

312 Action Rediriger l' Mise en quarantaine des courriers Mettre l'objet en quarantaine Ignorer Description Le message infecté est envoyé à l'adresse indiquée dans le champ ci-dessous. Le message détecté est déplacé dans le dossier de quarantaine. L'objet infecté (corps du message / document attaché) est déplacé vers le dossier de quarantaine. Le message infecté est livré dans son intégralité à ses destinataires. Mesures contre les objets suspects. Les mesures suivantes peuvent être prises à l'encontre des objets suspects : Action Supprimer l'objet Remplacer l'objet Supprimer le courrier Rejeter le message Rediriger l' Description L'objet suspect (corps du message / document attaché) est supprimé. L'objet suspect (corps de l' / pièce jointe) est remplacé par un texte explicatif. Le courrier suspect est supprimé. Le message suspect est rejeté. Le message spam est redirigé vers l'adresse électronique indiquée. Vous devez indiquer l'adresse à laquelle le message spam doit être livré dans le champ situé à côté du menu. Si vous indiquez plusieurs adresses, séparez-les par un point-virgule ";". Si le champ est vide ou l'adresse non valide, le message ne sera pas redirigé. Mise en quarantaine des Le message détecté est déplacé dans le dossier de courriers quarantaine. Mettre l'objet en quarantaine Ignorer L'objet suspect (corps du message / document attaché) est déplacé vers le dossier de quarantaine. Le courrier suspect est livré dans son intégralité à ses destinataires. Par défaut, lorsqu'un message correspond aux conditions d'une règle, il n'est plus comparé aux autres règles. Si vous souhaitez que BitDefender continue à traiter des règles, décochez la case Si les conditions de la règle sont remplies, arrêter de traiter d'autres règles. Modèles de BitDefender Security for Mail Servers 295

313 Les objets qui sont remplacés et mis en quarantaine sont remplacés par un texte explicatif. Pour écrire le texte à substituer aux objets de ce type, les étapes sont les suivantes : Sélectionnez Fichiers infectés remplacés et tapez dans la boîte de saisie le texte à remettre à la place des objets infectés ou suspects supprimés. Sélectionnez Fichiers infectés mis en quarantaine et tapez dans la boîte de saisie le texte à remettre à la place des objets infectés ou suspects mis en quarantaine. Notifications Dans Notifications indiquez si des notifications doivent être émises ou non quand des messages infectés sont détectés ou lorsque des fichiers ne peuvent pas être analysés. Sélectionnez les événements pour lesquels des notifications devront être émises. Fichier infecté détecté - quand un fichier infecté a été détecté. Fichier non analysé - quand un fichier n'a pas pu être analysé. L'événement correspondant dans la section Alertes doit être activé et correctement configuré. Sélectionnez Avertir l'expéditeur de l' et Avertir les destinataires de l' pour envoyer des alertes par à l'expéditeur et, respectivement, aux destinataires des messages infectés. Le service de notification par doit être activé dans la section Alertes Règles de filtrage des documents attachés Ce modèle de politique vous permet de créer des politiques pour le module Filtrage des documents attachés de BitDefender Security for Mail Servers. Le module de filtrage des documents attachés possède des propriétés de filtrage des documents attachés aux courriers. Il peut détecter des documents dont le nom présente des signes particuliers, des documents d'une certaine catégorie ou dépassant une certaine taille limite. Le Filtrage des documents attachés vous permet d'atteindre les objectifs suivants : limiter la taille des documents attachés qui entrent dans le serveur de messagerie ou le quittent. bloquer les documents attachés potentiellement dangereux, comme des fichiers.vbs ou.exe ou les courriers qui les contiennent (par exemple, en mettant le courrier en quarantaine ou en supprimant le document attaché). Modèles de BitDefender Security for Mail Servers 296

314 bloquer les documents attachés possédant des noms choquants ou les courriers qui les contiennent (par exemple, en rejetant le courrier ou en mettant le document attaché en quarantaine) Le filtrage des documents attachés est activé par défaut, mais tous les messages sont autorisés à passer sans être analysés. Pour utiliser le Filtrage des documents attachés, sélectionnez l'onglet Paramètres des règles et configurez la règle par défaut. La règle par défaut gère les paramètres de filtrage des documents attachés de tout le trafic atteignant ou quittant le serveur. En ajoutant de nouvelles règles, vous pouvez définir différentes politiques de filtrage en fonction des groupes auxquels appartiennent l'expéditeur ou les destinataires. Les paramètres sont répartis en 3 sections. Filtrage des documents attachés - vous permet d'activer le Filtrage des documents attachés. Règles - vous permet de gérer les règles (créer, modifier ou supprimer une règle). Paramètres des règles - vous permet de configurer les options de filtrage des règles sélectionnées Pièces jointes Cette section vous permet d'activer le filtrage des documents attachés. Si vous souhaitez activer le filtrage des documents attachés, sélectionnez Activer le filtrage des documents attachés. Dans le cas contraire, décocher cette case Règles C'est ici que vous pouvez paramétrer les options de filtrage des documents attachés. Vous pouvez modifier la règle par défaut pour définir les options de filtrage des documents attachés pour l'ensemble du trafic de messagerie, ou configurer de nouvelles règles pour créer des politiques de filtrage personnalisées. Règle par défaut. Une seule règle par défaut gère les paramètres de filtrage des documents attachés pour tous les groupes. Vous ne pouvez pas copier, supprimer ni désactiver cette règle. La règle par défaut a la priorité la plus faible. Vous ne pouvez pas modifier le niveau de priorité. Dans la mesure où la règle a été conçue pour s'appliquer à l'ensemble du trafic de messagerie, vous ne pouvez pas configurer les options de groupe. Vous pouvez en revanche configurer toutes les autres options. Ajouter de nouvelles règles. Pour établir des politiques de filtrage différentes, ajoutez de nouvelles règles. Vous pouvez ainsi créer des règles de filtrage personnalisées du trafic de messagerie entre certains groupes d'utilisateurs. Pour gérer les règles, utilisez les options suivantes : Créer une règle - pour créer une nouvelle règle et configurer le filtrage des documents attachés, suivez ces 3 étapes : Modèles de BitDefender Security for Mail Servers 297

315 1. Allez dans la section Filtrage des documents attachés et sélectionnez Je veux apporter des modifications aux règles de filtrage des documents attachés. 2. Sélectionnez Autre dans la section Règles et choisissez un nom. 3. Configurez les politiques de filtrage des documents attachés dans la section Paramètres des règles. Modifier la règle - vous permet de configurer la règle sélectionnée. Pour configurer la règle, reportez-vous à «Paramètres des règles» (p. 298). Supprimer la règle - supprime une / plusieurs règle(s) sélectionnée(s). Vous devrez confirmer votre choix en cliquant sur Oui Paramètres des règles Cette section vous permet de configurer les politiques de filtrage des documents attachés de BitDefender Security for Mail Servers. Vous avez la possibilité d'apporter des modifications à la règle Par défaut ou vous pouvez personnaliser les règles créées dans la section Règles. Pour activer la règle, sélectionnez Activée. Si vous souhaitez désactiver la règle, décochez la case. Sélectionner les groupes d'expéditeurs Vous pouvez sélectionner : Tous La règle s'applique à tous les expéditeurs, quel que soit le groupe auquel ils appartiennent. Sélectionné La règle s'applique uniquement aux expéditeurs des groupes sélectionnés. Vous pouvez choisir les en-têtes à vérifier lorsque le trafic est filtré : En-têtes des s - vérifiez les en-têtes des s. En-têtes de connexion - vérifier les en-têtes de connexion SMTP. Si vous choisissez Sélection, vous devez sélectionner dans la liste les groupes auxquels vous voulez que la règle s'applique. Pour apprendre à configurer un groupe, reportez-vous à «Groupes SMTP» (p. 317). Sélectionner les groupes de destinataires Vous pouvez sélectionner : Modèles de BitDefender Security for Mail Servers 298

316 Tous La règle s'applique à tous les destinataires, quel que soit le groupe auquel ils appartiennent. Sélectionné La règle s'applique uniquement aux destinataires des groupes sélectionnés. Vous pouvez choisir les en-têtes à vérifier lorsque le trafic est filtré : En-têtes des s - vérifiez les en-têtes des s. En-têtes de connexion - vérifier les en-têtes de connexion SMTP. Si vous choisissez Sélection, vous devez sélectionner dans la liste les groupes auxquels vous voulez que la règle s'applique. Vous pouvez sélectionner Rechercher tous les groupes pour que la règle ne s'applique que si tous les destinataires du message appartiennent aux groupes indiqués. Par exemple, si le courrier est envoyé à plusieurs destinataires et qu'au moins un de ces derniers ne figure pas dans les groupes indiqués, la règle ne sera pas appliquée. Conditions de la règle Les adresses figurant dans les champs Cc et Bcc sont également prises en compte en tant que destinataires. Pour apprendre à configurer un groupe, reportez-vous à «Groupes SMTP» (p. 317). Cette zone vous permet de spécifier les mesures à prendre à l'encontre des messages concordant avec cette politique. Si vous ne souhaitez pas utiliser les options de filtrage des documents attachés pour analyser les messages, sélectionnez Ne pas analyser. Si vous sélectionnez Analyser, les options de filtrage des documents attachés configurées pour cette politique seront utilisées pour l'analyse. Ensuite vous devez définir les conditions d'application de la règle. Les messages qui ne concordent avec aucune condition de la règle ne seront pas détectés. Aucune mesure ne sera prise à leur encontre et aucune notification ne sera émise. L'analyse des documents attachés peut reposer sur différents critères : nom, extension du fichier et taille du ficher. Au moment de la définition des conditions de la règle, n'importe quelle combinaison des critères d'analyse est permise. Filtrage des documents attachés par nom Pour filtrer les documents attachés par nom, créez une liste de noms de fichiers et sélectionnez la façon dont la règle les filtrera. Modèles de BitDefender Security for Mail Servers 299

317 Rechercher uniquement les pièces jointes ci-dessous - toutes les pièces jointes portant les noms de fichiers spécifiés seront détectées. Ignorer (ne pas rechercher) les documents attachés indiqués ci-dessous - tous les documents attachés avec des noms de fichiers différents de ceux spécifiés dans la liste seront détectés. Le terme nom fait ici référence au nom du fichier et à son extension. Par exemple, si le nom du fichier est nom_du_fichier et son extension ext, alors le nom à donner pour l'exception est nom_du_fichier.ext. Pour précisez les exceptions, entrez leur nom dans le champ de saisie et cliquez sur Ajouter. Des jokers peuvent être utilisés pour nommer les exceptions. * remplace zéro, un caractère ou plus. Par exemple, vous pouvez entrer fichier*.exe pour désigner une importante catégorie de noms de fichiers incluant des noms comme fichier01.exe, fichier_nouveau.exe, fichier.exe et autres.? fonctionne pour n'importe quel caractère isolé. Par exemple, vous pouvez entrer group?_log??.doc pour indiquer une importante catégorie de noms de fichiers incluant des noms commegroup1_log01.doc, groupa_log19.doc, group4_log1a.doc et autres. Tous les noms exemptés de l'analyse sont répertoriés dans la boîte. Pour supprimer des entrées, sélectionnez-les et cliquez sur Supprimer." Filtrage des documents attachés par type Pour filtrer les documents attachés par extension, créez une liste des extensions de fichiers et sélectionnez la façon dont la règle les filtrera. Rechercher uniquement les fichiers avec les extensions ci-dessous - tous les documents attachés avec les extensions spécifiées seront détectés. Ignorer (ne pas rechercher) les fichiers avec les extensions ci-dessous - tous les documents attachés avec des extensions différentes de celles spécifiées dans la liste seront détectés. Entrez les extensions autorisées dans le champ de saisie. Ces extensions doivent être séparées par un point-virgule ;. En cas d'extension double, seule la dernière sera vérifiée. Modèles de BitDefender Security for Mail Servers 300

318 Filtrage des documents joints par taille Actions Pour détecter les documents joints dépassant une certaine taille limite, précisez la taille minimum dans le champ correspondant. Par défaut, la taille est fixée à 0 Ko, ce qui signifie qu'aucun document attaché ne sera détecté quelle que soit sa taille. Cette zone vous permet de spécifier les mesures à prendre à l'encontre des messages contenant des documents attachés détectés. Vous pouvez choisir une des actions suivantes : Action Rejeter le message Supprimer le document attaché Remplacer le document attaché Rediriger le courrier à l'adresse Mise en quarantaine des courriers Supprimer le courrier Livrer le courrier Description Le message détecté est rejeté avec le code d'erreur SMTP 550. Le document attaché est supprimé. Le document attaché détecté est remplacé par un texte particulier. Indiquez le texte dans la zone d'édition qui apparaît. Le message contenant le document attaché détecté est redirigé vers une adresse électronique particulière. Vous devez entrer l'adresse à laquelle le message doit être livré dans le champ figurant à côté de cette option. Si vous indiquez plusieurs adresses, séparez-les par un point-virgule ";". Si le champ est vide ou l'adresse non valide, le message ne sera pas redirigé. Le message contenant le document attaché est déplacé vers le dossier de quarantaine. Le message contenant le document attaché détecté est supprimé. Le message contenant le document attaché est livré dans son intégralité à ses destinataires. Par défaut, lorsqu'un message correspond aux conditions d'une règle, il n'est plus comparé aux autres règles. Si vous souhaitez que BitDefender continue à traiter des règles, décochez la case Si les conditions de la règle sont remplies, arrêter de traiter d'autres règles. Vous pouvez aussi paramétrer des mesures supplémentaires à appliquer aux courriers détectés. Les actions suivantes sont disponibles : Modèles de BitDefender Security for Mail Servers 301

319 Action Modifier le sujet du courrier qui concorde avec cette règle Description Le sujet du message contenant le document attaché détecté est modifié. Vous pouvez modifier le sujet modèle. Nous vous recommandons d'utiliser un des modèles suivants : Ajouter un en-tête aux s détectés comme étant du spam Enregistrer dans un répertoire Archiver le message dans un compte Notifications [AF]${sujet} - pour ajouter [AF] avant le sujet. Voici le modèle de sujet par défaut. [AF]${sujet}[AF] - pour ajouter [AF] avant et après le sujet. [AF] - pour remplacer le sujet par [AF]. Un en-tête est ajouté au message contenant le document attaché détecté. Saisissez le nom de l'en-tête et sa valeur dans les champs correspondants. Le message détecté est enregistré dans un dossier spécifique. Indiquez le nom du dossier et son emplacement dans les champs correspondants. Le message détecté est archivé dans un compte spécifique. Entrez l'adresse électronique de l'archive dans le champ figurant à côté de cette option. Un Bcc contenant cette adresse sera ajouté au message détecté. La zone Notifications vous permet d'indiquer si des notifications doivent être ou non émises quand des documents attachés correspondent à la règle. Select Règle vérifiée pour émettre des notifications quand un document attaché correspond à la règle. L'événement correspondant dans la section Alertes doit être activé et correctement configuré Règles de filtrage du contenu Ce modèle de politique vous permet de créer des politiques pour le module de filtrage du contenu de BitDefender Security for Mail Servers. Modèles de BitDefender Security for Mail Servers 302

320 Le filtrage du contenu vous permet de filtrer les messages électroniques en fonction de certaines chaînes de caractères figurant dans l'en-tête des courriers (objet, de, à, cc) ou dans le corps du message. Le Filtrage du contenu vous permet d'atteindre les objectifs suivants : empêcher les courriers non sollicités d'atteindre les boîtes de réception des utilisateurs. bloquer l'expédition des courriers contenant des données confidentielles. archiver les messages remplissant certains conditions (par exemple ceux portant l'adresse électronique de votre société) dans un compte de messagerie particulier ou sur le disque. Le filtrage de contenu est activé par défaut, mais tous les messages peuvent passer sans être analysés. Pour utiliser le Filtrage du contenu, sélectionnez l'onglet Paramètres des règles et configurez la règle par défaut. La règle par défaut gère les paramètres de filtrage du contenu pour tout le trafic de messagerie entrant ou sortant du serveur. En ajoutant de nouvelles règles, vous pouvez définir différentes politiques de filtrage en fonction des groupes auxquels appartiennent l'expéditeur ou les destinataires. Les paramètres sont répartis en 3 sections. Filtrage du contenu - vous permet d'activer le filtrage du contenu. Règles - vous permet de gérer les règles (créer, modifier ou supprimer une règle). Paramètres des règles - vous permet de configurer les options de filtrage des règles sélectionnées Filtrage du contenu Cette section vous permet d'activer le filtrage du contenu. Si vous souhaitez activer le filtrage du contenu, sélectionnez Activer le filtrage du contenu. Dans le cas contraire, décocher cette case Règles C'est ici que vous pouvez configurer les options de filtrage du contenu. Vous pouvez modifier la règle par défaut pour définir les options de filtrage du contenu par l'ensemble du trafic de messagerie, ou bien configurer de nouvelles règles pour créer des politiques de filtrage personnalisées. Règle par défaut. Une seule règle par défaut gère les paramètres de filtrage du contenu pour tous les groupes. Vous ne pouvez pas copier, supprimer ni désactiver cette règle. La règle par défaut a la priorité la plus faible. Vous ne pouvez pas modifier le niveau de priorité. Dans la mesure où la règle a été conçue pour s'appliquer à l'ensemble du trafic de messagerie, vous ne pouvez pas configurer les options de groupe. Vous pouvez en revanche configurer toutes les autres options. Modèles de BitDefender Security for Mail Servers 303

321 Ajouter de nouvelles règles. Pour établir des politiques de filtrage différentes, ajoutez de nouvelles règles. Vous pouvez ainsi créer des règles de filtrage personnalisées du trafic de messagerie entre certains groupes d'utilisateurs. Pour gérer les règles, utilisez les options suivantes : Créer une règle - pour créer une nouvelle règle et configurer le filtrage du contenu, suivez ces 3 étapes : 1. Allez dans la section Filtrage du contenu et sélectionnez Je veux apporter des modifications aux règles de filtrage du contenu. 2. Sélectionnez Autre dans la section Règles et choisissez un nom. 3. Configurez les politiques de filtrage du contenu dans la section Paramètres des règles. Modifier la règle - vous permet de configurer la règle sélectionnée. Pour configurer la règle, reportez-vous à «Paramètres des règles» (p. 304). Supprimer la règle - supprime une / plusieurs règle(s) sélectionnée(s). Vous devrez confirmer votre choix en cliquant sur Oui Paramètres des règles Cette section vous permet de configurer les politiques de filtrage du contenu de BitDefender Security for Mail Servers. Vous avez la possibilité d'apporter des modifications à la règle Par défaut ou vous pouvez personnaliser les règles créées dans la section Règles. Pour activer la règle, sélectionnez Activée. Si vous souhaitez désactiver la règle, décochez la case. Sélectionner les groupes d'expéditeurs Vous pouvez sélectionner : Tous La règle s'applique à tous les expéditeurs, quel que soit le groupe auquel ils appartiennent. Sélectionné La règle s'applique uniquement aux expéditeurs des groupes sélectionnés. Vous pouvez choisir les en-têtes à vérifier lorsque le trafic est filtré : En-têtes des s - vérifiez les en-têtes des s. En-têtes de connexion - vérifier les en-têtes de connexion SMTP. Si vous choisissez Sélection, vous devez sélectionner dans la liste les groupes auxquels vous voulez que la règle s'applique. Modèles de BitDefender Security for Mail Servers 304

322 Pour apprendre à configurer un groupe, reportez-vous à «Groupes SMTP» (p. 317). Sélectionner les groupes de destinataires Vous pouvez sélectionner : Tous La règle s'applique à tous les destinataires, quel que soit le groupe auquel ils appartiennent. Sélectionné La règle s'applique uniquement aux destinataires des groupes sélectionnés. Vous pouvez choisir les en-têtes à vérifier lorsque le trafic est filtré : En-têtes des s - vérifiez les en-têtes des s. En-têtes de connexion - vérifier les en-têtes de connexion SMTP. Si vous choisissez Sélection, vous devez sélectionner dans la liste les groupes auxquels vous voulez que la règle s'applique. Vous pouvez sélectionner Rechercher tous les groupes pour que la règle ne s'applique que si tous les destinataires du message appartiennent aux groupes indiqués. Par exemple, si le courrier est envoyé à plusieurs destinataires et qu'au moins un de ces derniers ne figure pas dans les groupes indiqués, la règle ne sera pas appliquée. Conditions de la règle Les adresses figurant dans les champs Cc et Bcc sont également prises en compte en tant que destinataires. Pour apprendre à configurer un groupe, reportez-vous à «Groupes SMTP» (p. 317). Cette zone vous permet de spécifier les mesures à prendre à l'encontre des messages concordant avec cette politique. Si vous ne souhaitez pas utiliser les options de filtrage du contenu pour analyser les messages, sélectionnez Ne pas analyser. Si vous sélectionnez Analyser, les options de filtrage du contenu configurées pour cette politique seront utilisées pour filtrer les messages. Ensuite vous devez définir les conditions d'application de la règle. Les messages qui ne concordent avec aucune condition de la règle ne seront pas détectés. Aucune mesure ne sera prise à leur encontre et aucune notification ne sera émise. Modèles de BitDefender Security for Mail Servers 305

323 Les messages peuvent être analysés en fonction de différents critères : objet, adresse de l'expéditeur / du destinataire. La définition des conditions de la règle autorise la combinaison de différents critères d'analyse. Filtrage du courrier au niveau du sujet Sélectionnez Sujet et entrez les chaînes de caractères de la règle pour filtrer le courrier au niveau de son sujet. Tous les messages dont le sujet concorde avec l'une des chaînes définies seront détectés. Pour définir les chaînes, cliquez sur Configurer le sujet Une nouvelle fenêtre s'affichera, dans laquelle vous pourrez configurer les chaînes définies (reportez-vous à «Configuration des chaînes de caractères» (p. 306)). Filtrage du courrier au niveau de l'adresse de l'expéditeur. Sélectionnez Expéditeur et spécifiez les chaînes de caractères de la règle pour filtrer le courrier au niveau de l'adresse de l'expéditeur. Tous les messages dont l'adresse de l'expéditeur concorde avec une des chaînes spécifiées seront détectés. Pour définir les chaînes, cliquez sur Configurer l'expéditeur Une nouvelle fenêtre s'affichera, dans laquelle vous pourrez configurer les chaînes définies (reportez-vous à «Configuration des chaînes de caractères» (p. 306)). Filtrage du courrier au niveau de l'adresse des destinataires Sélectionnez Destinataires et spécifiez les chaînes de la règle pour filtrer le courrier au niveau de l'adresse du destinataire. Tous les messages dont au moins une adresse de destinataire concorde avec une des chaînes de caractères définies seront détectés. Pour définir les chaînes, cliquez sur Configurer les destinataires Une nouvelle fenêtre s'affichera, dans laquelle vous pourrez configurer les chaînes définies (reportez-vous à «Configuration des chaînes de caractères» (p. 306)). Filtrage du courrier au niveau du corps du message Sélectionnez Corps et entrez les chaînes de caractères de la règle pour filtrer le courrier au niveau de son contenu. Tous les s dont le corps du message contient une des chaînes définies seront détectés. Pour définir les chaînes, cliquez sur Configurer le corps Une nouvelle fenêtre s'affichera, dans laquelle vous pourrez configurer les chaînes définies (reportez-vous à «Configuration des chaînes de caractères» (p. 306)). Configuration des chaînes de caractères Vous pouvez voir dans la boîte la liste de toutes les conditions sélectionnées pour la règle. Entrez la chaîne de caractères dans le champ correspondant et cliquez sur Ajouter. Vous pouvez choisir d'entrer un texte, une expression avec des caractères génériques ou normale. Modèles de BitDefender Security for Mail Servers 306

324 Vous pouvez utiliser les symboles suivants : * remplace zéro, un caractère ou plus. Vous pouvez par exemple entrer *xxx* pour détecter les messages qui contiennent la chaîne xxx dans leur en-tête (sujet, adresse de l'expéditeur ou du destinataire).? fonctionne pour n'importe quel caractère isolé. Par exemple, si vous filtrez les messages au niveau de l'adresse de l'expéditeur, vous pouvez ajouter?dupont@societe.com pour détecter les messages envoyés à partir d'adresses commençant par n'importe quel caractère suivi de la chaîne dupont@societe.com. Actions Deux options supplémentaires sont disponibles : Option Description Respecter la casse La règle ne s'applique que si la casse de l'élément détecté et la casse paramétrée coïncident. Mot entier La règle ne s'applique que si une chaîne complète correspond à la chaîne spécifiée. Vous pouvez voir dans la liste toutes les chaînes définies. Pour supprimer des entrées, sélectionnez-les et cliquez sur Supprimer." Cliquez OK pour sauvegarder les changements. La zone Actions vous permet de spécifier les mesures à prendre à l'encontre des messages détectés. Vous pouvez choisir une des actions suivantes : Action Rejeter le message Supprimer le courrier Rediriger le courrier à l'adresse Description Le message détecté est rejeté avec le code d'erreur SMTP 550. Le message détecté est supprimé. Le message détecté est redirigé vers une autre adresse électronique. Vous devez entrer l'adresse à laquelle le message doit être livré dans le champ figurant à côté de cette option. Si vous indiquez plusieurs adresses, séparez-les par un point-virgule ";". Modèles de BitDefender Security for Mail Servers 307

325 Action Description Si le champ est vide ou l'adresse non valide, le message ne sera pas redirigé. Mise en quarantaine des Le message détecté est déplacé dans le dossier de courriers quarantaine. Livrer le courrier Le message détecté est livré à ses destinataires dans son intégralité. Par défaut, lorsqu'un message correspond aux conditions d'une règle, il n'est plus comparé aux autres règles. Si vous souhaitez que BitDefender continue à traiter des règles, décochez la case Si les conditions de la règle sont remplies, arrêter de traiter d'autres règles. Vous pouvez aussi paramétrer des mesures supplémentaires à appliquer aux courriers détectés. Les actions suivantes sont disponibles : Action Modifier le sujet du courrier qui concorde avec cette règle Description Le sujet du message détecté est modifié. Vous pouvez modifier le sujet modèle. Nous vous recommandons d'utiliser un des modèles suivants : Ajouter un en-tête au courrier qui correspond à cette règle Enregistrer dans un répertoire [CF]${sujet} - pour ajouter [CF] avant le sujet. Voici le modèle de sujet par défaut. [CF]${sujet}[CF] - pour ajouter [CF] avant et après le sujet. [CF] - pour remplacer le sujet par [CF]. Un en-tête est ajouté au message détecté. Saisissez le nom de l'en-tête et sa valeur dans les champs correspondants. Le message détecté est enregistré dans un dossier spécifique. Pour indiquer le dossier, cliquez sur Parcourir, localisez-le et cliquez sur OK. Archiver le message dans Le message détecté est archivé dans un compte un compte spécifique. Entrez l'adresse électronique de l'archive dans le champ figurant à côté de cette option. Un Bcc contenant cette adresse sera ajouté au message détecté. Modèles de BitDefender Security for Mail Servers 308

326 Notifications La zone Notifications vous permet d'indiquer si des notifications doivent ou non être émises quand des messages correspondent à la règle. Sélectionnez Règle vérifiée pour émettre des notifications quand les messages coïncident avec la règle. L'événement correspondant dans la section Alertes doit être activé et correctement configuré Paramètres généraux Ce modèle de politique vous permet de créer des politiques relatives aux paramètres généraux de BitDefender Security for Mail Servers. Vous pouvez configurer ici le système de notifications BitDefender, la notification en temps réel des virus détectés (RTVR), les rapports sur les incidents, les paramètres de purge et les paramètres de la quarantaine. Les paramètres sont répartis en 5 sections : Alertes Rapport antivirus Signaler les incidents Paramètres de purge Configuration de la Quarantaine Cliquez sur pour agrandir une section et voir tous les paramètres qu'il est possible de configurer. Pour réduire une section et masquer tous les paramètres, cliquez sur Alertes Cette section vous permet de configurer les notifications d'événements, les modèles et paramètres d'alertes par et les modèles d'alertes net send. Événements - voici une liste des événements susceptibles de se produire : Evénement Erreur BitDefender Erreur de mise à jour Fichier infecté/suspect détecté Description Regroupe toutes les erreurs qui peuvent survenir pendant le fonctionnement du produit. Par exemple, l'échec du démarrage d'un service. Fait référence à la survenue d'une erreur pendant le processus de mise à jour. Apparaît quand un fichier infecté ou suspecté de l'être a été détecté. Modèles de BitDefender Security for Mail Servers 309

327 Evénement Description Avertissement BitDefender Regroupe les informations critiques concernant l'activité de BitDefender. Fichier non analysé Clé expirée Mise à jour du produit Informations BitDefender La clé va expirer Règle vérifiée Se produit quand un fichier n'a pas pu être analysé par BitDefender. Indique que la période d'enregistrement est arrivée à échéance. Signifie qu'une mise à jour du produit est disponible. Regroupe les informations concernant l'activité de BitDefender. Indique qu'il ne reste que 3 jours avant la date d'échéance du produit. Se produit quand un message correspond à une règle de Filtrage du contenu ou de Filtrage des documents attachés. Informations sur les mises Contient des informations sur le processus de mise à jour à jour. Il y a 3 types d'événements, en fonction de leur importance pour la sécurité du système : Informations - ces événements donnent des informations sur l'activité du produit. Avertissement - ces événements donnent des informations critiques sur des aspects de l'activité du produit qui réclament votre attention. Erreur - ces événements donnent des informations sur les erreurs apparues pendant le fonctionnement du produit. Définissez l'importance des événements en sélectionnant l'un des niveaux suivants dans les listes déroulantes correspondant à chaque événement : Faible - l'événement est enregistré dans le fichier journal. Aucune alerte n'est envoyée quand l'événement se produit. Moyen - enregistre l'événement et envoie des alertes par lorsque l'événement survient. Élevé - enregistre l'événement et envoie à la fois des alertes par et net send lorsque l'événement survient. Pour désactiver complètement les notifications pour un événement, sélectionnez Désactivé dans la liste déroulante correspondante. Modèles d'alertes par - si l'importance de l'événement est moyenne ou élevée, des alertes par seront envoyées. Modèles de BitDefender Security for Mail Servers 310

328 Chaque événement dispose d'un texte d'alerte par défaut. Pour afficher le texte d'alerte d'un événement, cliquez sur Modifier à côté de cet événement. Pour éditer le texte, modifiez le contenu de la zone de texte. Important Vous ne devriez PAS modifier les chaînes précédées du symbole $ car elles contiennent d'importantes informations sur l'événement. Modèles d'alertes Net Send - si l'importance de l'événement est élevée, des alertes Net Send seront envoyées. Chaque événement dispose d'un texte d'alerte par défaut. Pour afficher le texte d'alerte d'un événement, cliquez sur Modifier à côté de cet événement. Pour éditer le texte, modifiez le contenu de la zone de texte. Important Vous ne devriez PAS modifier les chaînes précédées du symbole $ car elles contiennent d'importantes informations sur l'événement. Alertes par - pour utiliser le service de notification par , suivez les étapes ci-dessous : 1. Sélectionnez Activer les alertes par pour activer le service de notification par 2. Configurez les paramètres SMTP : Serveur SMTP - entrez l'adresse IP du serveur SMTP que votre réseau utilise pour envoyer des messages. De - entrez l'adresse électronique qui apparaîtra dans le champ de l'expéditeur. Important Vous devez entrer une adresse électronique valide pour le serveur SMTP car il peut refuser d'envoyer un courrier dont l'expéditeur (adresse électronique) lui est inconnu. 3. Si le serveur SMTP utilisé pour envoyer des messages requiert une authentification, sélectionnez Utiliser l'authentification du serveur SMTP et saisissez le nom d'utilisateur et le mot de passe dans les champs correspondants. L'authentification NTLM n'est pas prise en charge. 4. Indiquez les destinataires des alertes par en entrant leurs adresses une par une dans la zone de texte située sous la liste Destinataires et en cliquant sur Ajouter. Pour retirer des adresses de la liste, sélectionnez-les et cliquez sur Supprimer. Modèles de BitDefender Security for Mail Servers 311

329 Les destinataires indiqués seront avertis de la survenue d'un événement pour lequel ce type d'alerte a été paramétré. Alertes Net send - pour utiliser le service de notification par , suivez les étapes ci-dessous : 1. Sélectionnez Activer les alertes Net Send pour activer le service de notification Net Send. 2. Indiquez les destinataires des alertes net send en entrant les noms de leurs ordinateurs un par un dans la zone de texte située sous la liste Destinataires et en cliquant sur Ajouter. Pour retirer des noms d'ordinateurs de la liste, sélectionnez-les et cliquez sur Supprimer. Les destinataires indiqués seront avertis de la survenue d'un événement pour lequel ce type d'alerte a été paramétré Rapport antivirus Cette section vous permet de configurer la notification en temps réel des virus détectés (RTVR). Real time Virus Reporting (RTVR-notification en temps réel des virus détectés) permet l'envoi au Laboratoire BitDefender de rapports sur les virus détectés sur votre serveur. Cela nous aide à identifier les nouveaux virus et à trouver rapidement le moyen de les éradiquer. Votre contribution peut se révéler essentielle au développement de nouveaux outils pour votre protection et celle des autres utilisateurs contre les menaces virales. La notification en temps réel des virus détectés (RTVR) est désactivée par défaut. Pour l'activer sélectionnez Activer les rapports antivirus en temps réel. Le rapport ne contiendra aucune donnée confidentielle, comme votre nom, votre adresse IP ou autre et ne sera pas utilisé à des fins commerciales. Les informations envoyées contiendront seulement le nom des virus et seront utilisées pour créer des rapports statistiques Signaler les incidents Vous pouvez configurer dans cette section le module de gestion des incidents qui permet de créer des rapports d'incidents lors des plantages de BitDefender Security for Mail Servers. En acceptant de transmettre les rapports d'incidents au Laboratoire BitDefender, vous vous aidez à trouver rapidement des correctifs à nos bogues. Il s'agit d'une contribution importante pour le développement d'un produit stable qui répond à vos besoins. Modèles de BitDefender Security for Mail Servers 312

330 Par défaut, les rapports d'erreurs créés automatiquement pendant les plantages du produit ne sont pas envoyés au Laboratoire BitDefender. Pour configurer BitDefender pour envoyer des rapports d'incidents au Laboratoire BitDefender, sélectionnez J'accepte de transmettre les rapports d'incidents au Laboratoire BitDefender et indiquez votre adresse électronique dans la zone de texte. Les rapports ne seront utilisés qu'à des fins de débogage et ne le seront jamais à des fins commerciales, ni communiqués à des tiers Paramètres de purge Cette section vous permet de configurer la période pendant laquelle BitDefender Security for Mail Servers conservera les données suivantes : Quarantaine (fichiers en quarantaine) Statistiques Rapport Journaux Par défaut, les données antérieures à 30 jours sont automatiquement supprimées. Vous pouvez définir une période différente pour chaque type de données en entrant le nombre de jours / semaines / mois dans les zones de texte correspondant aux types de données que vous souhaitez éditer Configuration de la Quarantaine Ce modèle de politique vous permet de gérer les fichiers en quarantaine du dossier Quarantaine de BitDefender Security for Mail Servers : Vous pouvez changer le dossier dans lequel se trouve la quarantaine. Pour effectuer cette modification, indiquez le nouveau chemin dans le champ de saisie. Les dossiers de quarantaine par défaut de chaque composant sont les suivants : C:\Program Files\BitDefender\BitDefender for Windows Servers Services\Quarantine\AV pour le module Antivirus. C:\Program Files\BitDefender\BitDefender for Windows Servers Services\Quarantine\AF pour le module de Filtrage des pièces jointes. C:\Program Files\BitDefender\BitDefender for Windows Servers Services\Quarantine\AS pour le module Antispam. C:\Program Files\BitDefender\BitDefender for Windows Servers Services\Quarantine\CF pour le module de Filtrage du Contenu. Modèles de BitDefender Security for Mail Servers 313

331 26.6. Demander les paramètres Ce modèle de politique vous permet de créer des politiques pour récupérer les paramètres du proxy SMTP de BitDefender Security for Mail Servers. Aucune configuration supplémentaire n'est requise Installer la mise à jour du produit Ce modèle de politique vous permet de créer des politiques pour déclencher l'installation d'une mise à jour du produit pour BitDefender Security for Mail Servers. Les mises à jour du produit sont différentes des mises à jour des signatures. Leur fonction est de fournir des correctifs à des bogues et de nouvelles fonctionnalités au produit. Il existe deux types de mise à jour du produit : mises à jour du produit (patches) - ces fichiers sont destinés à améliorer le produit actuel. Il s'agit généralement de mises à jour plus petites qui ne nécessitent pas qu'une nouvelle version du produit soit fournie. mises à jour de la version - il s'agit des empaquetages d'installation d'une nouvelle version du produit. Les paramètres se trouvent dans la section Configuration. Cliquez sur pour agrandir une section et voir tous les paramètres qu'il est possible de configurer. Pour réduire une section et masquer tous les paramètres, cliquez sur Configuration Cette section vous permet de choisir d'autoriser ou non l'installation d'une mise à jour de produit si elle nécessite d'arrêter / de démarrer le trafic du serveur ou de redémarrer le serveur. Pour autoriser l'installation dans l'un de ces deux cas, cochez la case correspondante. Sinon, vérifiez que la case est décochée Paramètres de l'interface BitDefender agit comme serveur proxy du serveur SMTP de l'entreprise. Il intercepte le trafic du courrier, le filtre et achemine ensuite les messages non bloqués par les règles et les filtres de BitDefender vers le véritable serveur SMTP. Les messages peuvent arriver sur différentes interfaces et être envoyés à plusieurs serveurs de messagerie. BitDefender Management Server peut intercepter des s sur toutes les interfaces et les router vers différents serveurs de messagerie. Vous Modèles de BitDefender Security for Mail Servers 314

332 pouvez donc économiser du temps et de l'argent en installant seulement un produit pour protéger un ou plusieurs serveurs de messagerie Général C'est ici que vous pouvez créer et administrer des interfaces SMTP. Une interface correspond à une configuration proxy pour le Proxy SMTP BitDefender. Il s'agit de l'adresse IP du proxy (plusieurs si vous avez plusieurs cartes réseau) et du port sur lequel BitDefender écoute afin d'intercepter le trafic de messagerie. Interface par défaut. Il existe une interface créée par défaut qui peut être configurée pendant le processus d'installation. Cette interface lie toutes les interfaces, afin d'intercepter les messages adressés à toutes les adresses IP de vos serveurs de messagerie. Vous pouvez créer des interfaces personnalisées pour différents serveurs de messagerie ainsi que pour le même serveur. Pour créer et éditer une nouvelle interface sélectionnez Autre dans la zone Nom de l'interface area, puis utilisez les champs correspondants Configuration d'interfaces Pour configurer l'interface, vous devez indiquer dans les champs correspondants l'adresse IP de l'interface et le port sur lequel BitDefender écoute afin de capturer le trafic de messagerie. Si vous possédez plusieurs cartes réseau, c'est-à-dire plusieurs adresses IP sur lesquelles vous pouvez recevoir ou envoyer des s, vous pouvez configurer différentes interfaces ou simplement cocher Lier toutes les IP pour intercepter tout le trafic de messagerie sur le port spécifié. Pour limiter le nombre de connexions simultanées au serveur, indiquez le nombre maximal autorisé dans le champ correspondant. Configurer le Serveur SMTP Spécifiez le véritable serveur SMTP vers lequel le courrier intercepté par BitDefender sur l'interface doit être routé. Indiquez dans les champs correspondants l'adresse IP du véritable serveur SMTP et le port sur lequel il écoute Garantir la sécurité La zone Sécurité vous permet de configurer les domaines de messagerie et les domaines du réseau. Modèles de BitDefender Security for Mail Servers 315

333 Vous pouvez limiter les domaines de messagerie et les adresses du réseau que le proxy reconnaîtra comme valides pour le trafic de messagerie à travers le serveur de messagerie SMTP de votre réseau. Les domaines de messagerie sont les domaines autorisés pour les messages reçus, alors que les domaines du réseau correspondent aux adresses internes pouvant envoyer des messages. Il s'agit d'une mesure de protection contre les attaques de spam. Configurer les domaines de messagerie Vous pouvez voir tous les domaines de messagerie existants dans la case correspondante. Seuls les messages entrants adressés à ces domaines de messagerie seront remis, à condition qu'ils ne soient pas bloqués par l'un des filtres de BitDefender Management Server. Cochez la case correspondante pour ajouter un nouveau domaine de messagerie. Indiquez le domaine dans le champ de saisie et cliquez sur Ajouter pour l'ajouter à la liste. Configurer les domaines du réseau Vous pouvez voir tous les domaines du réseau existants dans la case correspondante. Seuls les messages sortants provenant de ces domaines du réseau seront remis, à condition qu'ils ne soient pas bloqués par l'un des filtres de BitDefender Management Server. Indiquez l'ip et le masque dans les champs correspondants et cliquez sur Ajouter pour ajouter un nouveau domaine réseau Annuler la mise à jour du produit Ce modèle de politique permet de créer des politiques pour revenir à la version précédente de BitDefender Security for Mail Servers. La fonctionnalité de retour en arrière vous permet de repasser à la version antérieure du produit après avoir installé une mise à jour du produit. Si un retour en arrière est possible, la version actuelle du produit et celle vers laquelle vous pouvez retourner s'afficheront. Le retour en arrière ne nécessite pas la configuration d'autres paramètres. Une fois un retour en arrière effectué, la version en cours d'utilisation et la précédente s'afficheront. Vous pouvez utiliser le lien indiqué pour repasser à la version plus récente. Modèles de BitDefender Security for Mail Servers 316

334 Groupes SMTP BitDefender vous permet de créer des groupes d'utilisateurs afin d'affecter des politiques d'analyse et de filtrage différentes à différentes catégories d'utilisateurs. Par exemple, vous pouvez créer des politiques qui conviennent au service informatique, à l'équipe commerciale ou aux dirigeants de votre entreprise. Pour créer de nouveaux groupes d'utilisateurs ou administrer des groupes existants, allez dans Options. Dans le tableau sont répertoriés tous les groupes existants accompagnés de leur description Options Cette section vous permet de créer un nouveau groupe ou de configurer un groupe créé auparavant. Entrez le nom du groupe, et éventuellement sa description, dans les champs correspondants Configuration des groupes Pour configurer le groupe, les étapes sont les suivantes : Ajouter des utilisateurs au nouveau groupe. Entrer l'adresse électronique de l'utilisateur dans le champ correspondant et cliquer sur Ajouter. Supprimer des utilisateurs du groupe. Pour supprimer un ou plusieurs éléments de la liste, sélectionnez-les puis cliquez sur Supprimer Demande de mise à jour Ce modèle de politique vous permet de créer des politiques pour déclencher la mise à jour des signatures de BitDefender Security for Mail Servers. Ce modèle ne nécessite pas que d'autres paramètres soient configurés. Vous pouvez configurer les paramètres des mises à jour à l'aide du modèle Paramètres des mises à jour Paramètres des mises à jour Ce modèle de politique vous permet de créer des politiques pour configurer les paramètres de mise à jour de BitDefender Security for Mail Servers. Vous pouvez configurer les mises à jour automatiques de signatures, les mises à jour du produit, les emplacements et notifications des mises à jour. Vous pouvez configurer ici les paramètres de mise à jour qui s'appliqueront aux clients auxquels ils seront affectés. Les paramètres sont répartis en 4 sections : Modèles de BitDefender Security for Mail Servers 317

335 Options Options de mise à jour du produit Emplacement des mises à jour Notifications Cliquez sur pour agrandir une section et voir tous les paramètres qu'il est possible de configurer. Pour réduire une section et masquer tous les paramètres, cliquez sur Options Cette section vous permet de configurer l'intervalle de mise à jour automatique et d'activer Update Pushing. La mise à jour poussée (Update Pushing) n'est disponible que si le produit est enregistré. Cette fonctionnalité permet aux clients de bénéficier de "Messages d'avis de mises à jour". Ces alertes sont envoyées par BitDefender Lab à la liste de diffusion des mises à jour poussées. La liste de diffusion contient les adresses électroniques communiquées par les clients sur le site Web de BitDefender. Les "Messages d'avis de mises à jour" contiennent des éléments particuliers qui déclenchent le processus de mise à jour quand les messages sont analysés par le produit. Il est donc obligatoire que l'adresse électronique indiquée par le client soit protégée par BitDefender. Pour activer le Push Update, cochez Activer Push Update. Si vous ne souhaitez pas bénéficier de ce service, décochez la case correspondante. La fonction de mise à jour automatique permet de mettre BitDefender à jour automatiquement et régulièrement, sans que l'administrateur intervienne. Par défaut, BitDefender vérifie toutes les heures s'il existe des mises à jour aux emplacements spécifiés. Pour modifier la fréquence à laquelle BitDefender recherche des mises à jour, indiquez le nombre d'heures entre deux vérifications consécutives dans la case Intervalle de mise à jour automatique. Pour désactiver la mise à jour automatique, décochez la case correspondant à Intervalle de mise à jour automatique Options de mise à jour du produit Il est essentiel pour la sécurité de votre serveur d'installer des mises à jour du produit régulièrement. Il existe trois types de mises à jour du produit en fonction du niveau d'interférence avec le serveur : mises à jour du produit ne nécessitant pas d'arrêter le trafic du serveur ou de redémarrer le serveur mises à jour du produit nécessitant d'arrêter le trafic du serveur, mais pas de redémarrer le serveur mises à jour du produit nécessitant de redémarrer le serveur Modèles de BitDefender Security for Mail Servers 318

336 Pour configurer les téléchargements et l'installation automatiques de chaque type de mise à jour du produit, sélectionnez l'une des options suivantes : Télécharger des mises à jour et les installer automatiquement Sélectionnez cette option et BitDefender téléchargera et installera automatiquement des mises à jour du produit. Nous recommandons cette option pour les mises à jour du produit ne nécessitant pas d'arrêter le trafic du serveur ou de redémarrer le serveur. Télécharger des mises à jour automatiquement et les installer... à... Sélectionnez cette option si vous souhaitez que BitDefender installe les mises à jour disponibles à certains moments. Sélectionnez dans la liste déroulante la date (jour et heure). Vous pouvez ainsi configurer BitDefender afin que les mises à jour du produit soient effectuées à des moments où les interférences avec l'activité du serveur sont moins probables (pendant la nuit, par exemple). Télécharger des mises à jour et me laisser décider à quel moment les installer Sélectionnez cette option si vous souhaitez que BitDefender télécharge les mises à jour du produit automatiquement, mais vous laisse décider à quel moment les installer. Nous recommandons cette option pour les mises à jour du produit nécessitant d'arrêter le trafic du serveur ou de redémarrer le serveur. Pour désactiver les mises à jour automatiques du produit, cochez la case Pas de mise à jour automatique du produit. Votre serveur sera plus vulnérable si vous ne mettez pas régulièrement à jour le produit Emplacement des mises à jour BitDefender peut se mettre à jour à partir du réseau local, sur Internet, directement ou à l aide d un serveur proxy. Pour des mises à jour plus rapides et plus fiables, vous pouvez configurer deux emplacements : un Emplacement principal de mise à jour et un Emplacement secondaire de mise à jour. Les deux nécessitent la configuration des options suivantes : Emplacement des mises à jour - entrez l'adresse du serveur de mise à jour. Par défaut, l'emplacement principal de mise à jour est le suivant : upgrade.bitdefender.com. Si plusieurs produits BitDefender sont installés dans votre réseau, vous pouvez définir un serveur local comme emplacement de mise à jour principal pour tous les produits et faire de upgrade.bitdefender.com l'emplacement secondaire, à Modèles de BitDefender Security for Mail Servers 319

337 utiliser lorsque le serveur principal devient indisponible. Vous pouvez ainsi réduire le trafic Internet pendant les mises à jour. Autoriser les mises à jour sans signature - sélectionnez cette option pour que les mises à jour d'un serveur local s'installent. Utiliser un proxy - sélectionnez cette option si votre entreprise utilise un serveur proxy. Voici les paramètres à spécifier: Nom ou IP du serveur - saisissez l'adresse IP du serveur proxy. Port - saisissez le port utilisé par BitDefender pour se connecter au serveur proxy. Nom d'utilisateur - indiquez un nom d'utilisateur reconnu par le serveur proxy. Mot de passe - saisissez le mot de passe valide de l'utilisateur dont le nom vient d'être indiqué Notifications BitDefender peut être configuré pour vous alerter sur les événements qui se produisent au cours de son fonctionnement. Saisissez les événements de mise à jour dont vous voulez être informé. Mise à jour effectuée - quand une mise à jour a été faite. Aucune mise à jour disponible - quand il n'existe pas de nouvelle mise à jour. La mise à jour a échoué - quand une erreur s'est produite pendant une mise à jour et que cette dernière a échoué. Mise à jour du produit disponible - quand une nouvelle mise à jour du produit est disponible. Vous pouvez personnaliser les notifications de chaque événement de mise à jour à l'aide de la section Alertes du modèle Paramètres généraux. Modèles de BitDefender Security for Mail Servers 320

338 27. Modèles de BitDefender Security for File Servers Les modèles de politiques BitDefender Security for File Servers vous permettent de créer des politiques que vous pouvez utiliser pour administrer BitDefender Security for File Servers. En utilisant ces politiques, vous assurez la sécurité des serveurs de fichiers de votre organisation. Vous trouverez dans ce chapitre les configurations et paramétrages que chaque modèle vous permet de programmer et de gérer. Pour savoir comment créer et gérer des politiques, reportez-vous à «Politiques» (p. 138). Voici les modèles de politiques disponibles pour BitDefender Security for File Servers : Paramétrage antivirus Permet de créer des politiques antivirus pour BitDefender Security for File Servers. Paramètres Généraux Permet de créer des politiques de paramètres généraux pour BitDefender Security for File Servers. Obtenir les paramètres Permet de créer des politiques pour récupérer les paramètres de BitDefender Security for File Servers. Installer la mise à jour du produit Permet de créer des politiques pour déclencher l'installation d'une mise à jour des produits pour BitDefender Security for File Servers. Retour en arrière Permet de créer des politiques pour revenir à la version précédente de BitDefender Security for File Servers. Paramètres des Exceptions Permet de créer des politiques d'exception d'analyse pour BitDefender Security for File Servers. Analyse Programmée Permet de créer des politiques d'analyse antivirus planifiée pour BitDefender Security for File Servers. Demande de mise à jour. Permet de créer des politiques pour déclencher une mise à jour des signatures de BitDefender Security for File Servers. Paramètres des mises à jour Permet de créer des politiques pour la configuration à la fois des mises à jour des produits et des signatures pour BitDefender Security for File Servers. Modèles de BitDefender Security for File Servers 321

339 27.1. Paramètres antivirus Ce modèle de politique vous permet de créer des politiques d'analyse antimalware à l'accès pour BitDefender Security for File Servers. La protection en temps réel garde le serveur de fichiers indemne de virus, spyware et riskware. Il empêche aussi que les utilisateurs d'ouvrir ou de copier des fichiers infectés, ce qui aurait pour conséquence de disséminer l'infection sur l'ensemble du réseau BitDefender analyse les fichiers au moment de leur accès où de leur copie sur le disque, suivant les paramètres du niveau de protection en cours Les mesures à prendre à l'encontre des fichiers infectés et suspects sont également fonction du niveau de protection actuel. Quand vous faites le choix de configurer ou de créer une nouvelle politique à partir de ce modèle, le panneau suivant s'affiche : Vous pouvez configurer ici les paramètres de la protection en temps réel qui s'appliqueront aux clients auxquels ils seront affectés. Les paramètres sont répartis en 4 sections : Protection Action Notifications Configurer l'analyse Cliquez sur pour agrandir une section et voir tous les paramètres qu'il est possible de configurer. Pour réduire une section et masquer tous les paramètres, cliquez sur Protection Vous pouvez définir ici le niveau de protection en sélectionnant un profil d'analyse. Vous pouvez utiliser l'un des profils par défaut ou créer un profil personnalisé. Choisissez le niveau de protection qui correspond le mieux à vos besoins en termes de sécurité. Il existe 4 niveaux de protection : Niveau de protection Elevé Description Offre un niveau de sécurité élevé. La consommation de ressources système est modérée. Tous les fichiers sont analysés à l accès, quelle que soit leur extension et leur taille. Les secteurs de démarrage des lecteurs disponibles sont également analysés. A l'accès tous les fichiers sont analysés pour tous les types de codes malveillants (virus, chevaux de Troie, spywares, riskware, dialers, etc.). Modèles de BitDefender Security for File Servers 322

340 Niveau de protection Moyen Description BitDefender analyse les archives. La mesure par défaut prise à l'encontre des fichiers infectés est Désinfecter. Si la désinfection échoue, les fichiers seront supprimés. La mesure par défaut prise à l'encontre des fichiers suspects est Supprimer. Offre un niveau de sécurité standard. La consommation de ressources système est faible. Seuls seront analysés à l'accès les fichiers dont la taille est inférieure à 10 Mo. Les secteurs de démarrage des lecteurs disponibles sont également analysés. L'analyse des fichiers à l'accès ne porte que sur les virus, les chevaux de Troie et le spyware. BitDefender n'analyse pas le contenu des archives. La mesure par défaut prise à l'encontre des fichiers infectés est Désinfecter. Si la désinfection échoue, l'accès à ces fichiers est refusé. L'action par défaut contre les fichiers suspects est de Refuser l'accès. Basse Couvre les besoins de sécurité de base. La consommation de ressources système est très faible. Seuls seront analysés à l'accès les fichiers d'applications dont la taille ne dépasse pas 5 mégaoctets (Mo). L'analyse des fichiers à l'accès ne porte que sur les virus, les adwares et les spywares. BitDefender n'analyse pas le contenu des archives. La mesure par défaut prise à l'encontre des fichiers infectés est Désinfecter. Si la désinfection échoue, l'accès à ces fichiers est refusé. L'action par défaut contre les fichiers suspects est de Refuser l'accès. Personnalisé Permet de personnaliser les paramètres de la protection en temps réel. Vous pouvez configurer ces paramètres dans la section Configurer l'analyse. Paramétrer les instances d'analyse Si vous souhaitez modifier le nombre d'instances d'analyse configurées pendant l'installation, cochez la case correspondante. Modèles de BitDefender Security for File Servers 323

341 Entrez la nouvelle valeur dans le champ de saisie et cliquez sur OK pour enregistrer les modifications Action Vous pouvez configurer différentes actions à appliquer à l'encontre des fichiers infectés ou suspects. Une liste d'actions est proposée pour chaque type de fichiers détectés (infectés ou suspects). Quand un fichier infecté ou suspect est détecté, la première action planifiée dans la liste correspondante est appliquée. Si l'action échoue, la suivante prévue dans la liste s'applique, etc. Cliquez sur l'action souhaitée pour la faire monter ou descendre. Actions contre les fichiers infectés. Les actions suivantes sont disponibles contre les fichiers infectés : Action Désinfecter Interdire Mettre en quarantaine Supprimer Description Supprimer le code malveillant des files infectés demandés avant de les rendre disponibles. La désinfection peut échouer dans certains cas, par exemple quand le fichier infecté se trouve dans une archive courrier spécifique. Refuser l'accès de l'utilisateur aux fichiers qu'il souhaite ouvrir si BitDefender les a détectés comme étant infectés. Déplacer les fichiers infectés de leur emplacement d'origine vers le dossier de Quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Supprime immédiatement les fichiers infectés, sans avertissement. Actions contre les fichiers suspects. Les actions suivantes sont disponibles contre les fichiers suspects : Action Interdire Mettre en quarantaine Supprimer Description Refuser l'accès de l'utilisateur aux fichiers qu'il souhaite ouvrir si BitDefender les a détectés comme étant suspects. Déplacer les fichiers suspects de leur emplacement d'origine vers le dossier de Quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Supprimer immédiatement les fichiers suspects, sans aucun avertissement. Modèles de BitDefender Security for File Servers 324

342 Notifications BitDefender peut être configuré pour vous avertir lorsqu'un Fichier infecté/suspect a été détecté. Pour configurer BitDefender afin qu'il enregistre simplement dans le journal la survenue d'un événement, ou encore pour qu'il vous envoie une alerte par courrier ou via Net Send, allez dans Alertes, et configurez l'événement en question Configurer l'analyse Chaque niveau de protection permet de configurer les mesures (actions) à prendre à l'encontre les fichiers infectés et suspects pour la protection en temps réel. Cette section vous permet de configurer individuellement les paramètres de protection en temps réel. Ces paramètres ne peuvent être configurés que si vous avez sélectionné un profil Personnalisé dans la section Protection. Les paramètres d'analyse proposés par BitDefender vous permettent d'adapter la protection en temps réel aux règles de votre entreprise concernant la sécurité de la station de travail. L'analyseur peut être configuré de manière à analyser uniquement des extensions de fichiers, à rechercher des menaces spécifiques ou à ignorer les archives. Ceci peut réduire considérablement la durée des analyses et améliorer les réactions du système au cours d'une analyse. Voici les options proposées : Définition de la cible à analyser Par défaut, BitDefender est paramétré pour analyser les fichiers à l'accès quel que soit leur emplacement sur le serveur. C'est ainsi que l'ensemble du serveur est protégé contre les virus et le spyware. Si vous souhaitez que seuls soient analysés des fichiers situés à des emplacements spécifiques, les étapes sont les suivantes : 1. Sélectionnez Analyse personnalisée. 2. Dans la zone de saisie, entrez le chemin d'accès complet des fichiers et dossiers à analyser, en les séparant par une virgule ou un point-virgule. Analyse des fichiers suivant leur extension Certains types de fichiers sont plus susceptibles que d'autres de transporter des virus. Par exemple, le risque d'être infecté en exécutant un fichier.exe est plus élevé qu'en ouvrant un fichier.txt ou un fichier.gif. Modèles de BitDefender Security for File Servers 325

343 Pour indiquer les types de fichiers à analyser, sélectionnez l'une des options suivantes : Option Analyser toutes les extensions Analyser uniquement les applications Analyser les extensions indiquées Tout analyser sauf les extensions suivantes Description A l'accès tous les fichiers sont analysés quel que soit leur type. Seuls les fichiers programmes sont analysés. Pour plus d'informations, reportez-vous à «Fichiers d'applications» (p. 434). Les virus infectent couramment les fichiers programmes. Ces types de fichiers devraient donc tous être analysés à l'accès. Seuls sont analysés les fichiers possédant les extensions spécifiées. Entrez dans le champ de saisie les extensions que BitDefender doit analyser, en les séparant par des points-virgules (";"). Les fichiers possédant les extensions indiquées ne seront PAS analysés. Entrez dans le champ de saisie les extensions que BitDefender ne doit PAS analyser, en les séparant par des points-virgules (";"). Il n'est pas recommandé d'exclure de l'analyse les types de fichiers bien connus pour véhiculer des virus, comme les fichiers.exe,.doc,.ppt,.xls,.rtf,.pif,.bat et autres. Analyser les fichiers suivant leur taille L'analyse des fichiers en fonction de leur taille mobilise des ressources système supplémentaires, ce qui a pour conséquence de ralentir le système et d'augmenter les temps d'accès. Vous pouvez spécifier la taille maximale (en Ko) des fichiers à analyser dans le champ Taille maximale des fichiers à analyser. Si vous entrez 2000, par exemple, tous les fichiers d'une taille supérieure à 2000 Ko seront exclus de l'analyse. Si vous souhaitez que BitDefender analyse tous les fichiers à l'accès quelle que soit leur taille, sélectionnez une des options suivantes : Décocher la case Taille maximum des fichiers à analyser. Fixez la taille maximum à 0 Ko. Configuration des paramètres avancés et des exceptions Les paramètres avancés d'analyse que vous pouvez configurer sont les suivants : Modèles de BitDefender Security for File Servers 326

344 Option Analyse anti-spyware et anti-riskware Analyser les secteurs boot Analyser dans les fichiers compressés Analyser dans les archives Ne pas analyser les volumes partagés Description Analyse les fichiers à l'accès, non seulement pour détecter les virus mais aussi d'autres menaces de type spyware et riskware. La catégorie riskware comprend adware, dialers et d'autres applications qui peuvent être utilisées dans un but malveillant. Si vous ne souhaitez pas que BitDefender recherche les dialers et des applications spécifiques de type riskware, Sélectionnez Exclure les dialers et les applications de l'analyse. Les fichiers détectés sont traités en tant que fichiers infectés. Un logiciel incluant des composants de type adware peut ne plus fonctionner si cette option est activée. Analyse les secteurs de démarrage des lecteurs disponibles. Analyser les fichiers compressés. Analyser les fichiers archivés. Vous pouvez spécifier pour l'archive une profondeur maximum de manière à analyser les fichiers archivés plusieurs fois. Si vous souhaitez analyser les fichiers sans tenir compte de leur nombre d'archivage, fixez à 0 la profondeur maximum de l'archive. Cette option peut ralentir le système et augmenter les temps d'accès. BitDefender n'analysera pas les volumes partagés sur le serveur, permettant ainsi un accès plus rapide au réseau. Ne sélectionnez pas cette option si les ordinateurs du réseau ne sont pas protégés par une solution antivirus. Pour exclure les fichiers et dossiers uniquement de l'analyse à l'accès : 1. Sélectionnez Activer les exceptions d'analyse. 2. Dans la boîte de saisie, tapez le chemin d'accès complet des fichiers et des dossiers à ne pas analyser, en les séparant par une virgule ou un point-virgule. Vous pouvez aussi préciser si les exceptions définies dans la section Exceptions doivent s'appliquer pour l'analyse en temps réel Paramètres généraux Ce modèle de politique vous permet de créer des politiques relatives aux paramètres généraux de BitDefender Security for File Servers. Modèles de BitDefender Security for File Servers 327

345 Vous pouvez configurer ici le système de notifications BitDefender, la notification en temps réel des virus détectés (RTVR), les rapports sur les incidents, les paramètres de purge et les paramètres de la quarantaine. Les paramètres sont répartis en 6 sections. Alertes Rapport antivirus Signaler les incidents Paramètres de purge Icône Configuration de la Quarantaine Cliquez sur pour agrandir une section et voir tous les paramètres qu'il est possible de configurer. Pour réduire une section et masquer tous les paramètres, cliquez sur Alertes Cette section vous permet de configurer les notifications d'événements, les modèles et paramètres d'alertes par et les modèles d'alertes net send. Événements - voici une liste des événements susceptibles de se produire : Evénement Erreur BitDefender Erreur de mise à jour Fichier infecté/suspect détecté Description Regroupe toutes les erreurs qui peuvent survenir pendant le fonctionnement du produit. Par exemple, l'échec du démarrage d'un service. Fait référence à la survenue d'une erreur pendant le processus de mise à jour. Apparaît quand un fichier infecté ou suspecté de l'être a été détecté. Avertissement BitDefender Regroupe les informations critiques concernant l'activité de BitDefender. Fichier non analysé Mise à jour du produit Informations BitDefender Clé expirée La clé va expirer Se produit quand un fichier n'a pas pu être analysé par BitDefender. Signifie qu'une mise à jour du produit est disponible. Regroupe les informations concernant l'activité de BitDefender. Indique que la période d'enregistrement est arrivée à échéance. Indique qu'il ne reste que 3 jours avant la date d'échéance du produit. Modèles de BitDefender Security for File Servers 328

346 Evénement Analyse à la demande Informations sur les mises à jour Description Se produit quand une analyse à la demande est en cours. Contient des informations sur le processus de mise à jour. Il y a 3 types d'événements, en fonction de leur importance pour la sécurité du système : Informations - ces événements donnent des informations sur l'activité du produit. Avertissement - ces événements donnent des informations critiques sur des aspects de l'activité du produit qui réclament votre attention. Erreur - ces événements donnent des informations sur les erreurs apparues pendant le fonctionnement du produit. Définissez l'importance des événements en sélectionnant l'un des niveaux suivants dans les listes déroulantes correspondant à chaque événement : Faible - l'événement est enregistré dans le fichier journal. Aucune alerte n'est envoyée quand l'événement se produit. Moyen - enregistre l'événement et envoie des alertes par lorsque l'événement survient. Élevé - enregistre l'événement et envoie à la fois des alertes par et net send lorsque l'événement survient. Pour désactiver complètement les notifications pour un événement, sélectionnez Désactivé dans la liste déroulante correspondante. Modèles d'alertes par - si l'importance de l'événement est moyenne ou élevée, des alertes par seront envoyées. Chaque événement dispose d'un texte d'alerte par défaut. Pour afficher le texte d'alerte d'un événement, cliquez sur Modifier à côté de cet événement. Pour éditer le texte, modifiez le contenu de la zone de texte. Important Vous ne devriez PAS modifier les chaînes précédées du symbole $ car elles contiennent d'importantes informations sur l'événement. Modèles d'alertes Net Send - si l'importance de l'événement est élevée, des alertes Net Send seront envoyées. Chaque événement dispose d'un texte d'alerte par défaut. Pour afficher le texte d'alerte d'un événement, cliquez sur Modifier à côté de cet événement. Pour éditer le texte, modifiez le contenu de la zone de texte. Modèles de BitDefender Security for File Servers 329

347 Important Vous ne devriez PAS modifier les chaînes précédées du symbole $ car elles contiennent d'importantes informations sur l'événement. Alertes par - pour utiliser le service de notification par , suivez les étapes ci-dessous : 1. Sélectionnez Activer la notification électronique pour activer le service de notification par Configurez les paramètres SMTP : Serveur SMTP - entrez l'adresse IP du serveur SMTP que votre réseau utilise pour envoyer des messages. De - entrez l'adresse électronique qui apparaîtra dans le champ de l'expéditeur. Important Vous devez entrer une adresse électronique valide pour le serveur SMTP car il peut refuser d'envoyer un courrier dont l'expéditeur (adresse électronique) lui est inconnu. 3. Si le serveur SMTP utilisé pour envoyer des messages requiert une authentification, sélectionnez Utiliser l'authentification du serveur SMTP et saisissez le nom d'utilisateur et le mot de passe dans les champs correspondants. L'authentification NTLM n'est pas prise en charge. 4. Indiquez les destinataires des alertes par en entrant leurs adresses une par une dans la zone de texte située sous la liste Destinataires et en cliquant sur Ajouter. Pour retirer des adresses de la liste, sélectionnez-les et cliquez sur Supprimer. Les destinataires indiqués seront avertis de la survenue d'un événement pour lequel ce type d'alerte a été paramétré. Alertes Net send - pour utiliser le service de notification par , suivez les étapes ci-dessous : 1. Sélectionnez Activer les alertes Net Send pour activer le service de notification Net Send. 2. Indiquez les destinataires des alertes net send en entrant les noms de leurs ordinateurs un par un dans la zone de texte située sous la liste Destinataires et en cliquant sur Ajouter. Pour retirer des noms d'ordinateurs de la liste, sélectionnez-les et cliquez sur Supprimer. Modèles de BitDefender Security for File Servers 330

348 Les destinataires indiqués seront avertis de la survenue d'un événement pour lequel ce type d'alerte a été paramétré Rapport antivirus Cette section vous permet de configurer la notification en temps réel des virus détectés (RTVR). Real time Virus Reporting (RTVR-notification en temps réel des virus détectés) permet l'envoi au Laboratoire BitDefender de rapports sur les virus détectés sur votre serveur. Cela nous aide à identifier les nouveaux virus et à trouver rapidement le moyen de les éradiquer. Votre contribution peut se révéler essentielle au développement de nouveaux outils pour votre protection et celle des autres utilisateurs contre les menaces virales. La notification en temps réel des virus détectés (RTVR) est désactivée par défaut. Pour l'activer sélectionnez Activer les rapports antivirus en temps réel. Le rapport ne contiendra aucune donnée confidentielle, comme votre nom, votre adresse IP ou autre et ne sera pas utilisé à des fins commerciales. Les informations envoyées contiendront seulement le nom des virus et seront utilisées pour créer des rapports statistiques Signaler les incidents Vous pouvez configurer dans cette section le module de gestion des incidents qui permet de créer des rapports d'incidents lors des plantages de BitDefender Security for File Servers. En acceptant de transmettre les rapports d'incidents au Laboratoire BitDefender, vous vous aidez à trouver rapidement des correctifs à nos bogues. Il s'agit d'une contribution importante pour le développement d'un produit stable qui répond à vos besoins. Par défaut, les rapports d'erreurs créés automatiquement pendant les plantages du produit ne sont pas envoyés au Laboratoire BitDefender. Pour configurer BitDefender pour envoyer des rapports d'incidents au Laboratoire BitDefender, sélectionnez J'accepte de transmettre les rapports d'incidents au Laboratoire BitDefender et indiquez votre adresse électronique dans la zone de texte. Les rapports ne seront utilisés qu'à des fins de débogage et ne le seront jamais à des fins commerciales, ni communiqués à des tiers Paramètres de purge Cette section vous permet de configurer la période pendant laquelle BitDefender Security for File Servers conservera les données suivantes : Quarantaine (fichiers en quarantaine) Modèles de BitDefender Security for File Servers 331

349 Statistiques Rapport Journaux Par défaut, les données antérieures à 30 jours sont automatiquement supprimées. Vous pouvez définir une période différente pour chaque type de données en entrant le nombre de jours / semaines / mois dans les zones de texte correspondant aux types de données que vous souhaitez éditer Icône Une fois l'installation du produit terminée (et après le redémarrage de l'ordinateur) une icône s'affichera dans la zone de lancement rapide de la barre des tâches. Cette section vous permet de définir l'icône de la barre d'état système de BitDefender Security for File Servers qui apparaît pour les utilisateurs locaux et pour les utilisateurs se connectant via le Bureau à distance Configuration de la Quarantaine Ce modèle de politique vous permet de gérer les fichiers en quarantaine du dossier Quarantaine de BitDefender Security for File Servers : Vous pouvez changer le dossier dans lequel se trouve la quarantaine. Pour effectuer cette modification, indiquez le nouveau chemin dans le champ de saisie. L'emplacement par défaut du dossier de quarantaine est le suivant : C:\Program Files\BitDefender\BitDefender for Windows Servers Services\Quarantine. Vous pouvez aussi définir une période pour que BitDefender analyse de nouveau les éléments du dossier de Quarantaine. Une fois l'analyse terminée, vous pouvez réaliser les actions suivantes : Restaurer automatiquement les fichiers à leur emplacement d'origine Réparer des fichiers en quarantaine sans les restaurer Demander les paramètres Ce modèle de politique vous permet de créer des politiques pour récupérer les paramètres de BitDefender Security for File Servers. Aucune configuration supplémentaire n'est requise Installer la mise à jour du produit Ce modèle de politique vous permet de créer des politiques pour déclencher l'installation d'une mise à jour du produit pour BitDefender Security for File Servers. Modèles de BitDefender Security for File Servers 332

350 Les mises à jour du produit sont différentes des mises à jour des signatures. Leur fonction est de fournir des correctifs à des bogues et de nouvelles fonctionnalités au produit. Il existe deux types de mise à jour du produit : mises à jour du produit (patches) - ces fichiers sont destinés à améliorer le produit actuel. Il s'agit généralement de mises à jour plus petites qui ne nécessitent pas qu'une nouvelle version du produit soit fournie. mises à jour de la version - il s'agit des empaquetages d'installation d'une nouvelle version du produit. Les paramètres se trouvent dans la section Configuration. Cliquez sur pour agrandir une section et voir tous les paramètres qu'il est possible de configurer. Pour réduire une section et masquer tous les paramètres, cliquez sur Configuration Cette section vous permet de choisir d'autoriser ou non l'installation d'une mise à jour de produit si elle nécessite d'arrêter / de démarrer le trafic du serveur ou de redémarrer le serveur. Pour autoriser l'installation dans l'un de ces deux cas, cochez la case correspondante. Sinon, vérifiez que la case est décochée Annuler la mise à jour du produit Ce modèle de politique permet de créer des politiques pour revenir à la version précédente de BitDefender Security for File Servers. La fonctionnalité de retour en arrière vous permet de repasser à la version antérieure du produit après avoir installé une mise à jour du produit. Si un retour en arrière est possible, la version actuelle du produit et celle vers laquelle vous pouvez retourner s'afficheront. Le retour en arrière ne nécessite pas la configuration d'autres paramètres. Une fois un retour en arrière effectué, la version en cours d'utilisation et la précédente s'afficheront. Vous pouvez utiliser le lien indiqué pour repasser à la version plus récente Paramètres des exceptions d'analyse Conformément aux recommandations de Microsoft, BitDefender Security for File Servers exclut automatiquement de l'analyse un certain nombre de fichiers, dossiers et processus qui appartiennent, ou sont utilisés, par les produits serveur de Microsoft : Modèles de BitDefender Security for File Servers 333

351 Microsoft Exchange 2007 / 2003 / 2000 / 5.5 Microsoft ISA Server 2006 / 2004 / 2000 BitDefender SharePoint 2003 De même, BitDefender Security for File Servers n'analyse pas non plus certains emplacements et processus propres aux produits BitDefender Security for Windows Servers pour ne pas nuire à leur fonctionnement et pour améliorer leurs performances. Vous pouvez exclure manuellement de l'analyse d'autres fichiers, dossiers et processus. Vous pouvez, par exemple, exclure un processus de sauvegarde, pour éviter les interférences et la rendre plus rapide. Vous pouvez également supprimer les exceptions existantes comme vous le souhaitez Exceptions globales Pour gérer les fichiers et les dossiers exclus à la fois de l'analyse en temps réel et de celle à la demande, cochez la case Activer les exceptions d'analyse. Les fichiers et les dossiers exclus à la fois de l'analyse en temps réel et de celle à la demande peuvent être ajoutés manuellement dans la case. Pour exclure de l'analyse des fichiers et des dossiers, utilisez l'une des méthodes suivantes : Dans la boîte de saisie, tapez le chemin d'accès complet des fichiers et des dossiers à ne pas analyser, en les séparant par une virgule ou un point-virgule. Vous pouvez aussi copier les emplacements du fichier texte et les coller dans le champ de saisie Processus exclus Pour gérer les processus exclus de l'analyse en temps réel, cliquez sur Exclusions générales de processus. Pour exclure un processus spécifique de l'analyse, suivez les étapes ci-dessous : 1. Dans la zone de saisie, tapez le chemin complet vers le ou les processus à ne pas analyser. Cliquez sur Ajouter. Pour qu'une application exclue de l'analyse en temps réel soit supprimée de la liste, sélectionnez-la, puis cliquez sur Supprimer Analyse programmée Ce modèle de politique vous permet de créer des politiques d'analyse antimalware à la demande pour BitDefender Security for File Servers. L'analyse à la demande fournit un niveau de protection supplémentaire au serveur de fichiers. Vous devez périodiquement analyser le serveur pour vous assurer qu'il Modèles de BitDefender Security for File Servers 334

352 est indemne de codes malveillants (virus, spyware ou rootkits). Il est recommandé de pratiquer une analyse complète du système toutes les semaines. Vous pouvez configurer ici les paramètres d'analyse antimalware, qui seront utilisés pour analyser les clients auxquels ils seront affectés. Les paramètres sont répartis en 4 sections : Niveau d'analyse Options Action Notifications Cliquez sur pour agrandir une section et voir tous les paramètres qu'il est possible de configurer. Pour réduire une section et masquer tous les paramètres, cliquez sur Niveau d'analyse Vous pouvez utiliser l'un des types d'analyse suivants : Type d'analyse Analyse rapide du système Description Permet une analyse rapide des Fichiers programmes et des dossiers Windows en utilisant une configuration prédéfinie des paramètres d'analyse. Veuillez noter que seuls sont analysés les fichiers d'applications dont la taille ne dépasse pas 10 Mo. Par défaut, BitDefender est configuré pour prendre les mesures suivantes : Désinfecter les fichiers infectés. Si la désinfection échoue, les fichiers seront supprimés. Supprimer les fichiers suspects. Ignorer les rootkits (objets cachés). Analyse approfondie du système Permet d'effectuer l'analyse complète du serveur de fichiers. Les paramètres d'analyse pré-définis ont une efficacité de détection très élevée. Par défaut, BitDefender est configuré pour prendre les mesures suivantes : Désinfecter les fichiers infectés. Si la désinfection échoue, les fichiers seront supprimés. Supprimer les fichiers suspects. Ignorer les rootkits (objets cachés). Modèles de BitDefender Security for File Servers 335

353 Type d'analyse Analyse personnalisée Description Permet l'analyse d'emplacements spécifiques en utilisant une configuration personnalisée des paramètres d'analyse. Pour configurer ces paramètres, cliquez sur Options Options Cette section vous permet de configurer la cible de l'analyse et les paramètres d'une analyse à la demande. Afin de configurer les paramètres d'analyse, sélectionnez Analyse personnalisée dans Niveau d'analyse. Les paramètres d'analyse ne peuvent être configurés que dans le cas du mode d'analyse personnalisée. Exclusion de certains codes de l'analyse BitDefender peut être configuré pour analyser les fichiers à l'accès à la recherche de virus mais aussi d'autres menaces de type spyware et riskware. les adwares les spywares applications dialers rootkits Pour ce faire, gardez cochées les cases correspondant aux menaces que vous souhaitez rechercher. Important Tous les codes malveillants détectés (à l'exception des rootkits) seront considérés infectés. Analyse des fichiers suivant leur extension Certains types de fichiers sont plus susceptibles que d'autres de transporter des virus. Par exemple, le risque d'être infecté en exécutant un fichier.exe est plus élevé qu'en ouvrant un fichier.txt ou un fichier.gif. Pour indiquer les types de fichiers à analyser, sélectionnez l'une des options suivantes : Option Analyser toutes les extensions Description Tous les fichiers sont analysés, quel que soit leur type. Modèles de BitDefender Security for File Servers 336

354 Option Analyser uniquement les applications Analyser les extensions indiquées Tout analyser sauf les extensions suivantes Description Seuls les fichiers programmes sont analysés. Pour plus d'informations, reportez-vous à «Fichiers d'applications» (p. 434). Les virus infectent couramment les fichiers programmes. Les fichiers de ce type devraient donc être systématiquement analysés. Seuls sont analysés les fichiers possédant les extensions spécifiées. Entrez dans le champ de saisie les extensions que BitDefender doit analyser, en les séparant par des points-virgules (";"). Les fichiers possédant les extensions indiquées ne seront PAS analysés. Entrez dans le champ de saisie les extensions que BitDefender ne doit PAS analyser, en les séparant par des points-virgules (";"). Il n'est pas recommandé d'exclure de l'analyse les types de fichiers bien connus pour véhiculer des virus, comme les fichiers.exe,.doc,.ppt,.xls,.rtf,.pif,.bat et autres. Analyser les fichiers suivant leur taille L'analyse des fichiers en fonction de leur taille mobilise des ressources système supplémentaires, ce qui a pour conséquence de ralentir le système et d'augmenter les temps d'accès. Vous pouvez spécifier la taille maximale (en kilo-octets) des fichiers à analyser en cochant la case Ne pas analyser les fichiers de plus de. Si vous entrez 2000, par exemple, tous les fichiers d'une taille supérieure à 2000 Ko seront exclus de l'analyse. Si vous souhaitez que BitDefender analyse les fichiers en fonction de la cible sans tenir compte de leur taille, suivez ces étapes : Cochez la case correspondant à Ne pas analyser les fichiers de plus de. Fixez la taille maximum à 0 Ko. Configurer les paramètres d'analyse avancés Pour configurer des paramètres d'analyse avancés pour une analyse à la demande, cliquez sur Paramètres d'analyse avancés. Les paramètres avancés d'analyse que vous pouvez configurer sont les suivants : Modèles de BitDefender Security for File Servers 337

355 Option Analyser les secteurs de boot Analyse de la mémoire Description Analyser les secteurs de démarrage des lecteurs disponibles. Analyser la mémoire du système. Analyse la base de registre Analyser le registre Windows. Analyse les cookies Ouvrir les paquets programmes Ouvrir les archives Définition de la cible à analyser Analyser les fichiers cookies. Analyser les fichiers compressés. Analyser les fichiers archivés. Vous pouvez spécifier pour l'archive une profondeur maximum de manière à analyser les fichiers archivés plusieurs fois. Si vous souhaitez analyser les fichiers sans tenir compte de leur nombre d'archivage, fixez à 0 la profondeur maximum de l'archive. Cette option ralentit le système et peut augmenter la durée de l'analyse. Pour spécifier les éléments à analyser (lecteurs, fichiers, dossiers), utilisez l'une des méthodes suivantes : Dans le champ de saisie, entrez le chemin complet des éléments à analyser, en les séparant par des virgules ou des points virgules. Vous pouvez aussi copier les emplacements du fichier texte et les coller dans le champ de saisie. Pour exclure des fichiers et des dossiers de l'analyse à la demande : 1. Sélectionnez Exclure de l'analyse. 2. Dans la boîte de saisie, tapez le chemin d'accès complet des fichiers et des dossiers à ne pas analyser, en les séparant par une virgule ou un point-virgule. Vous pouvez aussi copier les emplacements du fichier texte et les coller dans le champ de saisie Action Cette section vous permet de configurer les mesures à prendre à l'encontre des fichiers infectés, suspects et cachés détectés par BitDefender. Vous pouvez configurer des actions différentes pour chaque type de fichier détecté : infecté, suspect ou rootkit. Sélectionnez dans les menus correspondants les actions à appliquer aux fichiers détectés. Modèles de BitDefender Security for File Servers 338

356 Vous pouvez configurer deux actions pour les fichiers infectés ou suspects. La seconde action n'est activée que si la première a échoué. Actions contre les fichiers infectés. Les actions suivantes sont disponibles contre les fichiers infectés : Action Désinfecter Mettre en quarantaine Supprimer Ignorer Description Supprimer le code malveillant des fichiers infectés. La désinfection peut échouer dans certains cas, par exemple quand le fichier infecté se trouve dans une archive courrier spécifique. Déplacer les fichiers infectés de leur emplacement d'origine vers le dossier de Quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Supprime immédiatement les fichiers infectés, sans avertissement. Enregistrer l'information sur les fichiers détectés dans le rapport d'analyse, sans plus. Actions contre les fichiers suspects. Les actions suivantes sont disponibles contre les fichiers suspects : Action Mettre en quarantaine Supprimer Ignorer Description Déplacer les fichiers infectés de leur emplacement d'origine vers le dossier de Quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Supprimer immédiatement les fichiers suspects, sans aucun avertissement. Enregistrer l'information sur les fichiers détectés dans le rapport d'analyse. Actions contre les rootkits (objets cachés). Les actions suivantes sont disponibles contre les rootkits : Action Description Désinfecter Supprimer le code malveillant des fichiers infectés. Ignorer Enregistrer l'information sur les fichiers détectés dans le rapport d'analyse, sans plus. Modèles de BitDefender Security for File Servers 339

357 Notifications BitDefender peut être configuré pour vous alerter sur les événements qui se produisent au cours de son fonctionnement. Cet onglet vous permet de configurer les options de notification pour l'analyse à la demande. Sélectionnez Début/fin de l'analyse à la demande pour enregistrer le début et la fin de l'analyse dans le journal de BitDefender. Un rapport d'analyse détaillé est créé à chaque fois que vous effectuez une analyse à la demande. Le rapport est créé au format XML et peut être lu en utilisant un navigateur. Par défaut, les rapports d'analyse à la demande sont enregistrés dans?:\program Files\BitDefender\BitDefender Management Server\Reports\ Demande de mise à jour Ce modèle de politique vous permet de créer des politiques pour déclencher la mise à jour des signatures de BitDefender Security for File Servers. Ce modèle ne nécessite pas que d'autres paramètres soient configurés. Vous pouvez configurer les paramètres des mises à jour à l'aide du modèle Paramètres des mises à jour Paramètres des mises à jour Ce modèle de politique vous permet de créer des politiques pour configurer les paramètres de mise à jour de BitDefender Security for File Servers. Vous pouvez configurer les mises à jour automatiques de signatures, les mises à jour du produit, les emplacements et notifications des mises à jour. Vous pouvez configurer ici les paramètres de mise à jour qui s'appliqueront aux clients auxquels ils seront affectés. Les paramètres sont répartis en 4 sections : Options Options de mise à jour du produit Emplacement des mises à jour Notifications Cliquez sur pour agrandir une section et voir tous les paramètres qu'il est possible de configurer. Pour réduire une section et masquer tous les paramètres, cliquez sur Options Cette section vous permet de configurer les mises à jour automatiques de signatures. La fonction de mise à jour automatique permet de mettre BitDefender à jour automatiquement et régulièrement, sans que l'administrateur intervienne. Modèles de BitDefender Security for File Servers 340

358 Par défaut, BitDefender vérifie toutes les heures s'il existe des mises à jour aux emplacements spécifiés. Pour modifier la fréquence à laquelle BitDefender recherche des mises à jour, indiquez le nombre d'heures entre deux vérifications consécutives dans la case Intervalle de mise à jour automatique. Pour désactiver la mise à jour automatique, décochez la case correspondant à Intervalle de mise à jour automatique Options de mise à jour du produit Il est essentiel pour la sécurité de votre serveur d'installer des mises à jour du produit régulièrement. Il existe trois types de mises à jour du produit en fonction du niveau d'interférence avec le serveur : mises à jour du produit ne nécessitant pas d'arrêter le trafic du serveur ou de redémarrer le serveur mises à jour du produit nécessitant d'arrêter le trafic du serveur, mais pas de redémarrer le serveur mises à jour du produit nécessitant de redémarrer le serveur Pour configurer les téléchargements et l'installation automatiques de chaque type de mise à jour du produit, sélectionnez l'une des options suivantes : Télécharger des mises à jour et les installer automatiquement Sélectionnez cette option et BitDefender téléchargera et installera automatiquement des mises à jour du produit. Nous recommandons cette option pour les mises à jour du produit ne nécessitant pas d'arrêter le trafic du serveur ou de redémarrer le serveur. Télécharger des mises à jour automatiquement et les installer... à... Sélectionnez cette option si vous souhaitez que BitDefender installe les mises à jour disponibles à certains moments. Sélectionnez dans la liste déroulante la date (jour et heure). Vous pouvez ainsi configurer BitDefender afin que les mises à jour du produit soient effectuées à des moments où les interférences avec l'activité du serveur sont moins probables (pendant la nuit, par exemple). Télécharger des mises à jour et me laisser décider à quel moment les installer Sélectionnez cette option si vous souhaitez que BitDefender télécharge les mises à jour du produit automatiquement, mais vous laisse décider à quel moment les installer. Nous recommandons cette option pour les mises à jour du produit nécessitant d'arrêter le trafic du serveur ou de redémarrer le serveur. Pour désactiver les mises à jour automatiques du produit, cochez la case Pas de mise à jour automatique du produit. Modèles de BitDefender Security for File Servers 341

359 Votre serveur sera plus vulnérable si vous ne mettez pas régulièrement à jour le produit Emplacement des mises à jour BitDefender peut se mettre à jour à partir du réseau local, sur Internet, directement ou à l aide d un serveur proxy. Pour des mises à jour plus rapides et plus fiables, vous pouvez configurer deux emplacements : un Emplacement principal de mise à jour et un Emplacement secondaire de mise à jour. Les deux nécessitent la configuration des options suivantes : Emplacement des mises à jour - entrez l'adresse du serveur de mise à jour. Par défaut, l'emplacement principal de mise à jour est le suivant : upgrade.bitdefender.com. Si plusieurs produits BitDefender sont installés dans votre réseau, vous pouvez définir un serveur local comme emplacement de mise à jour principal pour tous les produits et faire de upgrade.bitdefender.com l'emplacement secondaire, à utiliser lorsque le serveur principal devient indisponible. Vous pouvez ainsi réduire le trafic Internet pendant les mises à jour. Autoriser les mises à jour sans signature - sélectionnez cette option pour que les mises à jour d'un serveur local s'installent. Utiliser un proxy - sélectionnez cette option si votre entreprise utilise un serveur proxy. Voici les paramètres à spécifier: Nom ou IP du serveur - saisissez l'adresse IP du serveur proxy. Port - saisissez le port utilisé par BitDefender pour se connecter au serveur proxy. Nom d'utilisateur - indiquez un nom d'utilisateur reconnu par le serveur proxy. Mot de passe - saisissez le mot de passe valide de l'utilisateur dont le nom vient d'être indiqué Notifications BitDefender peut être configuré pour vous alerter sur les événements qui se produisent au cours de son fonctionnement. Saisissez les événements de mise à jour dont vous voulez être informé. Mise à jour effectuée - quand une mise à jour a été faite. Aucune mise à jour disponible - quand il n'existe pas de nouvelle mise à jour. La mise à jour a échoué - quand une erreur s'est produite pendant une mise à jour et que cette dernière a échoué. Modèles de BitDefender Security for File Servers 342

360 Mise à jour du produit disponible - quand une nouvelle mise à jour du produit est disponible. Vous pouvez personnaliser les notifications de chaque événement de mise à jour à l'aide de la section Alertes du modèle Paramètres généraux. Modèles de BitDefender Security for File Servers 343

361 28. Modèles de BitDefender Security for Exchange Les modèles de politiques BitDefender Security for Exchange vous permettent de créer des politiques que vous pouvez utiliser pour administrer BitDefender Security for Exchange. En utilisant ces politiques, vous assurez la sécurité des serveurs Exchange de votre organisation. Vous trouverez dans ce chapitre les configurations et paramétrages que chaque modèle vous permet de programmer et de gérer. Pour savoir comment créer et gérer des politiques, reportez-vous à «Politiques» (p. 138). Voici les modèles de politiques disponibles pour BitDefender Security for Exchange : Paramètres/règles du filtrage antispam Permet de créer des politiques pour configurer les paramètres antispam et les règles pour BitDefender Security for Exchange. Règles antivirus Permet de créer des politiques de règles antivirus pour BitDefender Security for Exchange. Paramétrage antivirus Permet de créer des politiques de paramètres antivirus pour BitDefender Security for Exchange. Pièces jointes Permet de créer des politiques pour configurer le filtrage des pièces jointes et les règles pour BitDefender Security for Exchange. Filtrage du contenu Permet de créer des politiques pour configurer le filtrage du contenu et les règles pour BitDefender Security for Exchange. Paramètres Généraux Permet de créer des politiques de paramètres généraux pour BitDefender Security for Exchange. Obtenir les paramètres Permet de créer des politiques pour récupérer les paramètres de BitDefender Security for Exchange. Installer la mise à jour du produit Permet de créer des politiques pour déclencher l'installation d'une mise à jour des produits pour BitDefender Security for Exchange. Modèles de BitDefender Security for Exchange 344

362 Annuler la mise à jour du produit Permet de créer des politiques pour revenir à la version précédente de BitDefender Security for Exchange. Analyse Programmée Permet de créer des politiques d'analyse antivirus planifiée pour BitDefender Security for Exchange. Groupes SMTP Permet de créer des politiques pour administrer des groupes SMTP pour BitDefender Security for Exchange. Demande de mise à jour. Permet de créer des politiques pour déclencher une mise à jour des signatures de BitDefender Security for Exchange. Paramètres des mises à jour Permet de créer des politiques pour la configuration à la fois des mises à jour des produits et des signatures pour BitDefender Security for Exchange Paramètres/règles du filtrage antispam Ce modèle de politique vous permet de créer des politiques pour le module Antispam de BitDefender Security for Exchange. Le module Antispam offre une protection contre le spam, le phishing et d'autres types d'attaques. Il utilise une combinaison de différents filtres et moteurs pour décider si les messages entrent ou non dans la catégorie spam et pour les comparer à des modèles de spam. En fonction des groupes auxquels appartiennent l'expéditeur et les destinataires, vous pouvez définir différentes mesures à prendre à l'encontre des messages spam. Les paramètres sont répartis en 3 sections. Antispam - vous permet d'activer le filtrage antispam et de configurer les filtres antispam globaux. Règles - vous permet de gérer les règles (créer, modifier ou supprimer une règle). Paramètres des règles - vous permet de configurer les options de filtrage des règles sélectionnées Antispam C est ici que vous pouvez activer le filtrage antispam et configurer les filtres antispam globaux. Si vous souhaitez que la protection antispam soit activée, sélectionnez Activer le filtrage antispam. Dans le cas contraire, décocher cette case. Vous avez la possibilité d'intégrer le module Antispam de BitDefender Management Server au filtrage du contenu du serveur Microsoft Exchange. En sélectionnant cette option, le degré de probabilité qu'il s'agisse de SPAM calculé par BitDefender pour Modèles de BitDefender Security for Exchange 345

363 un message donné est converti en SCL (niveau de confiance spam) du filtrage du contenu et l'en-tête approprié est ajouté au message. L'analyse Antispam de BitDefender est ainsi prise en compte quand s'appliquent les mesures configurées sur le serveur Exchange en termes de filtrage du contenu. Filtres globaux Plusieurs filtres antispam globaux peuvent être paramétrés pour filtrer tout le trafic du courrier entrant et réduire ainsi le trafic sur le serveur. Ces filtres sont utilisés avant qu'une politique de filtrage spécifique soit appliquée. Activer la liste des IP Autorisées / Refusées Sélectionnez Activer la liste des IP autorisées / refusées si vous souhaitez utiliser cette liste pour filtrer le trafic de messagerie entrant. Toutes les connexions entrantes provenant d'adresses figurant dans la liste des IP refusées sont supprimées. La liste des IP autorisées est utilisée pour exclure des adresses IP particulières des suites d'adresses définies dans la liste IP refusées. Pour configurer la liste d'adresses IP, accédez à l'interface du produit BitDefender Security for Exchange. Activer la liste noire des expéditeurs Sélectionnez Activer la liste noire des expéditeurs si vous souhaitez utiliser la liste noire des expéditeurs pour filtrer le courrier entrant. La Liste noire des expéditeurs permet à l'administrateur de spécifier quelles adresses n'auront pas accès au serveur. Le courrier en provenance de ces adresses sera éliminé avant même d'arriver sur le serveur. Pour configurer la Liste noire des expéditeurs, accédez à l'interface du produit BitDefender Security for Exchange. Activer la concordance IP Les spammers essaient souvent d' "imiter" l'adresse électronique de l'expéditeur pour que le message semble avoir été envoyé par quelqu'un dans votre domaine. Pour contrer cette manoeuvre, vous pouvez utiliser la Concordance IP. Si un courrier semble provenir d'un domaine mentionné dans la liste de concordance IP (le domaine de votre propre entreprise par exemple), BitDefender vérifie que l'adresse IP de l'expéditeur concorde avec les adresses IP du domaine considéré. Pour configurer la liste de concordance IP, accédez à l'interface du produit BitDefender Security for Exchange. Modèles de BitDefender Security for Exchange 346

364 Si l'adresse de domaine de l'expéditeur coïncide avec l'adresse IP, le message n'est pas soumis au filtrage antispam. Dans le cas contraire, la connexion est coupée. Permettre que la signature DKIM/domainkey soit cassée lorsque des modifications sont apportées aux s BitDefender casse les signatures DKIM si les règles de filtrage comprennent des actions telles que la modication du sujet de l' ou l'ajout de pieds de page aux s. Pour permettre de casser des signatures DKIM, cochez la case correspondante Règles Cette section vous permet d'indiquer les options du filtrage antispam. Vous pouvez modifier la règle par défaut pour configurer les options du filtrage antispam pour l'ensemble du trafic de messagerie. Vous pouvez aussi configurer de nouvelles règles pour créer des politiques de filtrage personnalisées. Règle par défaut. Une seule règle par défaut gère les paramètres du filtrage antispam pour tous les groupes. Vous ne pouvez pas copier, supprimer ni désactiver cette règle. La règle par défaut a la priorité la plus faible. Vous ne pouvez pas modifier le niveau de priorité. Dans la mesure où la règle a été conçue pour s'appliquer à l'ensemble du trafic de messagerie, vous ne pouvez pas configurer les options de groupe. Vous pouvez en revanche configurer toutes les autres options. Ajouter de nouvelles règles. Pour établir des politiques de filtrage différentes, ajoutez de nouvelles règles. Vous pouvez ainsi créer des règles de filtrage personnalisées du trafic de messagerie entre certains groupes d'utilisateurs. Pour gérer les règles, utilisez les options suivantes : Créer une règle - pour créer une nouvelle règle antispam et configurer les filtres antispam, vous avez besoin de suivre ces 3 étapes : 1. Allez dans la section Antispam et sélectionnez Je veux apporter des modifications aux règles de filtrage antispam. 2. Sélectionnez Autre dans la section Règles et choisissez un nom. 3. Configurez les politiques de filtrage antispam dans la section Paramètres des règles. Modifier la règle - vous permet de configurer la règle sélectionnée. Pour configurer la règle, reportez-vous à «Paramètres des règles» (p. 347). Supprimer la règle - supprime une / plusieurs règle(s) sélectionnée(s). Vous devrez confirmer votre choix en cliquant sur Oui Paramètres des règles Cette section vous permet de configurer les politiques de filtrage antispam de BitDefender Security for Exchange. Modèles de BitDefender Security for Exchange 347

365 Vous avez la possibilité d'apporter des modifications à la règle Par défaut ou vous pouvez personnaliser les règles créées dans la section Règles. Pour activer la règle, sélectionnez Activé et choisissez si la règle doit s'appliquer aux s entrants ou sortants. Sélectionner les groupes d'expéditeurs Vous pouvez sélectionner : Tous La règle s'applique à tous les expéditeurs, quel que soit le groupe auquel ils appartiennent. Sélectionné La règle s'applique uniquement aux expéditeurs des groupes sélectionnés. Vous pouvez choisir les en-têtes à vérifier lorsque le trafic est filtré : En-têtes des s - vérifiez les en-têtes des s. En-têtes de connexion - vérifier les en-têtes de connexion SMTP. Si vous choisissez Sélection, vous devez sélectionner dans la liste les groupes auxquels vous voulez que la règle s'applique. Pour apprendre à configurer un groupe, reportez-vous à «Groupes SMTP» (p. 317). Sélectionner les groupes de destinataires Vous pouvez sélectionner : Tous La règle s'applique à tous les destinataires, quel que soit le groupe auquel ils appartiennent. Sélectionné La règle s'applique uniquement aux destinataires des groupes sélectionnés. Vous pouvez choisir les en-têtes à vérifier lorsque le trafic est filtré : En-têtes des s - vérifiez les en-têtes des s. En-têtes de connexion - vérifier les en-têtes de connexion SMTP. Si vous choisissez Sélection, vous devez sélectionner dans la liste les groupes auxquels vous voulez que la règle s'applique. Vous pouvez sélectionner Rechercher tous les groupes pour que la règle ne s'applique que si tous les destinataires du message appartiennent aux groupes indiqués. Par exemple, si le courrier est envoyé à plusieurs destinataires et qu'au moins un de ces derniers ne figure pas dans les groupes indiqués, la règle ne sera pas appliquée. Modèles de BitDefender Security for Exchange 348

366 Actions Les adresses figurant dans les champs Cc et Bcc sont également prises en compte en tant que destinataires. Pour apprendre à configurer un groupe, reportez-vous à «Groupes SMTP» (p. 317). Cette zone vous permet de spécifier les mesures à prendre à l'encontre des messages concordant avec cette politique. Si vous ne souhaitez pas que les messages soient analysés par les filtres antispam, sélectionnez Ne pas analyser. Si vous sélectionnez Analyser, les messages seront analysés par les filtres antispam et les options antispam configurées pour cette politique. Configurez ensuite le seuil de tolérance et les mesures à prendre à l'encontre des messages spam. Indiquer le seuil de tolérance BitDefender confronte tous les éléments d'un message (non seulement l'en-tête mais aussi le corps du message au format HTML ou texte) à un grand nombre de règles à l'aide de plusieurs filtres. Certains filtres, comme le filtre des URL, peuvent indiquer directement s'il s'agit d'un message de spam. Les filtres antispam attribuent à chaque message analysé un score spam. La somme de ces scores constitue le score global de spam. Le score global de spam est comparé au niveau d'acceptabilité souhaité (seuil) et une décision est prise. Si le score spam d'un message dépasse le seuil fixé, le message entre dans la catégorie spam. Dans le cas contraire, il n'entre pas dans cette catégorie et est livré dans son intégralité à ses destinataires. Des exceptions sont faites si l'expéditeur figure dans le tableau Concordance IP (en tant que non spam) ou dans la Liste blanche. Indiquez le niveau du seuil en entrant une valeur entre 0 et 1000 dans le champ correspondant. La valeur par défaut est de 775. Si vous ne voulez pas indiquer un niveau de seuil, sélectionnez Laisser aux moteurs antispam de BitDefender le choix de déterminer l'état spam du courrier pour que ce soit ces moteurs qui décident si le courrier est ou non du spam. Définir les actions Choisissez dans le menu l'une des mesures suivantes à prendre à l'encontre des messages spam : Modèles de BitDefender Security for Exchange 349

367 Action Livrer le courrier Mettre en Quarantaine Rediriger le courrier à l'adresse Rejeter le message Supprimer le courrier Description Le message spam est livré dans son intégralité à ses destinataires. Le message spam est déplacé vers le dossier de quarantaine. Le message spam est redirigé vers l'adresse électronique indiquée. Vous devez indiquer l'adresse à laquelle le message spam doit être livré dans le champ situé à côté du menu. Si vous indiquez plusieurs adresses, séparez-les par un point-virgule ";". Si le champ est vide ou l'adresse non valide, le message ne sera pas redirigé. Le message spam est rejeté avec le code d'erreur SMTP 550. Le message spam est supprimé. Par défaut, lorsqu'un message correspond aux conditions d'une règle, il n'est plus comparé aux autres règles. Si vous souhaitez que BitDefender continue à traiter des règles, décochez la case Si les conditions de la règle sont remplies, arrêter de traiter d'autres règles. Pour vous aider à gérer au mieux les messages spam, plusieurs actions complémentaires sont offertes : Action Modifier le sujet des s détectés comme étant du spam Ajouter un en-tête aux s détectés comme étant du spam Description Le sujet du message identifié comme spam est modifié. Vous pouvez modifier le sujet modèle. Nous vous recommandons d'utiliser un des modèles suivants : [SPAM]${sujet}[SPAM] - pour ajouter [SPAM] avant et après le sujet. Voici le modèle de sujet par défaut. [SPAM] - pour remplacer le sujet par [SPAM]. msgid "[$score% SPAM]$subject - pour ajouter [x SPAM] avant le sujet, où x représente le score spam." Un en-tête est ajouté aux messages classés spam. Vous pouvez modifier le nom de l'en-tête et les valeurs spam et non spam. Modèles de BitDefender Security for Exchange 350

368 Action Enregistrer l' dans un dossier Archiver dans le compte (entrer l'adresse ) Description Par défaut, les valeurs spam et non spam sont ${état} (${score}). Ce qui signifie que l'en-tête d'un message spam sera Nom : Oui(x), alors que celui d'un message légitime sera Nom : Non(x), où x représente le score affecté au message." Le message spam est enregistré dans le dossier indiqué. Pour spécifier le dossier, cochez la case et tapez le chemin complet du dossier. Le message spam est archivé dans le compte indiqué. Entrez l'adresse électronique de l'archive dans le champ figurant à côté de cette option. Un Bcc contenant cette adresse sera ajouté au message détecté. Les filtres antispam Vous pouvez indiquer ici les filtres antispam à activer. Voici les options proposées : Le filtre multiple - est activé par défaut. Ce filtre possède plusieurs composants : Asiatique - active / désactive le filtre qui bloque les courriers rédigés en caractères asiatiques. Cyrillique - active / désactive le filtre qui bloque les courriers rédigés en caractères cyrilliques. Bloquer les contenus sexuellement explicites - active / désactive le filtre qui bloque les courriers marqués Sexuellement-explicite dans le sujet. Activer le filtre des URL - active / désactive le filtre des URL. Activer le filtre RBL - active / désactive le filtre RBL global. Activer le filtre Neunet(TM) - active / désactive le filtre Neunet. Autoriser les requêtes vers les serveurs BitDefender - active / désactive les requêtes vers le cloud BitDefender. Pour activer / désactiver un filtre, cochez / décochez la case correspondante. Configurer la Liste Blanche / Liste Noire La plupart des utilisateurs communiquent régulièrement avec un groupe de personnes ou reçoivent des messages de la part d'entreprises ou d'organisations du même domaine. En utilisant le filtre Liste blanche/liste noire, l'administrateur peut créer une Modèles de BitDefender Security for Exchange 351

369 liste d'adresses fiables et une liste d'adresses suspectes, dont les messages électroniques entreront dans les catégories "toujours accepter" ou "toujours refuser". Liste blanche Liste noire La Liste blanche contient des adresses électroniques censées envoyer des courriers légitimes. Tous les s en provenance d'une adresse figurant dans la Liste blanche seront considérés comme légitimes et franchiront les filtres antispam. Nous vous recommandons d ajouter les adresses fiables à la Liste blanche. BitDefender ne bloque pas les messages provenant des adresses de la liste ; ajouter ces adresses vous garantit que les messages fiables vous parviendront. La Liste noire contient les adresses soupçonnées d'envoyer des messages spam. Tous les s en provenance d'une adresse figurant dans la Liste noire seront considérés comme étant du spam et la mesure appropriée sera appliquée à leur encontre Règles antivirus Ce modèle de politique vous permet de créer des politiques pour le module Antivirus de BitDefender Security for Exchange. Le module Antivirus assure une protection contre les virus, le spyware et le riskware. Il détecte les messages infectés ou suspects et entreprend de les désinfecter ou de les isoler en prenant des mesures spécifiques. En fonction des groupes auxquels appartiennent l'expéditeur et les destinataires, vous pouvez définir différentes mesures à prendre à l'encontre des messages infectés ou suspects. Les paramètres sont répartis en 3 sections. Antivirus - vous permet d'activer le filtrage antivirus. Règles - vous permet de gérer les règles (créer, modifier ou supprimer une règle). Paramètres des règles - vous permet de configurer les options de filtrage des règles sélectionnées Antivirus C est ici que vous pouvez activer ou désactiver la protection en temps réel et configurer les paramètres antivirus avancés. Si vous souhaitez activer la protection antivirus en temps réel, sélectionnez Activer le filtrage antivirus. Dans le cas contraire, décocher cette case. Modèles de BitDefender Security for Exchange 352

370 Instances d'analyse En fonction de la configuration du système et du nombre de produits BitDefender que vous avez décidé d'installer, BitDefender calcule le nombre optimal d'instances d'analyse. Bien que ce ne soit pas recommandé, vous pouvez modifier cette valeur pour des systèmes avec des processeurs multicœurs performants afin d'accélérer l'analyse, à partir de la case correspondante Règles Vous pouvez spécifier ici les règles de filtrage antivirus. Vous pouvez modifier les règles par défaut pour configurer les options de filtrage antivirus pour les messages infectés ou suspects. Vous pouvez aussi configurer de nouvelles règles pour créer des politiques de filtrage personnalisées. Règles par défaut. Il existe deux règles par défaut que vous pouvez sélectionner pour gérer les paramètres d'analyse antivirus en temps réel : Règle SMTP par défaut - cette règle par défaut s'applique à l'analyse SMTP. Règle VSAPI par défaut - cette règle par défaut s'applique à l'analyse VSAPI. Vous ne pouvez pas copier, supprimer ni désactiver la règle par défaut. Cette règle a la priorité la plus faible. Vous ne pouvez pas modifier son niveau de priorité. Dans la mesure où la règle a été conçue pour s'appliquer à l'ensemble du trafic de messagerie, vous ne pouvez pas configurer les options de groupe. Vous pouvez en revanche configurer toutes les autres options. Ajouter de nouvelles règles. Pour définir différentes politiques de filtrage pour l'analyse SMTP, ajoutez de nouvelles règles. Vous pouvez ainsi créer des règles de filtrage SMTP personnalisées du trafic de messagerie entre certains groupes d'utilisateurs. Pour gérer les règles, utilisez les options suivantes : Créer une règle - pour créer une nouvelle règle pour l'analyse SMTP et configurer les filtres antivirus, suivez ces 3 étapes : 1. Allez dans la section Antivirus et sélectionnez Je veux apporter des modifications aux règles de filtrage antivirus. 2. Sélectionnez Autre dans la section Règles et choisissez un nom. 3. Configurez les politiques de filtrage antivirus dans la section Paramètres des règles. Modifier la règle - vous permet de configurer la règle sélectionnée. Pour configurer la règle, reportez-vous à «Paramètres des règles» (p. 354). Supprimer la règle - supprime une / plusieurs règle(s) sélectionnée(s). Vous devrez confirmer votre choix en cliquant sur Oui. Modèles de BitDefender Security for Exchange 353

371 Paramètres des règles Cette section vous permet de configurer les politiques de filtrage antivirus de BitDefender Security for Exchange. Vous avez la possibilité d'apporter des modifications à la règle Par défaut ou vous pouvez personnaliser les règles créées dans la section Règles. Pour activer la règle, sélectionnez Activé et choisissez si la règle doit s'appliquer aux s entrants ou sortants. Sélectionner les groupes d'expéditeurs Vous pouvez sélectionner : Tous La règle s'applique à tous les expéditeurs, quel que soit le groupe auquel ils appartiennent. Sélectionné La règle s'applique uniquement aux expéditeurs des groupes sélectionnés. Vous pouvez choisir les en-têtes à vérifier lorsque le trafic est filtré : En-têtes des s - vérifiez les en-têtes des s. En-têtes de connexion - vérifier les en-têtes de connexion SMTP. Si vous choisissez Sélection, vous devez sélectionner dans la liste les groupes auxquels vous voulez que la règle s'applique. Pour apprendre à configurer un groupe, reportez-vous à «Groupes SMTP» (p. 317). Sélectionner les groupes de destinataires Vous pouvez sélectionner : Tous La règle s'applique à tous les destinataires, quel que soit le groupe auquel ils appartiennent. Sélectionné La règle s'applique uniquement aux destinataires des groupes sélectionnés. Vous pouvez choisir les en-têtes à vérifier lorsque le trafic est filtré : En-têtes des s - vérifiez les en-têtes des s. En-têtes de connexion - vérifier les en-têtes de connexion SMTP. Si vous choisissez Sélection, vous devez sélectionner dans la liste les groupes auxquels vous voulez que la règle s'applique. Modèles de BitDefender Security for Exchange 354

372 Vous pouvez sélectionner Rechercher tous les groupes pour que la règle ne s'applique que si tous les destinataires du message appartiennent aux groupes indiqués. Par exemple, si le courrier est envoyé à plusieurs destinataires et qu'au moins un de ces derniers ne figure pas dans les groupes indiqués, la règle ne sera pas appliquée. Options d'analyse Les adresses figurant dans les champs Cc et Bcc sont également prises en compte en tant que destinataires. Pour apprendre à configurer un groupe, reportez-vous à «Groupes SMTP» (p. 317). Si vous ne souhaitez pas que les messages soient analysés pour la recherche de codes malveillants, sélectionnez Ne pas analyser. Si vous sélectionnez Analyser, les messages seront analysés pour la détection des codes malveillants en utilisant les paramètres définis pour cette politique. Vous pouvez définir : Extensions à analyser - sélectionnez l'une des options suivantes pour analyser les messages en fonction de leur extension. Option Analyser toutes les extensions Analyser uniquement les extensions d'applications Analyser les extensions indiquées Tout analyser sauf les extensions indiquées Description Tous les documents attachés à des courriers seront analysés, quelle que soit leur extension. Seuls sont analysés les documents attachés contenant des applications. Pour plus d'informations, reportez-vous à «Fichiers d'applications» (p. 434). Seuls sont analysés les documents attachés possédant les extensions indiquées. Entrez les extensions voulues dans le champ de saisie. Elles doivent être séparées par des ";". Tous les documents attachés sont analysés, à l'exception de ceux possédant les extensions indiquées. Entrez dans le champ de saisie les extensions à exclure de l'analyse. Elles doivent être séparées par des ";". Taille maximale du corps de l' / du document attaché à analyser - sélectionnez cette option si vous souhaitez fixer une taille limite pour le corps de Modèles de BitDefender Security for Exchange 355

373 Actions l' ou pour le document attaché à analyser. Indiquez la taille limite dans le champ de saisie. Choisissez dans le menu l'une des mesures suivantes à prendre à l'encontre des objets infectés et suspects : Différentes mesures peuvent être configurées à l'encontre des objets détectés par BitDefender comme étant infectés et suspects. Il existe une liste des mesures qui peuvent être prises à l'encontre de chaque catégorie d'objets détectés (infectés ou suspects). Lors de la détection d'un tel objet, la première mesure de la liste correspondante s'applique. Si la première mesure échoue, la suivante est appliquée et ainsi de suite. Les actions antivirus sont classées dans une liste en fonction de leur priorité. Cliquez sur l'action souhaitée pour la faire monter ou descendre. Mesures contre les objets infectés. Pour les objets infectés, les mesures suivantes sont disponibles : Action Désinfecter Remplacer l'objet Supprimer l'objet Rejeter le message Mettre en quarantaine Ignorer Description Supprime le code malveillant des messages infectés. L'objet infecté (corps de l' / pièce jointe) est remplacé par un texte explicatif. L'objet infecté (corps du message / document attaché) est supprimé. Le message infecté est rejeté. Dans ce cas, le message ne parvient pas au serveur de messagerie du destinataire et le serveur de messagerie de l'expéditeur est informé de la non réception du message. Ce serveur de messagerie peut alors essayer d'envoyer de nouveau le message (très probablement) ou avertir l'expéditeur que le message n'a pas été reçu. L'objet infecté (corps du message / document attaché) est déplacé vers le dossier de quarantaine. Le message infecté est livré dans son intégralité à ses destinataires. Mesures contre les objets suspects. Les mesures suivantes peuvent être prises à l'encontre des objets suspects : Action Remplacer l'objet Description L'objet suspect (corps de l' / pièce jointe) est remplacé par un texte explicatif. Modèles de BitDefender Security for Exchange 356

374 Action Supprimer l'objet Rejeter le message Description L'objet suspect (corps du message / document attaché) est supprimé. Le message suspect est rejeté. Mettre en quarantaine L'objet suspect (corps du message / document attaché) est déplacé vers le dossier de quarantaine. Ignorer Le courrier suspect est livré dans son intégralité à ses destinataires. Par défaut, lorsqu'un message correspond aux conditions d'une règle, il n'est plus comparé aux autres règles. Si vous souhaitez que BitDefender continue à traiter des règles, décochez la case Si les conditions de la règle sont remplies, arrêter de traiter d'autres règles. Les objets qui sont remplacés et mis en quarantaine sont remplacés par un texte explicatif. Pour écrire le texte à substituer aux objets de ce type, les étapes sont les suivantes : Sélectionnez Fichiers infectés remplacés et tapez dans la boîte de saisie le texte à remettre à la place des objets infectés ou suspects supprimés. Sélectionnez Fichiers infectés mis en quarantaine et tapez dans la boîte de saisie le texte à remettre à la place des objets infectés ou suspects mis en quarantaine. Notifications Dans Notifications indiquez si des notifications doivent être émises ou non quand des messages infectés sont détectés ou lorsque des fichiers ne peuvent pas être analysés. Sélectionnez les événements pour lesquels des notifications devront être émises. Fichier infecté détecté - quand un fichier infecté a été détecté. Fichier non analysé - quand un fichier n'a pas pu être analysé. L'événement correspondant dans la section Alertes doit être activé et correctement configuré. Sélectionnez Avertir l'expéditeur de l' et Avertir les destinataires de l' pour envoyer des alertes par à l'expéditeur et, respectivement, aux destinataires des messages infectés. Le service de notification par doit être activé dans la section Alertes. Modèles de BitDefender Security for Exchange 357

375 28.3. Paramètres antivirus Ce modèle de politique vous permet de créer des politiques pour la protection en temps réel et de configurer les paramètres antivirus avancés. Si vous souhaitez activer la protection antivirus en temps réel, sélectionnez Activer l'analyse antivirus en temps réel. Dans le cas contraire, décocher cette case. Plusieurs paramètres avancés concernant le processus d'analyse peuvent être configurés. Nombre de threads d'analyse - dans le champ correspondant, entrez le nombre maximum de threads d'analyse à utiliser. Le nombre recommandé peut-être obtenu grâce à la formule : 2*nombre de CPU+1. Profondeur maximale d'analyse des archives - entrez dans le champ correspondant la profondeur maximale d'analyse des archives. Par défaut, la profondeur d'analyse des archives est fixée à 16. Des archives peuvent contenir d'autres archives. Il est possible de rechercher les fichiers comportant plusieurs niveaux d'archives. Si ces niveaux sont trop nombreux, le processus d'analyse peut prendre du temps et avoir des répercussions sur la performance du serveur. Il est conseillé de fixer un niveau au-delà duquel les archives ne seront pas analysées. En fonction de la configuration du système et du nombre de produits BitDefender que vous avez décidé d'installer, BitDefender calcule le nombre optimal d'instances d'analyse. Bien que ceci ne soit pas recommandé, vous pouvez modifier cette valeur pour augmenter la vitesse de l'analyse dans les systèmes possédant de puissantes unités centrales multicore Analyse des boîtes aux lettres (VSAPI) Cochez la case Activer l'analyse des boîtes aux lettres (VSAPI) pour activer l'analyse antivirus de type VSAPI. L'analyse antivirus au niveau VSAPI peut être renforcée par trois méthodes supplémentaires : analyse en tâche fond, proactive et analyse du transport, destinées à optimiser l'ensemble du processus d'analyse. Activer l'analyse proactive - sélectionnez cette option si vous souhaitez activer l'analyse proactive. Analyse proactive : Quand un message est soumis à la banque d'informations, via un client ou un agent de transport, il est placé dans la file d'attente globale en mode basse priorité. Lorsqu'un thread du pool devient disponible et qu'aucun objet de plus haute priorité n'est en attente, chaque objet de basse priorité est soumis à l'analyse. Par conséquent, l'activation de cette méthode optimise l'ensemble du processus d'analyse. Si un élément se trouve dans la liste de faible priorité et qu'un client essaie d'accéder au message, la priorité de l'élément sera classée haute. Il sera donc supprimé de la liste de faible priorité et un autre élément de priorité faible prendra sa place. Modèles de BitDefender Security for Exchange 358

376 Nous vous recommandons de garder ce paramètre activé car il évite de surcharger le moteur d'analyse. Activer l'analyse en tâche de fond - pour activer l'analyse en tâche de fond. Dans l'analyse en tâche de fond, tous les messages stockés dans les bases de données Exchange (boîtes aux lettres et dossiers partagés) sont analysés. Quand un objet, vérifié pendant l'analyse en tâche de fond est demandé, il ne subira pas de nouvelle analyse, sauf si la mise à jour d'une signature de virus s'est produite dans l'intervalle. Bien que le niveau de priorité d'exécution de l'analyse en tâche de fond soit faible, le processus consomme des ressources système : les bases de données sont de nouveau analysées après chaque mise à jour et les mises à jour sont fréquentes. Voici les options proposées : Option Analyser uniquement les s n'ayant pas été analysés Analyser tous les courriers (même ceux qui ont un tampon d'analyse) Ne pas mettre à jour le tampon d'analyse Analyser uniquement les s avec des pièces jointes Analyser les s arrivés entre Description Les s ayant déjà un tampon d'analyse ne seront pas analysés à nouveau. Tous les s sont analysés... Les s sont analysés mais leur tampon d'analyse n'est pas mis à jour. Seuls les s avec des pièces jointes seront analysés. Analyser seulement les s arrivés dans un intervalle de temps que vous avez spécifié. Par défaut l'analyse en tâche de fond est désactivée. Vous pouvez l'activer en tant que deuxième niveau de protection quand vous souhaitez vérifier toutes vos bases de données et vous assurer qu'elles sont saines. Analyser le format RTF - sélectionnez cette option si vous souhaitez que le corps des messages au format RTF (Rich Text Format) soit analysé. Activer l'analyse du transport - sélectionnez cette option si vous souhaitez activer l'analyse du transport. L'analyse du transport n'est disponible que sur MS Exchange Server 2003! Modèles de BitDefender Security for Exchange 359

377 Analyse du transport signifie que les messages sont analysés au niveau du transport. Ceci empêche les messages infectés d'atteindre les boîtes aux lettres d'exchange. Les messages parvenant dans la banque d'informations d'exchange sont interceptés par l'interface VSAPI et analysés par BitDefender. Une fois analysés, les messages sont de nouveau soumis au moteur de transport qui les acheminera à destination. Tout message analysé à la passerelle sera de nouveau analysé sur le serveur dorsal. Nous vous recommandons de n'activer l'analyse du transport que dans le cas où BitDefender Management Server est installé sur une passerelle. Analyser texte brut - sélectionnez cette option si vous souhaitez que le corps des messages au format texte soient analysés. Temps imparti à l'analyse - entrez dans le champ correspondant la durée maximum allouée pour l'analyse d'un objet. Si le processus d'analyse ne s'est pas terminé dans le délai indiqué, un message d'erreur est envoyé et l'accès à l'objet refusé. Ne pas analyser les courriers sortants s'ils sont analysés au niveau Exchange Transport - pour empêcher l'analyse VSAPI des courriers sortants. Il est déconseillé de sélectionner cette option si aucune analyse antivirus n'est disponible sur le serveur Exchange installé avec un rôle Edge Transport ou Hub Transport Analyse SMTP Cochez la case Activer l'analyse SMTP pour activer l'analyse antivirus SMTP. Lorsque l'analyse SMTP est activée, BitDefender peut ajouter une note de pied de page à tous les mails analysés. Cochez la case Ajouter une note de pied de page aux courriers analysés pour activer cette option et entrez le texte souhaité dans la zone qui suit. Activer / désactiver le pied de page - cochez la case Activer le pied de page pour ajouter un pied de page à tous les s analysés afin de faire savoir aux destinataires que les messages ont fait l'objet d'une analyse antivirus de BitDefender. Entrez le texte que vous souhaitez afficher en bas de l' dans la case ci-dessous Règles de filtrage des documents attachés Ce modèle de politique vous permet de créer des politiques pour le module Filtrage des documents attachés de BitDefender Security for Exchange. Le module de filtrage des documents attachés possède des propriétés de filtrage des documents attachés Modèles de BitDefender Security for Exchange 360

378 aux courriers. Il peut détecter des documents dont le nom présente des signes particuliers, des documents d'une certaine catégorie ou dépassant une certaine taille limite. Le Filtrage des documents attachés vous permet d'atteindre les objectifs suivants : limiter la taille des documents attachés qui entrent dans le serveur de messagerie ou le quittent. bloquer les documents attachés potentiellement dangereux, comme des fichiers.vbs ou.exe ou les courriers qui les contiennent (par exemple, en mettant le courrier en quarantaine ou en supprimant le document attaché). bloquer les documents attachés possédant des noms choquants ou les courriers qui les contiennent (par exemple, en rejetant le courrier ou en mettant le document attaché en quarantaine) Le filtrage des documents attachés est activé par défaut, mais tous les messages sont autorisés à passer sans être analysés. Pour utiliser le Filtrage des documents attachés, sélectionnez l'onglet Paramètres des règles et configurez la règle par défaut. La règle par défaut gère les paramètres de filtrage des documents attachés de tout le trafic atteignant ou quittant le serveur. En ajoutant de nouvelles règles, vous pouvez définir différentes politiques de filtrage en fonction des groupes auxquels appartiennent l'expéditeur ou les destinataires. Les paramètres sont répartis en 3 sections. Filtrage des documents attachés - vous permet d'activer le Filtrage des documents attachés. Règles - vous permet de gérer les règles (créer, modifier ou supprimer une règle). Paramètres des règles - vous permet de configurer les options de filtrage des règles sélectionnées Pièces jointes Cette section vous permet d'activer le filtrage des documents attachés. Si vous souhaitez activer le filtrage des documents attachés, sélectionnez Activer le filtrage des documents attachés. Dans le cas contraire, décocher cette case Règles C'est ici que vous pouvez paramétrer les options de filtrage des documents attachés. Vous pouvez modifier la règle par défaut pour définir les options de filtrage des documents attachés pour l'ensemble du trafic de messagerie, ou configurer de nouvelles règles pour créer des politiques de filtrage personnalisées. Règle par défaut. Une seule règle par défaut gère les paramètres de filtrage des documents attachés pour tous les groupes. Vous ne pouvez pas copier, supprimer ni désactiver cette règle. La règle par défaut a la priorité la plus faible. Vous ne pouvez Modèles de BitDefender Security for Exchange 361

379 pas modifier le niveau de priorité. Dans la mesure où la règle a été conçue pour s'appliquer à l'ensemble du trafic de messagerie, vous ne pouvez pas configurer les options de groupe. Vous pouvez en revanche configurer toutes les autres options. Ajouter de nouvelles règles. Pour établir des politiques de filtrage différentes, ajoutez de nouvelles règles. Vous pouvez ainsi créer des règles de filtrage personnalisées du trafic de messagerie entre certains groupes d'utilisateurs. Pour gérer les règles, utilisez les options suivantes : Créer une règle - pour créer une nouvelle règle et configurer le filtrage des documents attachés, suivez ces 3 étapes : 1. Allez dans la section Filtrage des documents attachés et sélectionnez Je veux apporter des modifications aux règles de filtrage des documents attachés. 2. Sélectionnez Autre dans la section Règles et choisissez un nom. 3. Configurez les politiques de filtrage des documents attachés dans la section Paramètres des règles. Modifier la règle - vous permet de configurer la règle sélectionnée. Pour configurer la règle, reportez-vous à «Paramètres des règles» (p. 362). Supprimer la règle - supprime une / plusieurs règle(s) sélectionnée(s). Vous devrez confirmer votre choix en cliquant sur Oui Paramètres des règles Cette section vous permet de configurer les politiques de filtrage des documents attachés de BitDefender Security for Exchange. Vous avez la possibilité d'apporter des modifications à la règle Par défaut ou vous pouvez personnaliser les règles créées dans la section Règles. Pour activer la règle, sélectionnez Activé et choisissez si la règle doit s'appliquer aux s entrants ou sortants. Sélectionner les groupes d'expéditeurs Vous pouvez sélectionner : Tous La règle s'applique à tous les expéditeurs, quel que soit le groupe auquel ils appartiennent. Sélectionné La règle s'applique uniquement aux expéditeurs des groupes sélectionnés. Vous pouvez choisir les en-têtes à vérifier lorsque le trafic est filtré : En-têtes des s - vérifiez les en-têtes des s. En-têtes de connexion - vérifier les en-têtes de connexion SMTP. Modèles de BitDefender Security for Exchange 362

380 Si vous choisissez Sélection, vous devez sélectionner dans la liste les groupes auxquels vous voulez que la règle s'applique. Pour apprendre à configurer un groupe, reportez-vous à «Groupes SMTP» (p. 317). Sélectionner les groupes de destinataires Vous pouvez sélectionner : Tous La règle s'applique à tous les destinataires, quel que soit le groupe auquel ils appartiennent. Sélectionné La règle s'applique uniquement aux destinataires des groupes sélectionnés. Vous pouvez choisir les en-têtes à vérifier lorsque le trafic est filtré : En-têtes des s - vérifiez les en-têtes des s. En-têtes de connexion - vérifier les en-têtes de connexion SMTP. Si vous choisissez Sélection, vous devez sélectionner dans la liste les groupes auxquels vous voulez que la règle s'applique. Vous pouvez sélectionner Rechercher tous les groupes pour que la règle ne s'applique que si tous les destinataires du message appartiennent aux groupes indiqués. Par exemple, si le courrier est envoyé à plusieurs destinataires et qu'au moins un de ces derniers ne figure pas dans les groupes indiqués, la règle ne sera pas appliquée. Conditions de la règle Les adresses figurant dans les champs Cc et Bcc sont également prises en compte en tant que destinataires. Pour apprendre à configurer un groupe, reportez-vous à «Groupes SMTP» (p. 317). Cette zone vous permet de spécifier les mesures à prendre à l'encontre des messages concordant avec cette politique. Si vous ne souhaitez pas utiliser les options de filtrage des documents attachés pour analyser les messages, sélectionnez Ne pas analyser. Si vous sélectionnez Analyser, les options de filtrage des documents attachés configurées pour cette politique seront utilisées pour l'analyse. Ensuite vous devez définir les conditions d'application de la règle. Modèles de BitDefender Security for Exchange 363

381 Les messages qui ne concordent avec aucune condition de la règle ne seront pas détectés. Aucune mesure ne sera prise à leur encontre et aucune notification ne sera émise. L'analyse des documents attachés peut reposer sur différents critères : nom, extension du fichier et taille du ficher. Au moment de la définition des conditions de la règle, n'importe quelle combinaison des critères d'analyse est permise. Filtrage des documents attachés par nom Pour filtrer les documents attachés par nom, créez une liste de noms de fichiers et sélectionnez la façon dont la règle les filtrera. Rechercher uniquement les pièces jointes ci-dessous - toutes les pièces jointes portant les noms de fichiers spécifiés seront détectées. Ignorer (ne pas rechercher) les documents attachés indiqués ci-dessous - tous les documents attachés avec des noms de fichiers différents de ceux spécifiés dans la liste seront détectés. Le terme nom fait ici référence au nom du fichier et à son extension. Par exemple, si le nom du fichier est nom_du_fichier et son extension ext, alors le nom à donner pour l'exception est nom_du_fichier.ext. Pour précisez les exceptions, entrez leur nom dans le champ de saisie et cliquez sur Ajouter. Des jokers peuvent être utilisés pour nommer les exceptions. * remplace zéro, un caractère ou plus. Par exemple, vous pouvez entrer fichier*.exe pour désigner une importante catégorie de noms de fichiers incluant des noms comme fichier01.exe, fichier_nouveau.exe, fichier.exe et autres.? fonctionne pour n'importe quel caractère isolé. Par exemple, vous pouvez entrer group?_log??.doc pour indiquer une importante catégorie de noms de fichiers incluant des noms commegroup1_log01.doc, groupa_log19.doc, group4_log1a.doc et autres. Tous les noms exemptés de l'analyse sont répertoriés dans la boîte. Pour supprimer des entrées, sélectionnez-les et cliquez sur Supprimer." Filtrage des documents attachés par type Pour filtrer les documents attachés par extension, créez une liste des extensions de fichiers et sélectionnez la façon dont la règle les filtrera. Modèles de BitDefender Security for Exchange 364

382 Rechercher uniquement les fichiers avec les extensions ci-dessous - tous les documents attachés avec les extensions spécifiées seront détectés. Ignorer (ne pas rechercher) les fichiers avec les extensions ci-dessous - tous les documents attachés avec des extensions différentes de celles spécifiées dans la liste seront détectés. Entrez les extensions autorisées dans le champ de saisie. Ces extensions doivent être séparées par un point-virgule ;. En cas d'extension double, seule la dernière sera vérifiée. Filtrage des documents joints par taille Actions Pour détecter les documents joints dépassant une certaine taille limite, précisez la taille minimum dans le champ correspondant. Par défaut, la taille est fixée à 0 Ko, ce qui signifie qu'aucun document attaché ne sera détecté quelle que soit sa taille. Cette zone vous permet de spécifier les mesures à prendre à l'encontre des messages contenant des documents attachés détectés. Si vous ne souhaitez pas que les messages soient analysés par les filtres des documents attachés, sélectionnez Ne pas analyser. Vous pouvez choisir une des actions suivantes : Action Rejeter le message Supprimer le document attaché Remplacer le document attaché Rediriger le courrier à l'adresse Description Le message détecté est rejeté avec le code d'erreur SMTP 550. Le document attaché est supprimé. Le document attaché détecté est remplacé par un texte particulier. Indiquez le texte dans la zone d'édition qui apparaît. Le message contenant le document attaché détecté est redirigé vers une adresse électronique particulière. Vous devez entrer l'adresse à laquelle le message doit être livré dans le champ figurant à côté de cette option. Si vous indiquez plusieurs adresses, séparez-les par un point-virgule ";". Si le champ est vide ou l'adresse non valide, le message ne sera pas redirigé. Modèles de BitDefender Security for Exchange 365

383 Action Mise en quarantaine des courriers Supprimer le courrier Livrer le courrier Description Le message contenant le document attaché est déplacé vers le dossier de quarantaine. Le message contenant le document attaché détecté est supprimé. Le message contenant le document attaché est livré dans son intégralité à ses destinataires. Par défaut, lorsqu'un message correspond aux conditions d'une règle, il n'est plus comparé aux autres règles. Si vous souhaitez que BitDefender continue à traiter des règles, décochez la case Si les conditions de la règle sont remplies, arrêter de traiter d'autres règles. Vous pouvez aussi paramétrer des mesures supplémentaires à appliquer aux courriers détectés. Les actions suivantes sont disponibles : Action Modifier le sujet du courrier qui concorde avec cette règle Description Le sujet du message contenant le document attaché détecté est modifié. Vous pouvez modifier le sujet modèle. Nous vous recommandons d'utiliser un des modèles suivants : Ajouter un en-tête aux s détectés comme étant du spam Enregistrer dans un répertoire Archiver le message dans un compte [AF]${sujet} - pour ajouter [AF] avant le sujet. Voici le modèle de sujet par défaut. [AF]${sujet}[AF] - pour ajouter [AF] avant et après le sujet. [AF] - pour remplacer le sujet par [AF]. Un en-tête est ajouté au message contenant le document attaché détecté. Saisissez le nom de l'en-tête et sa valeur dans les champs correspondants. Le message détecté est enregistré dans un dossier spécifique. Indiquez le nom du dossier et son emplacement dans les champs correspondants. Le message détecté est archivé dans un compte spécifique. Entrez l'adresse électronique de l'archive dans le champ figurant à côté de cette option. Un Bcc contenant cette adresse sera ajouté au message détecté. Modèles de BitDefender Security for Exchange 366

384 Notifications La zone Notifications vous permet d'indiquer si des notifications doivent être ou non émises quand des documents attachés correspondent à la règle. Select Règle vérifiée pour émettre des notifications quand un document attaché correspond à la règle. L'événement correspondant dans la section Alertes doit être activé et correctement configuré Règles de filtrage du contenu Ce modèle de politique vous permet de créer des politiques pour le module de filtrage du contenu de BitDefender Security for Exchange. Le filtrage du contenu vous permet de filtrer les messages électroniques en fonction de certaines chaînes de caractères figurant dans l'en-tête des courriers (objet, de, à, cc) ou dans le corps du message. Le Filtrage du contenu vous permet d'atteindre les objectifs suivants : empêcher les courriers non sollicités d'atteindre les boîtes de réception des utilisateurs. bloquer l'expédition des courriers contenant des données confidentielles. archiver les messages remplissant certains conditions (par exemple ceux portant l'adresse électronique de votre société) dans un compte de messagerie particulier ou sur le disque. Le filtrage de contenu est activé par défaut, mais tous les messages peuvent passer sans être analysés. Pour utiliser le Filtrage du contenu, sélectionnez l'onglet Paramètres des règles et configurez la règle par défaut. La règle par défaut gère les paramètres de filtrage du contenu pour tout le trafic de messagerie entrant ou sortant du serveur. En ajoutant de nouvelles règles, vous pouvez définir différentes politiques de filtrage en fonction des groupes auxquels appartiennent l'expéditeur ou les destinataires. Les paramètres sont répartis en 3 sections. Filtrage du contenu - vous permet d'activer le filtrage du contenu. Règles - vous permet de gérer les règles (créer, modifier ou supprimer une règle). Paramètres des règles - vous permet de configurer les options de filtrage des règles sélectionnées Filtrage du contenu Cette section vous permet d'activer le filtrage du contenu. Modèles de BitDefender Security for Exchange 367

385 Si vous souhaitez activer le filtrage du contenu, sélectionnez Activer le filtrage du contenu. Dans le cas contraire, décocher cette case Règles C'est ici que vous pouvez configurer les options de filtrage du contenu. Vous pouvez modifier la règle par défaut pour définir les options de filtrage du contenu par l'ensemble du trafic de messagerie, ou bien configurer de nouvelles règles pour créer des politiques de filtrage personnalisées. Règle par défaut. Une seule règle par défaut gère les paramètres de filtrage du contenu pour tous les groupes. Vous ne pouvez pas copier, supprimer ni désactiver cette règle. La règle par défaut a la priorité la plus faible. Vous ne pouvez pas modifier le niveau de priorité. Dans la mesure où la règle a été conçue pour s'appliquer à l'ensemble du trafic de messagerie, vous ne pouvez pas configurer les options de groupe. Vous pouvez en revanche configurer toutes les autres options. Ajouter de nouvelles règles. Pour établir des politiques de filtrage différentes, ajoutez de nouvelles règles. Vous pouvez ainsi créer des règles de filtrage personnalisées du trafic de messagerie entre certains groupes d'utilisateurs. Pour gérer les règles, utilisez les options suivantes : Créer une règle - pour créer une nouvelle règle et configurer le filtrage du contenu, suivez ces 3 étapes : 1. Allez dans la section Filtrage du contenu et sélectionnez Je veux apporter des modifications aux règles de filtrage du contenu. 2. Sélectionnez Autre dans la section Règles et choisissez un nom. 3. Configurez les politiques de filtrage du contenu dans la section Paramètres des règles. Modifier la règle - vous permet de configurer la règle sélectionnée. Pour configurer la règle, reportez-vous à «Paramètres des règles» (p. 368). Supprimer la règle - supprime une / plusieurs règle(s) sélectionnée(s). Vous devrez confirmer votre choix en cliquant sur Oui Paramètres des règles Cette section vous permet de configurer les politiques de filtrage du contenu de BitDefender Security for Exchange. Vous avez la possibilité d'apporter des modifications à la règle Par défaut ou vous pouvez personnaliser les règles créées dans la section Règles. Pour activer la règle, sélectionnez Activé et choisissez si la règle doit s'appliquer aux s entrants ou sortants. Modèles de BitDefender Security for Exchange 368

386 Sélectionner les groupes d'expéditeurs Vous pouvez sélectionner : Tous La règle s'applique à tous les expéditeurs, quel que soit le groupe auquel ils appartiennent. Sélectionné La règle s'applique uniquement aux expéditeurs des groupes sélectionnés. Vous pouvez choisir les en-têtes à vérifier lorsque le trafic est filtré : En-têtes des s - vérifiez les en-têtes des s. En-têtes de connexion - vérifier les en-têtes de connexion SMTP. Si vous choisissez Sélection, vous devez sélectionner dans la liste les groupes auxquels vous voulez que la règle s'applique. Pour apprendre à configurer un groupe, reportez-vous à «Groupes SMTP» (p. 317). Sélectionner les groupes de destinataires Vous pouvez sélectionner : Tous La règle s'applique à tous les destinataires, quel que soit le groupe auquel ils appartiennent. Sélectionné La règle s'applique uniquement aux destinataires des groupes sélectionnés. Vous pouvez choisir les en-têtes à vérifier lorsque le trafic est filtré : En-têtes des s - vérifiez les en-têtes des s. En-têtes de connexion - vérifier les en-têtes de connexion SMTP. Si vous choisissez Sélection, vous devez sélectionner dans la liste les groupes auxquels vous voulez que la règle s'applique. Vous pouvez sélectionner Rechercher tous les groupes pour que la règle ne s'applique que si tous les destinataires du message appartiennent aux groupes indiqués. Par exemple, si le courrier est envoyé à plusieurs destinataires et qu'au moins un de ces derniers ne figure pas dans les groupes indiqués, la règle ne sera pas appliquée. Les adresses figurant dans les champs Cc et Bcc sont également prises en compte en tant que destinataires. Modèles de BitDefender Security for Exchange 369

387 Conditions de la règle Pour apprendre à configurer un groupe, reportez-vous à «Groupes SMTP» (p. 317). Cette zone vous permet de spécifier les mesures à prendre à l'encontre des messages concordant avec cette politique. Si vous ne souhaitez pas utiliser les options de filtrage du contenu pour analyser les messages, sélectionnez Ne pas analyser. Si vous sélectionnez Analyser, les options de filtrage du contenu configurées pour cette politique seront utilisées pour filtrer les messages. Ensuite vous devez définir les conditions d'application de la règle. Les messages qui ne concordent avec aucune condition de la règle ne seront pas détectés. Aucune mesure ne sera prise à leur encontre et aucune notification ne sera émise. Les messages peuvent être analysés en fonction de différents critères : objet, adresse de l'expéditeur / du destinataire. La définition des conditions de la règle autorise la combinaison de différents critères d'analyse. Filtrage du courrier au niveau du sujet Sélectionnez Sujet et entrez les chaînes de caractères de la règle pour filtrer le courrier au niveau de son sujet. Tous les messages dont le sujet concorde avec l'une des chaînes définies seront détectés. Pour définir les chaînes, cliquez sur Configurer le sujet Une nouvelle fenêtre s'affichera, dans laquelle vous pourrez configurer les chaînes définies (reportez-vous à «Configuration des chaînes de caractères» (p. 371)). Filtrage du courrier au niveau de l'adresse de l'expéditeur. Sélectionnez Expéditeur et spécifiez les chaînes de caractères de la règle pour filtrer le courrier au niveau de l'adresse de l'expéditeur. Tous les messages dont l'adresse de l'expéditeur concorde avec une des chaînes spécifiées seront détectés. Pour définir les chaînes, cliquez sur Configurer l'expéditeur Une nouvelle fenêtre s'affichera, dans laquelle vous pourrez configurer les chaînes définies (reportez-vous à «Configuration des chaînes de caractères» (p. 371)). Filtrage du courrier au niveau de l'adresse des destinataires Sélectionnez Destinataires et spécifiez les chaînes de la règle pour filtrer le courrier au niveau de l'adresse du destinataire. Tous les messages dont au moins une adresse de destinataire concorde avec une des chaînes de caractères définies seront détectés. Pour définir les chaînes, cliquez sur Configurer les destinataires Une nouvelle fenêtre s'affichera, dans laquelle vous pourrez configurer les chaînes définies (reportez-vous à «Configuration des chaînes de caractères» (p. 371)). Modèles de BitDefender Security for Exchange 370

388 Filtrage du courrier au niveau du corps du message Sélectionnez Corps et entrez les chaînes de caractères de la règle pour filtrer le courrier au niveau de son contenu. Tous les s dont le corps du message contient une des chaînes définies seront détectés. Pour définir les chaînes, cliquez sur Configurer le corps Une nouvelle fenêtre s'affichera, dans laquelle vous pourrez configurer les chaînes définies (reportez-vous à «Configuration des chaînes de caractères» (p. 371)). Configuration des chaînes de caractères Vous pouvez voir dans la boîte la liste de toutes les conditions sélectionnées pour la règle. Entrez la chaîne de caractères dans le champ correspondant et cliquez sur Ajouter. Vous pouvez choisir d'entrer un texte, une expression avec des caractères génériques ou normale. Vous pouvez utiliser les symboles suivants : * remplace zéro, un caractère ou plus. Vous pouvez par exemple entrer *xxx* pour détecter les messages qui contiennent la chaîne xxx dans leur en-tête (sujet, adresse de l'expéditeur ou du destinataire).? fonctionne pour n'importe quel caractère isolé. Par exemple, si vous filtrez les messages au niveau de l'adresse de l'expéditeur, vous pouvez ajouter?dupont@societe.com pour détecter les messages envoyés à partir d'adresses commençant par n'importe quel caractère suivi de la chaîne dupont@societe.com. Deux options supplémentaires sont disponibles : Option Description Respecter la casse La règle ne s'applique que si la casse de l'élément détecté et la casse paramétrée coïncident. Mot entier La règle ne s'applique que si une chaîne complète correspond à la chaîne spécifiée. Vous pouvez voir dans la liste toutes les chaînes définies. Pour supprimer des entrées, sélectionnez-les et cliquez sur Supprimer." Cliquez OK pour sauvegarder les changements. Modèles de BitDefender Security for Exchange 371

389 Actions La zone Actions vous permet de spécifier les mesures à prendre à l'encontre des messages détectés. Vous pouvez choisir une des actions suivantes : Action Rejeter le message Supprimer le courrier Rediriger le courrier à l'adresse Description Le message détecté est rejeté avec le code d'erreur SMTP 550. Le message détecté est supprimé. Le message détecté est redirigé vers une autre adresse électronique. Vous devez entrer l'adresse à laquelle le message doit être livré dans le champ figurant à côté de cette option. Si vous indiquez plusieurs adresses, séparez-les par un point-virgule ";". Si le champ est vide ou l'adresse non valide, le message ne sera pas redirigé. Mise en quarantaine des Le message détecté est déplacé dans le dossier de courriers quarantaine. Livrer le courrier Le message détecté est livré à ses destinataires dans son intégralité. Par défaut, lorsqu'un message correspond aux conditions d'une règle, il n'est plus comparé aux autres règles. Si vous souhaitez que BitDefender continue à traiter des règles, décochez la case Si les conditions de la règle sont remplies, arrêter de traiter d'autres règles. Vous pouvez aussi paramétrer des mesures supplémentaires à appliquer aux courriers détectés. Les actions suivantes sont disponibles : Action Modifier le sujet du courrier qui concorde avec cette règle Description Le sujet du message détecté est modifié. Vous pouvez modifier le sujet modèle. Nous vous recommandons d'utiliser un des modèles suivants : [CF]${sujet} - pour ajouter [CF] avant le sujet. Voici le modèle de sujet par défaut. [CF]${sujet}[CF] - pour ajouter [CF] avant et après le sujet. [CF] - pour remplacer le sujet par [CF]. Modèles de BitDefender Security for Exchange 372

390 Action Ajouter un en-tête au courrier qui correspond à cette règle Enregistrer dans un répertoire Description Un en-tête est ajouté au message détecté. Saisissez le nom de l'en-tête et sa valeur dans les champs correspondants. Le message détecté est enregistré dans un dossier spécifique. Pour indiquer le dossier, cliquez sur Parcourir, localisez-le et cliquez sur OK. Archiver le message dans Le message détecté est archivé dans un compte un compte spécifique. Notifications Entrez l'adresse électronique de l'archive dans le champ figurant à côté de cette option. Un Bcc contenant cette adresse sera ajouté au message détecté. La zone Notifications vous permet d'indiquer si des notifications doivent ou non être émises quand des messages correspondent à la règle. Sélectionnez Règle vérifiée pour émettre des notifications quand les messages coïncident avec la règle. L'événement correspondant dans la section Alertes doit être activé et correctement configuré Paramètres généraux Ce modèle de politique vous permet de créer des politiques relatives aux paramètres généraux de BitDefender Security for Exchange. Vous pouvez configurer ici le système de notifications BitDefender, la notification en temps réel des virus détectés (RTVR), les rapports sur les incidents, les paramètres de purge et les paramètres de la quarantaine. Les paramètres sont répartis en 5 sections : Alertes Rapport antivirus Signaler les incidents Paramètres de purge Configuration de la Quarantaine Cliquez sur pour agrandir une section et voir tous les paramètres qu'il est possible de configurer. Pour réduire une section et masquer tous les paramètres, cliquez sur. Modèles de BitDefender Security for Exchange 373

391 Alertes Cette section vous permet de configurer les notifications d'événements, les modèles et paramètres d'alertes par et les modèles d'alertes net send. Événements - voici une liste des événements susceptibles de se produire : Evénement Erreur BitDefender Erreur de mise à jour Fichier infecté/suspect détecté Description Regroupe toutes les erreurs qui peuvent survenir pendant le fonctionnement du produit. Par exemple, l'échec du démarrage d'un service. Fait référence à la survenue d'une erreur pendant le processus de mise à jour. Apparaît quand un fichier infecté ou suspecté de l'être a été détecté. Avertissement BitDefender Regroupe les informations critiques concernant l'activité de BitDefender. Fichier non analysé Clé expirée Mise à jour du produit Informations BitDefender La clé va expirer Règle vérifiée Se produit quand un fichier n'a pas pu être analysé par BitDefender. Indique que la période d'enregistrement est arrivée à échéance. Signifie qu'une mise à jour du produit est disponible. Regroupe les informations concernant l'activité de BitDefender. Indique qu'il ne reste que 3 jours avant la date d'échéance du produit. Se produit quand un message correspond à une règle de Filtrage du contenu ou de Filtrage des documents attachés. Informations sur les mises Contient des informations sur le processus de mise à jour à jour. Il y a 3 types d'événements, en fonction de leur importance pour la sécurité du système : Informations - ces événements donnent des informations sur l'activité du produit. Avertissement - ces événements donnent des informations critiques sur des aspects de l'activité du produit qui réclament votre attention. Erreur - ces événements donnent des informations sur les erreurs apparues pendant le fonctionnement du produit. Définissez l'importance des événements en sélectionnant l'un des niveaux suivants dans les listes déroulantes correspondant à chaque événement : Modèles de BitDefender Security for Exchange 374

392 Faible - l'événement est enregistré dans le fichier journal. Aucune alerte n'est envoyée quand l'événement se produit. Moyen - enregistre l'événement et envoie des alertes par lorsque l'événement survient. Élevé - enregistre l'événement et envoie à la fois des alertes par et net send lorsque l'événement survient. Pour désactiver complètement les notifications pour un événement, sélectionnez Désactivé dans la liste déroulante correspondante. Modèles d'alertes par - si l'importance de l'événement est moyenne ou élevée, des alertes par seront envoyées. Chaque événement dispose d'un texte d'alerte par défaut. Pour afficher le texte d'alerte d'un événement, cliquez sur Modifier à côté de cet événement. Pour éditer le texte, modifiez le contenu de la zone de texte. Important Vous ne devriez PAS modifier les chaînes précédées du symbole $ car elles contiennent d'importantes informations sur l'événement. Modèles d'alertes Net Send - si l'importance de l'événement est élevée, des alertes Net Send seront envoyées. Chaque événement dispose d'un texte d'alerte par défaut. Pour afficher le texte d'alerte d'un événement, cliquez sur Modifier à côté de cet événement. Pour éditer le texte, modifiez le contenu de la zone de texte. Important Vous ne devriez PAS modifier les chaînes précédées du symbole $ car elles contiennent d'importantes informations sur l'événement. Alertes par - pour utiliser le service de notification par , suivez les étapes ci-dessous : 1. Sélectionnez Activer les alertes par pour activer le service de notification par 2. Configurez les paramètres SMTP : Serveur SMTP - entrez l'adresse IP du serveur SMTP que votre réseau utilise pour envoyer des messages. De - entrez l'adresse électronique qui apparaîtra dans le champ de l'expéditeur. Important Vous devez entrer une adresse électronique valide pour le serveur SMTP car il peut refuser d'envoyer un courrier dont l'expéditeur (adresse électronique) lui est inconnu. Modèles de BitDefender Security for Exchange 375

393 3. Si le serveur SMTP utilisé pour envoyer des messages requiert une authentification, sélectionnez Utiliser l'authentification du serveur SMTP et saisissez le nom d'utilisateur et le mot de passe dans les champs correspondants. L'authentification NTLM n'est pas prise en charge. 4. Indiquez les destinataires des alertes par en entrant leurs adresses une par une dans la zone de texte située sous la liste Destinataires et en cliquant sur Ajouter. Pour retirer des adresses de la liste, sélectionnez-les et cliquez sur Supprimer. Les destinataires indiqués seront avertis de la survenue d'un événement pour lequel ce type d'alerte a été paramétré. Alertes Net send - pour utiliser le service de notification par , suivez les étapes ci-dessous : 1. Sélectionnez Activer les alertes Net Send pour activer le service de notification Net Send. 2. Indiquez les destinataires des alertes net send en entrant les noms de leurs ordinateurs un par un dans la zone de texte située sous la liste Destinataires et en cliquant sur Ajouter. Pour retirer des noms d'ordinateurs de la liste, sélectionnez-les et cliquez sur Supprimer. Les destinataires indiqués seront avertis de la survenue d'un événement pour lequel ce type d'alerte a été paramétré Rapport antivirus Cette section vous permet de configurer la notification en temps réel des virus détectés (RTVR). Real time Virus Reporting (RTVR-notification en temps réel des virus détectés) permet l'envoi au Laboratoire BitDefender de rapports sur les virus détectés sur votre serveur. Cela nous aide à identifier les nouveaux virus et à trouver rapidement le moyen de les éradiquer. Votre contribution peut se révéler essentielle au développement de nouveaux outils pour votre protection et celle des autres utilisateurs contre les menaces virales. La notification en temps réel des virus détectés (RTVR) est désactivée par défaut. Pour l'activer sélectionnez Activer les rapports antivirus en temps réel. Le rapport ne contiendra aucune donnée confidentielle, comme votre nom, votre adresse IP ou autre et ne sera pas utilisé à des fins commerciales. Les informations Modèles de BitDefender Security for Exchange 376

394 envoyées contiendront seulement le nom des virus et seront utilisées pour créer des rapports statistiques Signaler les incidents Vous pouvez configurer dans cette section le module de gestion des incidents qui permet de créer des rapports d'incidents lors des plantages de BitDefender Security for Exchange. En acceptant de transmettre les rapports d'incidents au Laboratoire BitDefender, vous vous aidez à trouver rapidement des correctifs à nos bogues. Il s'agit d'une contribution importante pour le développement d'un produit stable qui répond à vos besoins. Par défaut, les rapports d'erreurs créés automatiquement pendant les plantages du produit ne sont pas envoyés au Laboratoire BitDefender. Pour configurer BitDefender pour envoyer des rapports d'incidents au Laboratoire BitDefender, sélectionnez J'accepte de transmettre les rapports d'incidents au Laboratoire BitDefender et indiquez votre adresse électronique dans la zone de texte. Les rapports ne seront utilisés qu'à des fins de débogage et ne le seront jamais à des fins commerciales, ni communiqués à des tiers Paramètres de purge Cette section vous permet de configurer la période pendant laquelle BitDefender Security for Exchange conservera les données suivantes : Quarantaine (fichiers en quarantaine) Statistiques Rapport Journaux Par défaut, les données antérieures à 30 jours sont automatiquement supprimées. Vous pouvez définir une période différente pour chaque type de données en entrant le nombre de jours / semaines / mois dans les zones de texte correspondant aux types de données que vous souhaitez éditer Configuration de la Quarantaine Ce modèle de politique vous permet de gérer les fichiers en quarantaine du dossier Quarantaine de BitDefender Security for Exchange : Vous pouvez changer le dossier dans lequel se trouve la quarantaine. Pour effectuer cette modification, indiquez le nouveau chemin dans le champ de saisie. Les dossiers de quarantaine par défaut de chaque composant sont les suivants : Modèles de BitDefender Security for Exchange 377

395 C:\Program Files\BitDefender\BitDefender for Windows Servers Services\Quarantine\AV pour le module Antivirus. C:\Program Files\BitDefender\BitDefender for Windows Servers Services\Quarantine\AF pour le module de Filtrage des pièces jointes. C:\Program Files\BitDefender\BitDefender for Windows Servers Services\Quarantine\AS pour le module Antispam. C:\Program Files\BitDefender\BitDefender for Windows Servers Services\Quarantine\CF pour le module de Filtrage du Contenu Demander les paramètres Ce modèle de politique vous permet de créer des politiques pour récupérer les paramètres du proxy SMTP de BitDefender Security for Exchange. Aucune configuration supplémentaire n'est requise Installer la mise à jour du produit Ce modèle de politique vous permet de créer des politiques pour déclencher l'installation d'une mise à jour du produit pour BitDefender Security for Exchange. Les mises à jour du produit sont différentes des mises à jour des signatures. Leur fonction est de fournir des correctifs à des bogues et de nouvelles fonctionnalités au produit. Il existe deux types de mise à jour du produit : mises à jour du produit (patches) - ces fichiers sont destinés à améliorer le produit actuel. Il s'agit généralement de mises à jour plus petites qui ne nécessitent pas qu'une nouvelle version du produit soit fournie. mises à jour de la version - il s'agit des empaquetages d'installation d'une nouvelle version du produit. Les paramètres se trouvent dans la section Configuration. Cliquez sur pour agrandir une section et voir tous les paramètres qu'il est possible de configurer. Pour réduire une section et masquer tous les paramètres, cliquez sur Configuration Cette section vous permet de choisir d'autoriser ou non l'installation d'une mise à jour de produit si elle nécessite d'arrêter / de démarrer le trafic du serveur ou de redémarrer le serveur. Modèles de BitDefender Security for Exchange 378

396 Pour autoriser l'installation dans l'un de ces deux cas, cochez la case correspondante. Sinon, vérifiez que la case est décochée Annuler la mise à jour du produit Ce modèle de politique permet de créer des politiques pour revenir à la version précédente de BitDefender Security for Exchange. La fonctionnalité de retour en arrière vous permet de repasser à la version antérieure du produit après avoir installé une mise à jour du produit. Si un retour en arrière est possible, la version actuelle du produit et celle vers laquelle vous pouvez retourner s'afficheront. Le retour en arrière ne nécessite pas la configuration d'autres paramètres. Une fois un retour en arrière effectué, la version en cours d'utilisation et la précédente s'afficheront. Vous pouvez utiliser le lien indiqué pour repasser à la version plus récente Analyse programmée Ce modèle de politique vous permet de créer des politiques pour analyser toutes les boîtes aux lettres et les dossiers partagés de BitDefender Security for Exchange. Différentes mesures peuvent être configurées à l'encontre des objets détectés par BitDefender comme étant infectés et suspects. Il existe une liste des mesures qui peuvent être prises à l'encontre de chaque catégorie d'objets détectés (infectés ou suspects). Lors de la détection d'un tel objet, la première mesure de la liste correspondante s'applique. Si la première mesure échoue, la suivante est appliquée et ainsi de suite Configuration des actions La zone Actions vous permet de spécifier les mesures à prendre à l'encontre des messages infectés et suspects. Les actions antivirus sont classées dans une liste en fonction de leur priorité. Cliquez sur l'action souhaitée pour la faire monter ou descendre. Mesures contre les objets infectés. Pour les objets infectés, les mesures suivantes sont disponibles : Action Désinfecter Description Le courrier infecté est désinfecté. Mettre en quarantaine L'objet infecté (corps du message / document attaché / fichier public) est déplacé vers le dossier de quarantaine. Remplacer l'objet L'objet infecté (corps de l' / pièce jointe) est remplacé par un texte explicatif. Modèles de BitDefender Security for Exchange 379

397 Action Rejeter / Supprimer Ignorer Description Le message détecté est rejeté avec le code d'erreur SMTP 550. Le message infecté est livré dans son intégralité à ses destinataires. Mesures contre les objets suspects. Les mesures suivantes peuvent être prises à l'encontre des objets suspects : Action Description Mettre en quarantaine L'objet suspect (corps du message / document attaché / fichier public) est déplacé vers le dossier de quarantaine. Remplacer l'objet Rejeter / Supprimer Ignorer L'objet suspect (corps de l' / pièce jointe) est remplacé par un texte explicatif. Le message suspect est rejeté avec le code d'erreur SMTP 550. Le courrier suspect est livré dans son intégralité à ses destinataires. BitDefender remplace les objets infectés ou suspects, supprimés ou mis en quarantaine, par un texte explicatif. Pour écrire le texte à substituer aux objets de ce type, procédez de l'une des façons suivantes : Sélectionnez Fichiers infectés/ suspects remplacés et tapez dans la boîte de saisie le texte à remettre à la place des objets infectés ou suspects supprimés. Sélectionnez Fichiers infectés/ suspects mis en quarantaine et tapez dans la boîte de saisie le texte à remettre à la place des objets infectés ou suspects mis en quarantaine Paramètres avancés Si vous souhaitez limiter la durée de l'analyse, sélectionnez Arrêter l'analyse si elle dure plus de et indiquez le nombre de minutes ou d'heures. Si vous ne souhaitez pas analyser des messages dépassant une certaine taille, sélectionnez Taille maximale des courriers à analyser et indiquez la taille limite dans le champ correspondant. En dehors des messages, vous pouvez sélectionner d'autres objets à analyser : Contacts, Tâches rapides et Rendez-vous. Modèles de BitDefender Security for Exchange 380

398 Notifications Sélectionnez Journal début/fin de l'analyse à la demande pour enregistrer le début et la fin du processus dans le fichier journal. L'événement correspondant de la section Alertes doit être activé et correctement configuré. Sélectionnez Générer un rapport d'analyse pour générer un rapport sur l'analyse à la demande. Par défaut, le fichier rapport est enregistré dans : C:\Program Files\BitDefender\BitDefender Management Server\Reports. Pour modifier cet emplacement, indiquez le nouveau chemin dans la case correspondante. Le rapport peut être généré en format HTML, texte ou CSV. Vous pouvez choisir le format du fichier rapport dans le menu Groupes SMTP BitDefender vous permet de créer des groupes d'utilisateurs afin d'affecter des politiques d'analyse et de filtrage différentes à différentes catégories d'utilisateurs. Par exemple, vous pouvez créer des politiques qui conviennent au service informatique, à l'équipe commerciale ou aux dirigeants de votre entreprise. Pour créer de nouveaux groupes d'utilisateurs ou administrer des groupes existants, allez dans Options. Dans le tableau sont répertoriés tous les groupes existants accompagnés de leur description Options Cette section vous permet de créer un nouveau groupe ou de configurer un groupe créé auparavant. Entrez le nom du groupe, et éventuellement sa description, dans les champs correspondants Configuration des groupes Pour configurer le groupe, les étapes sont les suivantes : Ajouter des utilisateurs au nouveau groupe. Entrer l'adresse électronique de l'utilisateur dans le champ correspondant et cliquer sur Ajouter. Supprimer des utilisateurs du groupe. Pour supprimer un ou plusieurs éléments de la liste, sélectionnez-les puis cliquez sur Supprimer. Modèles de BitDefender Security for Exchange 381

399 Demande de mise à jour Ce modèle de politique vous permet de créer des politiques pour déclencher la mise à jour des signatures de BitDefender Security for Exchange. Ce modèle ne nécessite pas que d'autres paramètres soient configurés. Vous pouvez configurer les paramètres des mises à jour à l'aide du modèle Paramètres des mises à jour Paramètres des mises à jour Ce modèle de politique vous permet de créer des politiques pour configurer les paramètres de mise à jour de BitDefender Security for Exchange. Vous pouvez configurer les mises à jour automatiques de signatures, les mises à jour du produit, les emplacements et notifications des mises à jour. Vous pouvez configurer ici les paramètres de mise à jour qui s'appliqueront aux clients auxquels ils seront affectés. Les paramètres sont répartis en 4 sections : Options Options de mise à jour du produit Emplacement des mises à jour Notifications Cliquez sur pour agrandir une section et voir tous les paramètres qu'il est possible de configurer. Pour réduire une section et masquer tous les paramètres, cliquez sur Options Cette section vous permet de configurer l'intervalle de mise à jour automatique et d'activer Update Pushing. La mise à jour poussée (Update Pushing) n'est disponible que si le produit est enregistré. Cette fonctionnalité permet aux clients de bénéficier de "Messages d'avis de mises à jour". Ces alertes sont envoyées par BitDefender Lab à la liste de diffusion des mises à jour poussées. La liste de diffusion contient les adresses électroniques communiquées par les clients sur le site Web de BitDefender. Les "Messages d'avis de mises à jour" contiennent des éléments particuliers qui déclenchent le processus de mise à jour quand les messages sont analysés par le produit. Il est donc obligatoire que l'adresse électronique indiquée par le client soit protégée par BitDefender. Pour activer le Push Update, cochez Activer Push Update. Si vous ne souhaitez pas bénéficier de ce service, décochez la case correspondante. La fonction de mise à jour automatique permet de mettre BitDefender à jour automatiquement et régulièrement, sans que l'administrateur intervienne. Par défaut, BitDefender vérifie toutes les heures s'il existe des mises à jour aux emplacements spécifiés. Modèles de BitDefender Security for Exchange 382

400 Pour modifier la fréquence à laquelle BitDefender recherche des mises à jour, indiquez le nombre d'heures entre deux vérifications consécutives dans la case Intervalle de mise à jour automatique. Pour désactiver la mise à jour automatique, décochez la case correspondant à Intervalle de mise à jour automatique Options de mise à jour du produit Il est essentiel pour la sécurité de votre serveur d'installer des mises à jour du produit régulièrement. Il existe trois types de mises à jour du produit en fonction du niveau d'interférence avec le serveur : mises à jour du produit ne nécessitant pas d'arrêter le trafic du serveur ou de redémarrer le serveur mises à jour du produit nécessitant d'arrêter le trafic du serveur, mais pas de redémarrer le serveur mises à jour du produit nécessitant de redémarrer le serveur Pour configurer les téléchargements et l'installation automatiques de chaque type de mise à jour du produit, sélectionnez l'une des options suivantes : Télécharger des mises à jour et les installer automatiquement Sélectionnez cette option et BitDefender téléchargera et installera automatiquement des mises à jour du produit. Nous recommandons cette option pour les mises à jour du produit ne nécessitant pas d'arrêter le trafic du serveur ou de redémarrer le serveur. Télécharger des mises à jour automatiquement et les installer... à... Sélectionnez cette option si vous souhaitez que BitDefender installe les mises à jour disponibles à certains moments. Sélectionnez dans la liste déroulante la date (jour et heure). Vous pouvez ainsi configurer BitDefender afin que les mises à jour du produit soient effectuées à des moments où les interférences avec l'activité du serveur sont moins probables (pendant la nuit, par exemple). Télécharger des mises à jour et me laisser décider à quel moment les installer Sélectionnez cette option si vous souhaitez que BitDefender télécharge les mises à jour du produit automatiquement, mais vous laisse décider à quel moment les installer. Nous recommandons cette option pour les mises à jour du produit nécessitant d'arrêter le trafic du serveur ou de redémarrer le serveur. Pour désactiver les mises à jour automatiques du produit, cochez la case Pas de mise à jour automatique du produit. Votre serveur sera plus vulnérable si vous ne mettez pas régulièrement à jour le produit. Modèles de BitDefender Security for Exchange 383

401 Emplacement des mises à jour BitDefender peut se mettre à jour à partir du réseau local, sur Internet, directement ou à l aide d un serveur proxy. Pour des mises à jour plus rapides et plus fiables, vous pouvez configurer deux emplacements : un Emplacement principal de mise à jour et un Emplacement secondaire de mise à jour. Les deux nécessitent la configuration des options suivantes : Emplacement des mises à jour - entrez l'adresse du serveur de mise à jour. Par défaut, l'emplacement principal de mise à jour est le suivant : upgrade.bitdefender.com. Si plusieurs produits BitDefender sont installés dans votre réseau, vous pouvez définir un serveur local comme emplacement de mise à jour principal pour tous les produits et faire de upgrade.bitdefender.com l'emplacement secondaire, à utiliser lorsque le serveur principal devient indisponible. Vous pouvez ainsi réduire le trafic Internet pendant les mises à jour. Autoriser les mises à jour sans signature - sélectionnez cette option pour que les mises à jour d'un serveur local s'installent. Utiliser un proxy - sélectionnez cette option si votre entreprise utilise un serveur proxy. Voici les paramètres à spécifier: Nom ou IP du serveur - saisissez l'adresse IP du serveur proxy. Port - saisissez le port utilisé par BitDefender pour se connecter au serveur proxy. Nom d'utilisateur - indiquez un nom d'utilisateur reconnu par le serveur proxy. Mot de passe - saisissez le mot de passe valide de l'utilisateur dont le nom vient d'être indiqué Notifications BitDefender peut être configuré pour vous alerter sur les événements qui se produisent au cours de son fonctionnement. Saisissez les événements de mise à jour dont vous voulez être informé. Mise à jour effectuée - quand une mise à jour a été faite. Aucune mise à jour disponible - quand il n'existe pas de nouvelle mise à jour. La mise à jour a échoué - quand une erreur s'est produite pendant une mise à jour et que cette dernière a échoué. Mise à jour du produit disponible - quand une nouvelle mise à jour du produit est disponible. Vous pouvez personnaliser les notifications de chaque événement de mise à jour à l'aide de la section Alertes du modèle Paramètres généraux. Modèles de BitDefender Security for Exchange 384

402 29. Modèles de BitDefender Security for Mail Servers (Unix) Les modèles de politiques BitDefender Security for Mail Servers (Unix) vous permettent de créer des politiques que vous pouvez utiliser pour administrer BitDefender Security for Mail Servers (Unix). En utilisant ces politiques, vous assurez la sécurité des serveurs de messagerie de votre organisation. Vous trouverez dans ce chapitre les configurations et paramétrages que chaque modèle vous permet de programmer et de gérer. Pour savoir comment créer et gérer des politiques, reportez-vous à «Politiques» (p. 138). Voici les modèles de politiques disponibles pour BitDefender Security for Mail Servers (Unix) : Politique de journalisation Permet de créer des politiques de journalisation pour BitDefender Security for Mail Servers (Unix). Politique d'alertes par Permet de créer des politiques d'alertes par pour BitDefender Security for Mail Servers (Unix). Politique de paramétrage de la messagerie Permet de créer des politiques de paramétrage de la messagerie pour BitDefender Security for Mail Servers (Unix). Politique de protocole SMTP Permet de créer des politiques de protocole SMTP pour BitDefender Security for Mail Servers (Unix). Politique de paramétrage des mises à jour Permet de créer des politiques de paramétrage des mises à jour pour BitDefender Security for Mail Servers (Unix) Politique de journalisation Ce modèle de politique vous permet de créer des politiques de journalisation et de rotation des journaux pour BitDefender Security for Mail Servers (Unix). Les paramètres sont répartis en 2 sections. Journalisation - vous permet de configurer des politiques de journalisation pour BitDefender Security for Mail Servers (Unix). Rotation des journaux - vous permet d'établir une rotation des journaux en fonction de différents critères. Modèles de BitDefender Security for Mail Servers (Unix) 385

403 Fichier Journalisation Cette section vous permet d'activer la journalisation. Pour chaque règle, vous pouvez sélectionner le composant (démon) auquel elle s'applique, le type de message et l'emplacement du fichier journal. Pour plus d'informations sur les différents types de démons, reportez-vous à «Modules fondamentaux» (p. 395). Les types de messages pour les modules ci-dessus peuvent prendre les valeurs suivantes : info, erreur, licence, débogage, virus, spam, filtrage du contenu et analyse. Prenons l'exemple suivant : vous activez Messages d'erreurs pour une règle d'un composant (démon). Cela signifie que toutes les informations concernant les erreurs, provenant de tous les démons BitDefender, se trouveront à cet emplacement : /var/log/error.log. Vous pouvez bien sûr facilement modifier cet emplacement en éditant la case Journal. Si vous souhaitez créer une nouvelle politique, sélectionnez le composant (démon) auquel elle s'applique et le type de message dans les listes déroulantes correspondantes, tapez l'emplacement du fichier dans la case Journal et cliquez sur Terminer Rotation des journaux Ce modèle de politique est utile lorsque vous administrez des systèmes générant un grand nombre de journaux. La Rotation des journaux permet la rotation automatique des journaux en fonction des critères suivants : Intervalle de rotation : les fichiers journaux doivent faire l'objet d'une rotation par heure, jour, semaine ou mois. Taille maximale des journaux avant rotation : taille à partir de laquelle les journaux doivent faire l'objet d'une rotation. Nombre d'entrées maximal des journaux avant rotation : les journaux doivent faire l'objet d'une rotation en fonction de leur nombre d'entrées. Nombre de rotations : combien de fois les journaux font l'objet d'une rotation avant que l'on ne commence à supprimer les anciens fichiers Politique d'alertes par Ce modèle de politique vous permet de créer des politiques pour les alertes par de BitDefender Security for Mail Servers (Unix). Les alertes par sont de simples s envoyés par BitDefender à l'administrateur système pour l'informer d'événements spéciaux, ou aux partenaires d'une communication par pour les informer des malwares détectés. Si vous souhaitez ajouter une nouvelle règle, sélectionnez le composant auquel elle s'applique et le type de règle dans les listes déroulantes correspondantes, tapez le(s) Modèles de BitDefender Security for Mail Servers (Unix) 386

404 adresse(s) où les alertes doivent être envoyées et cliquez sur Terminer. Pour plus d'informations sur les différents types de démons, reportez-vous à «Modules fondamentaux» (p. 395) Politique de paramétrage de la messagerie Ce modèle de politique vous permet de créer des politiques de filtrage de messagerie pour BitDefender Security for Mail Servers (Unix). Vous ne traitez Par défaut qu'un groupe, contenant la liste complète des utilisateurs, à la fois les expéditeurs et les destinataires. Le groupe Par défaut spécifie les paramètres implicites, sauf spécification contraire dans un groupe. En même temps, vous pouvez personnaliser un groupe pour qu'il réponde à vos besoins, en modifiant ses paramètres. Les nouveaux paramètres seront ainsi prioritaires sur ceux par défaut. Pour modifier les paramètres d'un groupe existant, entrez le nom du groupe dans la case existante afin de le sélectionner Antivirus Le module Antivirus assure une protection contre les virus, le spyware et le riskware. Il détecte les messages infectés ou suspects et entreprend de les désinfecter ou de les isoler en prenant des mesures spécifiques. Si vous souhaitez activer la protection antivirus ou ajouter un en-tête aux s analysés, cochez les cases correspondantes. Actions antivirus Les actions antivirus sont classées dans une liste en fonction de leur priorité. Cliquez sur l'action souhaitée pour la faire monter. Les actions sélectionnées qui apparaîtront en haut de la liste en rouge s'appliqueront en fonction de leur ordre. Sélectionnez les mesure à prendre à l'encontre des virus, objets suspects et des riskwares: Désinfecter Supprimer les malwares de la pièce jointe infectée (ou de tout autre composant de l' pouvant être utilisé pour envoyer des malwares). En cas de réussite, l' est envoyé vers le plugin suivant (s'il y en a) ou réexpédié. Sinon, l'action suivante est exécutée. Supprimer Supprimer la pièce jointe ou les autres composants de l' contenant des malwares. En cas de réussite, l' est envoyé vers le plugin suivant (s'il y en a) ou réexpédié. Sinon, l'action suivante est exécutée. Modèles de BitDefender Security for Mail Servers (Unix) 387

405 Lorsque l' est entièrement supprimé, un texte indiquant au destinataire ce qui s'est passé est généré. Quarantaine Placer le courrier en quarantaine. Si l'action échoue, un message d'erreur est inscrit dans le journal. Une fois cette action appliquée, le courrier sera abandonné (l'action par défaut) ou rejeté. Copier en quarantaine Copier l' en quarantaine. Si l'action échoue, un message d'erreur est inscrit dans le journal. Abandonner (l'action par défaut) Envoyer le message à l'agent de transfert des messages (MTA) d'abandonner le courrier. Il s'agit de l'action par défaut. Ainsi, l'action finale sera toujours Abandonner, à moins que vous n'en décidiez autrement. Cette action empêche le courrier de passer. Le MTA ne renverra aucune réponse à l'expéditeur. Rejeter Envoyer le message à l'agent de transfert des messages (MTA) de rejeter le courrier. Cette action empêche le courrier de passer. Le MTA renverra toutefois un message de rejet. Ignorer Envoyer le message à l'agent de transfert des messages (MTA) de transférer le courrier Antispam Le module Antispam offre une protection contre le spam, le phishing et d'autres types d'attaques. Il utilise une combinaison de différents filtres et moteurs pour décider si les messages entrent ou non dans la catégorie spam et pour les comparer à des modèles de spam. Paramètres antispam Si vous souhaitez activer la protection antispam, cochez la case correspondante. Ces paramètres vous permettent de configurer les filtres antispam de base et les options associées. Si vous sélectionnez : "Ajout d'un en-tête - un nouvel en-tête sera ajouté à tous les s (par défaut X-BitDefender-Spam). Une balise nommée SpamStamp sera incluse dans ce même en-tête : X-BitDefender-SpamStamp. Cette balise dans l en-tête des s est utilisée par les spécialistes AntiSpam de BitDefender, quand des Modèles de BitDefender Security for Mail Servers (Unix) 388

406 faux-positifs ou négatifs leur sont soumis par Modifier le sujet - l'objet des s sera modifié en fonction du champ du modèle Sujet. Agressivité - utilisez la liste déroulante correspondante pour sélectionner le niveau souhaité. L'échelle va de 1 (confiance minimale dans le score antispam renvoyé par les filtres BitDefender) à 9 (confiance maximale). Sélectionner 1 peut faire augmenter le nombre d' s non sollicités, alors que sélectionner 9 peut faire augmenter le nombre de faux positifs. Moteurs antispam Chacun des moteurs antispam peut être activé ou désactivé individuellement. Cochez les cases correspondant aux moteurs que vous souhaitez activer : Le Filtre Polyvalent Le filtre polyvalent regroupe GTUBE (un test antispam) et deux filtres spécialisés : le filtre de caractères et le filtre de contenu sexuellement explicite. GTUBE, (Generic Test for Unsolicited Bulk , Test générique pour les courriers indésirables), est un test antispam semblable au test antivirus EICAR. Ce test consiste à saisir une chaîne spéciale de 68 octets dans le corps d'un afin que celui-ci soit détecté en tant que spam. L'objectif est de vérifier le fonctionnement du produit, afin de vérifier que les filtres sont installés correctement et détectent les s de spam entrants. Le filtre de caractères peut recevoir l'instruction de détecter des messages rédigés dans d'autres langues (par exemple, dans des langues asiatiques ou en cyrillique) et de les signaler comme étant du spam. Cela est utile lorsque l'utilisateur est certain de ne pas recevoir d' s dans ces langues. La loi américaine exige que tout de publicité sexuellement explicite soit signalé comme tel, avec l'indication «sexuellement explicite» dans son sujet. Le filtre de contenu sexuellement explicite peut détecter et signaler directement ces s comme étant du spam. GTUBE est le premier filtre à agir, alors que les filtres spécialisés suivent après le filtre de liste noire / liste blanche. Filtre de liste noire / liste blanche Le filtre de liste noire / liste blanche peut être très utile lorsque l'utilisateur souhaite bloquer les messages entrants d'un expéditeur donné (liste noire), ou lorsque l'utilisateur veut s'assurer que tous les messages d'un ami ou d'une newsletter arriveront dans sa boîte de réception, quel que soit leur contenu. Le filtre de liste noire / liste blanche est souvent appelé «Liste des amis/spammeurs». Il peut définir des listes autoriser ou rejeter pour des adresses individuelles, ou Modèles de BitDefender Security for Mail Servers (Unix) 389

407 pour des noms de domaines entiers (par exemple, les s de tout employé de bigcorporation.com). Ajouter des amis à la liste blanche Nous vous suggérons d ajouter les noms de vos amis et leurs adresses à la Liste blanche. BitDefender ne bloquera pas les messages provenant de ces personnes ; c'est pourquoi ajouter des amis garantit que les messages légitimes passeront. Ces deux listes sont des fichiers en texte en clair, contenant une entrée par ligne. Ces fichiers texte (as_wlist et as_blist) se trouvent à l'emplacement suivant : /opt/bitdefender/etc Ces entrées peuvent être des adresses ou des noms de domaine, respectant le format suivant. Le filtre RBL RBL est l'acronyme de «Real time Black List» ou de «Real time Blackhole List». L'implémentation de BitDefender utilise le protocole DNSBL et les serveurs RBL pour filtrer le spam en fonction de la réputation du serveur de messagerie comme expéditeur de spam. L'adresse du serveur de messagerie est extraite de l'en-tête de l' et sa validité est vérifiée. Si l'adresse appartient à une classe privée ( /8 ou /16) ou n'est pas pertinente, elle sera ignorée. Une vérification DNS sera effectuée sur le domaine d.c.b.a.rbl.exemple.com, où d.c.b.a est l'adresse IP inversée du serveur et rbl.exemple.com est le serveur RBL. Si le DNS répond que ce domaine est valide,cela signifie que l'ip se trouve dans la liste du serveur RBL et un score serveur est attribué.ce score est compris entre 0 et 100, en fonction du niveau de confiance de ce serveur, que vous pouvez paramétrer. Une requête est effectuée pour chaque serveur RBL de la liste et son score est ajouté au résultat intermédiaire. Les requêtes s'arrêtent lorsque le score global atteint 100. Enfin, un score de spam est calculé à partir du score des serveurs RBL et ajouté au score de spam global. Le Filtre Image Certains messages ont des images comme documents attachés, et nous disposons du Filtre Image pour les détecter et les comparer à une base de données d'images de spam connues, qui est également maintenue et actualisée par notre laboratoire. Le nouveau filtre d images associe d anciennes techniques de type CBIR (Content Based Image Retrieval) à de nouvelles technologies de comparaison d images spécifiquement développées contre les spam images et appelées SID (Spam Image Distance). Le filtre apprend des histogrammes (graphes qui affichent le nombre de pixels pour chaque couleur à l intérieur d une image) rencontrés dans des spam images et les identifient rapidement pour l utilisateur. Le filtre d images Modèles de BitDefender Security for Mail Servers (Unix) 390

408 est entraîné par les Laboratoires Antispam de BitDefender et actualisé plusieurs fois par jour afin d assurer le meilleur taux de détection de spam. Le filtre des URL Quasiment tout le spam dirige vers un site : que ce soit pour nous faire acheter des Rolex bon marché ou saisir notre identifiant et notre mot de passe sur un faux site Citibank, il y a un lien. Le filtre des URL détecte ces liens et les recherche dans une base de données créée et maintenue (via mise à jour) par notre laboratoire. Si un message conduit vers un site «interdit», il est probable qu'il s'agisse de spam. Le filtre bayésien Nous savons que tous les utilisateurs ne seront pas d'accord avec notre classification messages de spam / messages légitimes. Ainsi, un médecin qui parle de Viagra avec ses patients aura certainement besoin de personnaliser ses filtres. C'est pourquoi nous avons ajouté le filtre bayésien. Tous les utilisateurs peuvent l'entraîner en lui faisant, par exemple, apprendre quels sont les messages de spam et les messages légitimes (à partir d'exemples spécifiques de la boîte de réception de l'utilisateur). Après avoir suffisamment appris, le filtre bayésien est adapté aux caractéristiques des messages légitimes et de spam que l'utilisateur reçoit habituellement, et devient un élément important dans le processus de décision. Le filtre bayésien pré-entraîné Alors que le filtre bayésien est entraîné par l'utilisateur, ce filtre est pré-entraîné par le Laboratoire Antispam BitDefender et régulièrement mis à jour. Vous pouvez contribuer à améliorer le filtre pré-entraîné en transmettant des messages de spam à notre Laboratoire Antispam. Le processus de soumission fonctionne comme suit : 1. A spam is delivered to a user 2. The user forwards the as an attachment to a predefined POP3 account that BitDefender periodically checks 3. BitDefender récupère l' et le fournit au dictionnaire bayésien Important Les s récupérés par BitDefender sont supprimés de la boîte de réception. Le filtre heuristique Lorsque nous créons des règles de détection, nos analystes antispam prennent en compte les messages de spam dont nous disposons. Il y en a des millions, et il est impossible de les étudier tous en profondeur. C'est pourquoi nous avons créé un puissant filtre utilisant un réseau neuronal (un concept emprunté au domaine de l'intelligence artificielle). La principale fonctionnalité du Réseau Neuronal (NeuNet) est que nous l'avons entraîné dans les Laboratoires Antispam, en lui permettant d'examiner de Modèles de BitDefender Security for Mail Servers (Unix) 391

409 nombreux messages de spam. Comme un enfant à l'école, il a appris à distinguer les s de spam et les s légitimes, et l'avantage est qu'il peut reconnaître un nouveau message de spam en percevant des similarités (souvent très subtiles) entre les nouveaux messages qu'il voit et les messages qu'il a étudiés. Le Filtre des signatures Une méthode d'identification du nouveau spam fondée sur des règles, qui utilise les signatures de spam contenues dans sa base de données. Actions antispam Les actions antispam sont classées dans une liste en fonction de leur priorité. Cliquez sur l'action souhaitée pour la faire monter. L'action sélectionnée qui apparaît en haut de la liste en rouge s'appliquera. Sélectionnez les actions que le filtre antispam doit appliquer : Ignorer Envoyer le message à l'agent de transfert des messages (MTA) de transférer le courrier. Quarantaine Placer le courrier en quarantaine. Si l'action échoue, un message d'erreur est inscrit dans le journal. Une fois cette action appliquée, le courrier sera abandonné (l'action par défaut) ou rejeté. Abandonner (l'action par défaut) Envoyer le message à l'agent de transfert des messages (MTA) d'abandonner le courrier. Il s'agit de l'action par défaut. Ainsi, l'action finale sera toujours Abandonner, à moins que vous n'en décidiez autrement. Cette action empêche le courrier de passer. Le MTA ne renverra aucune réponse à l'expéditeur. Copier en quarantaine Copier l' en quarantaine. Si l'action échoue, un message d'erreur est inscrit dans le journal. Rejeter Envoyer le message à l'agent de transfert des messages (MTA) de rejeter le courrier. Cette action empêche le courrier de passer. Le MTA renverra toutefois un message de rejet Filtre de contenu Le filtrage du contenu vous permet de filtrer les messages électroniques en fonction de certaines chaînes de caractères figurant dans l'en-tête des courriers (objet, de, à, Modèles de BitDefender Security for Mail Servers (Unix) 392

410 cc) ou dans le corps du message. Le Filtrage du contenu vous permet d'atteindre les objectifs suivants : empêcher les courriers non sollicités d'atteindre les boîtes de réception des utilisateurs. bloquer l'expédition des courriers contenant des données confidentielles. archiver les messages remplissant certains conditions (par exemple ceux portant l'adresse électronique de votre société) dans un compte de messagerie particulier ou sur le disque. Pour activer le filtre du contenu ou ajouter un en-tête aux s filtrés, cochez les cases correspondantes Paramètres divers Dans cette section vous pouvez configurer les paramètres de la zone de quarantaine. Voici les options proposées : Sélectionnez le délai d'attente pour les requêtes vers le serveur RBL. Une vérification DNS est effectuée, vous devez donc spécifier un serveur DNS. Ajouter des serveurs RBL - entrez le nom de serveur et le niveau de confiance (une valeur comprise entre 0 et 100) dans la case correspondante. Vider le cache RBL. Marquer comme spam les messages rédigés avec des caractères asiatiques ou cyrilliques. Ajouter un pied de page aux s pour informer les destinataires que le message a été analysé par BitDefender Politique de protocole SMTP Ce modèle de politique vous permet de créer des politiques de protocole SMTP pour BitDefender Security for Mail Servers (Unix). Pour l'intégration du proxy SMTP, vous devez spécifier les informations suivantes afin de permettre à BitDefender d'analyser tout le trafic de messagerie : L'adresse du Véritable serveur de messagerie et le Véritable port de messagerie où BitDefender route le trafic de messagerie. Par défaut, l'adresse est et le port est Le port SMTP sur lequel BitDefender écoutera. Par défaut, il s'agit du port 25. Le délai de connexion spécifie combien de temps BitDefender attendra des données entrantes via une connexion déjà établie avant de la fermer. Indiquez la valeur du délai de connexion en secondes. Par exemple, si vous indiquez 60 et qu'aucune donnée n'est transmise via la connexion déjà établie pendant 60 Modèles de BitDefender Security for Mail Servers (Unix) 393

411 secondes, BitDefender abandonnera cette connexion. Lorsque la valeur est 0, aucun délai de connexion n'est appliqué. Le Nombre maximal de threads correspond au nombre maximal de connexions simultanées entrantes que BitDefender pourra traiter. Si la valeur indiquée est négative, toutes les connexions entrantes seront refusées. Quand la valeur est 0, aucune limite de threads ne s'applique. La Taille maximale des courriers à analyser correspond à la limite de taille acceptée par BitDefender. Vous pouvez entrer un nombre dans la zone de texte correspondante, afin de définir une taille limite pour l'analyse des fichiers. Si la taille d'un message dépasse cette limite, cet sera rejeté. Lorsque la valeur est 0, aucune limite de taille ne s'applique. Tous les fichiers seront analysés, quelle que soit leur taille Réseaux Cette section contient les réseaux à partir desquels BitDefender transmet des s. Vous devez ajouter l'adresse à la liste au format IPv4 afin d'indiquer à BitDefender d'accepter les s provenant de ces adresses, quelle que soit leur destination Domaines Les domaines de relais pour lesquels BitDefender acceptera des s sont configurés dans cette section. Par exemple, si votre serveur de messagerie traite les s pour les domaines entreprise1.com et entreprise2.com, vous devez indiquer ces deux domaines dans la section. Si vous avez des sous-domaines, vous devez les spécifier explicitement ainsi : sousdomaine1.entreprise3.com, sousdomaine2.entreprise3.com, etc Politique de paramétrage des mises à jour Ce modèle de politique vous permet de créer des politiques pour configurer les paramètres de mise à jour de BitDefender Security for Mail Servers (Unix). Vous pouvez configurer les mises à jour automatiques du produit, les emplacements des mises à jour et les paramètres du proxy. Vous pouvez configurer ici les paramètres de mise à jour qui s'appliqueront aux clients auxquels ils seront affectés. Les paramètres sont répartis en 3 sections. Live! Update Mise à jour non certifiée Paramètres du proxy Cliquez sur pour agrandir une section et voir tous les paramètres qu'il est possible de configurer. Pour réduire une section et masquer tous les paramètres, cliquez sur. Modèles de BitDefender Security for Mail Servers (Unix) 394

412 Live! Update La fenêtre Live! Update fournit des informations sur les paramètres généraux de mise à jour et sur l'état des mises à jour. Le serveur de mise à jour par défaut est et l'intervalle de mise à jour par défaut est de 1 heure. Pour utiliser un serveur différent ou définir un intervalle différent entre les mises à jour, indiquez ces informations dans la case correspondante. PushUpdate est une mise à jour lancée par les serveurs BitDefender en cas de situations d'urgence, lorsqu'une mise à jour rapide peut éviter au serveur de laisser passer des s infectés. Si un serveur proxy est utilisé pour se connecter à Internet, cochez la case Utiliser un proxy Mise à jour non certifiée Si vous souhaitez utiliser un serveur de mise à jour différent, sélectionnez cette option pour installer les mises à jour d'un serveur local Paramètres du proxy Vous pouvez indiquer ici les paramètres du serveur proxy. Entrez l'adresse et le port du serveur dans la case correspondante. Si une authentification est requise, vous devez également indiquer le nom de l'utilisateur, le mot de passe et le domaine dans les cases correspondantes Modules fondamentaux BitDefender Security for Mail Servers (Unix) est une structure modulaire très complexe constituée de plusieurs composants centraux et de modules additionnels auxquels une tâche spécifique a été attribuée. Les modules sont chargés lors du démarrage de BitDefender, et activés ou non, en fonction des préférences de l'utilisateur. Sur un système de type UNIX, ces composants fonctionnent comme démons, sur un ou plusieurs threads, et communiquent avec les autres. Classés en fonction du nom de leur fichier, les principaux modules sont présentés dans le tableau suivant. Module bdmond Description BitDefender Core Monitor surveille plusieurs autres modules BitDefender. Si l'un d'entre eux s'arrête, il isole l'objet à l'origine de l'incident dans un répertoire de quarantaine spécial, avertit l'administrateur et redémarre le module impliqué. Ainsi, même si un Modèles de BitDefender Security for Mail Servers (Unix) 395

413 Module bdscand Description processus meurt, l'activité de filtrage dans son ensemble n'est pas dérangée, ce qui assure une protection continue du serveur. Il s'agit de BitDefender Scan Daemon. Son rôle consiste à intégrer les moteurs d'analyse ; il reçoit des requêtes d'analyse de plusieurs démons, tels que Mail Daemon ou File Daemon. Il analyse les objets, réalise les actions nécessaires et renvoie l'objet et les résultats de l'analyse. bdemclientd BitDefender Enterprise Manager Client sert de lien entre BitDefender Management Server et BitDefender Security for Mail Servers (Unix). Il permet au produit de sécurité d'interpréter les politiques envoyées par BitDefender Management Server. bdemagentd BitDefender Enterprise Manager Agent permet la communication entre BitDefender Management Server et les produits BitDefender qu'il administre. bdmilterd bdmaild bdfiled bdlogd BitDefender Agent For Sendmail est la solution de filtrage pour Sendmail avec l'interface Milter. Milter permet à des applications tierces d'accéder et de filtrer des s au moment où ils sont traités. BitDefender Mail Daemon a pour fonction de recevoir les requêtes d'analyse des agents d'intégration MTA. Il appelle Scan Daemon (le démon d'analyse) pour réaliser l'analyse, et attend les résultats de l'analyse. Il réalise ensuite ses actions puis renvoie les résultats à l'agent d'intégration MTA. BitDefender File Daemon a pour fonction de recevoir les requêtes d'analyse du module du système de fichiers virtuel Samba. Il appelle Scan Daemon (le démon d'analyse) pour réaliser l'analyse, et attend les résultats de l'analyse. Il réalise ensuite ses actions puis renvoie les résultats à Samba. Le Logger BitDefender est un composant complexe, qui gère toutes les actions de journalisation et de notifications de BitDefender. Il y a plusieurs types de journalisation, toutes sont réalisées par des plugins. journalisation : les données sont envoyées dans un fichier journal au format standard. notification par des alertes sont envoyées par à l'administrateur du serveur ou à l'expéditeur et aux destinataires d'un , au sujet d'événements spécifiques (tels que la détection d'un infecté). Rapport Antivirus et Antispam en temps réel : des statistiques anonymes sont envoyées aux Laboratoires BitDefender pour les informer de l'activité des malwares et détecter des propagations importantes. Modèles de BitDefender Security for Mail Servers (Unix) 396

414 Module bdlived bdsnmpd Description BitDefender Live Update est le module chargé de mettre à jour les moteurs d'analyse et d'autres composants de BitDefender. Le module s'exécute sans interruption et vérifie régulièrement le serveur de mise à jour. Il peut également être déclenché manuellement ou par le mécanisme Update Pushing. bdsnmpd accepte les messages SNMP GET et SET liés aux clés de registre BitDefender. Ainsi, un utilisateur autorisé peut lire et modifier certains paramètres de configuration de BitDefender à distance. Modèles de BitDefender Security for Mail Servers (Unix) 397

415 30. Modèles de BitDefender Security for Samba Les modèles de politiques BitDefender Security for Samba vous permettent de créer des politiques que vous pouvez utiliser pour administrer BitDefender Security for Samba. En utilisant ces politiques, vous assurez la sécurité des serveurs de fichiers de votre organisation. Vous trouverez dans ce chapitre les configurations et paramétrages que chaque modèle vous permet de programmer et de gérer. Pour savoir comment créer et gérer des politiques, reportez-vous à «Politiques» (p. 138). Voici les modèles de politiques disponibles pour BitDefender Security for Samba : Politique de journalisation Permet de créer des politiques de journalisation pour BitDefender Security for Samba. Politique d'alertes par Permet de créer des politiques d'alertes par pour BitDefender Security for Samba. Politique de protocole Samba Permet de créer des politiques de protocole Samba pour BitDefender Security for Samba. Politique de paramétrage des mises à jour Permet de créer des politiques de paramétrage des mises à jour pour BitDefender Security for Samba Politique de journalisation Ce modèle de politique vous permet de créer des politiques de journalisation et de rotation des journaux pour BitDefender Security for Samba. Les paramètres sont répartis en 2 sections. Journalisation - vous permet de configurer des politiques de journalisation pour BitDefender Security for Samba. Rotation des journaux - vous permet d'établir une rotation des journaux en fonction de différents critères Fichier Journalisation Cette section vous permet d'activer la journalisation. Pour chaque règle, vous pouvez sélectionner le composant (démon) auquel elle s'applique, le type de message et l'emplacement du fichier journal. Pour plus Modèles de BitDefender Security for Samba 398

416 d'informations sur les différents types de démons, reportez-vous à «Modules fondamentaux» (p. 402). Les types de messages pour les modules ci-dessus peuvent prendre les valeurs suivantes : info, erreur, licence, débogage, virus, spam, filtrage du contenu et analyse. Prenons l'exemple suivant : vous activez Messages d'erreurs pour une règle d'un composant (démon). Cela signifie que toutes les informations concernant les erreurs, provenant de tous les démons BitDefender, se trouveront à cet emplacement : /var/log/error.log. Vous pouvez bien sûr facilement modifier cet emplacement en éditant la case Journal. Si vous souhaitez créer une nouvelle politique, sélectionnez le composant (démon) auquel elle s'applique et le type de message dans les listes déroulantes correspondantes, tapez l'emplacement du fichier dans la case Journal et cliquez sur Terminer Rotation des journaux Ce modèle de politique est utile lorsque vous administrez des systèmes générant un grand nombre de journaux. La Rotation des journaux permet la rotation automatique des journaux en fonction des critères suivants : Intervalle de rotation : les fichiers journaux doivent faire l'objet d'une rotation par heure, jour, semaine ou mois. Taille maximale des journaux avant rotation : taille à partir de laquelle les journaux doivent faire l'objet d'une rotation. Nombre d'entrées maximal des journaux avant rotation : les journaux doivent faire l'objet d'une rotation en fonction de leur nombre d'entrées. Nombre de rotations : combien de fois les journaux font l'objet d'une rotation avant que l'on ne commence à supprimer les anciens fichiers Politique d'alertes par Ce modèle de politique vous permet de créer des politiques pour les alertes par de BitDefender Security for Samba. Les alertes par sont de simples s envoyés par BitDefender à l'administrateur système pour l'informer d'événements spéciaux, ou aux partenaires d'une communication par pour les informer des malwares détectés. Si vous souhaitez ajouter une nouvelle règle, sélectionnez le composant auquel elle s'applique et le type de règle dans les listes déroulantes correspondantes, tapez le(s) adresse(s) où les alertes doivent être envoyées et cliquez sur Terminer. Pour plus d'informations sur les différents types de démons, reportez-vous à «Modules fondamentaux» (p. 402). Modèles de BitDefender Security for Samba 399

417 30.3. Politique de protocole Samba Ce modèle de politique vous permet de créer des politiques de protocole Samba pour BitDefender Security for Samba. BitDefender Security for Samba assure une protection contre les virus, les spywares et les riskwares. Il détecte les messages infectés ou suspects et entreprend de les désinfecter ou de les isoler en prenant des mesures spécifiques Actions antivirus Les actions sont classées dans une liste en fonction de leur priorité. Cliquez sur l'action souhaitée pour la faire monter. Les actions sélectionnées qui apparaîtront en haut de la liste en rouge s'appliqueront en fonction de leur ordre. Sélectionnez les mesure à prendre à l'encontre des virus, objets suspects et des riskwares: Désinfecter Supprimer le code malveillant des files infectés demandés avant de les rendre disponibles. La désinfection peut échouer dans certains cas, par exemple quand le fichier infecté se trouve dans une archive courrier spécifique. Supprimer Supprime immédiatement les fichiers infectés, sans avertissement. Interdire Refuser l'accès de l'utilisateur aux fichiers qu'il souhaite ouvrir si BitDefender les a détectés comme étant suspects. Mettre en quarantaine Déplacer les fichiers suspects de leur emplacement d'origine vers le dossier de Quarantaine Samba. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Copier en quarantaine Copier le fichier infecté dans le dossier Quarantaine Samba. Ignorer Simplement ignorer les fichiers infectés Extensions Avertissement Ne placez pas l'action Ignorer en tête de la liste. Cela autoriserait les utilisateurs à télécharger TOUS les fichiers infectés. Vous pouvez définir ici le type de fichiers à analyser, en fonction des extensions de fichiers. Vous avez trois options à choisir, en utilisant la case d'option correspondante. Modèles de BitDefender Security for Samba 400

418 Tous Tous les fichiers seront analysés, quelle que soit leur extension de fichier. Personnalisé Seuls les fichiers se terminant par les extensions que vous avez indiquées dans la zone de texte seront analysés. Les extensions doivent être séparées par un point-virgule (;). Exécutables Seuls les fichiers exécutables seront analysés Taille maximale des fichiers Taille maximale des fichiers correspond à la taille maximale (en octets) des fichiers pris en compte par l'agent d'intégration Samba. Vous pouvez entrer un nombre dans la zone de texte correspondante, afin de définir une taille limite pour l'analyse des fichiers. Risque de virus Si un fichier dépasse la limite que vous avez définie, ce fichier ne sera pas analysé pour détecter virus et autres menaces. Lorsque la valeur est 0, aucune limite de taille ne s'applique. Tous les fichiers seront analysés, quelle que soit leur taille Politique de paramétrage des mises à jour Ce modèle de politique vous permet de créer des politiques pour configurer les paramètres de mise à jour de BitDefender Security for Samba. Vous pouvez configurer les mises à jour automatiques du produit, les emplacements des mises à jour et les paramètres du proxy. Vous pouvez configurer ici les paramètres de mise à jour qui s'appliqueront aux clients auxquels ils seront affectés. Les paramètres sont répartis en 3 sections. Live! Update Mise à jour non certifiée Paramètres du proxy Cliquez sur pour agrandir une section et voir tous les paramètres qu'il est possible de configurer. Pour réduire une section et masquer tous les paramètres, cliquez sur Live! Update La fenêtre Live! Update fournit des informations sur les paramètres généraux de mise à jour et sur l'état des mises à jour. Modèles de BitDefender Security for Samba 401

419 Le serveur de mise à jour par défaut est et l'intervalle de mise à jour par défaut est de 1 heure. Pour utiliser un serveur différent ou définir un intervalle différent entre les mises à jour, indiquez ces informations dans la case correspondante. PushUpdate est une mise à jour lancée par les serveurs BitDefender en cas de situations d'urgence, lorsqu'une mise à jour rapide peut éviter au serveur de laisser passer des s infectés. Si un serveur proxy est utilisé pour se connecter à Internet, cochez la case Utiliser un proxy Mise à jour non certifiée Si vous souhaitez utiliser un serveur de mise à jour différent, sélectionnez cette option pour installer les mises à jour d'un serveur local Paramètres du proxy Vous pouvez indiquer ici les paramètres du serveur proxy. Entrez l'adresse et le port du serveur dans la case correspondante. Si une authentification est requise, vous devez également indiquer le nom de l'utilisateur, le mot de passe et le domaine dans les cases correspondantes Modules fondamentaux BitDefender Security for Samba est une structure modulaire très complexe constituée de plusieurs composants centraux et de modules additionnels auxquels une tâche spécifique a été attribuée. Les modules sont chargés lors du démarrage de BitDefender, et activés ou non, en fonction des préférences de l'utilisateur. Sur un système de type UNIX, ces composants fonctionnent comme démons, sur un ou plusieurs threads, et communiquent avec les autres. Classés en fonction du nom de leur fichier, les principaux modules sont présentés dans le tableau suivant. Module bdmond bdscand Description BitDefender Core Monitor surveille plusieurs autres modules BitDefender. Si l'un d'entre eux s'arrête, il isole l'objet à l'origine de l'incident dans un répertoire de quarantaine spécial, avertit l'administrateur et redémarre le module impliqué. Ainsi, même si un processus meurt, l'activité de filtrage dans son ensemble n'est pas dérangée, ce qui assure une protection continue du serveur. Il s'agit de BitDefender Scan Daemon. Son rôle consiste à intégrer les moteurs d'analyse ; il reçoit des requêtes d'analyse de plusieurs démons, tels que Mail Daemon ou File Daemon. Il analyse les objets, Modèles de BitDefender Security for Samba 402

420 Module Description réalise les actions nécessaires et renvoie l'objet et les résultats de l'analyse. bdemclientd BitDefender Enterprise Manager Client sert de lien entre BitDefender Management Server et BitDefender Security for Samba. Il permet au produit de sécurité d'interpréter les politiques envoyées par BitDefender Management Server. bdemagentd BitDefender Enterprise Manager Agent permet la communication entre BitDefender Management Server et les produits BitDefender qu'il administre. bdfiled bdlogd BitDefender File Daemon a pour fonction de recevoir les requêtes d'analyse du module du système de fichiers virtuel Samba. Il appelle Scan Daemon (le démon d'analyse) pour réaliser l'analyse, et attend les résultats de l'analyse. Il réalise ensuite ses actions puis renvoie les résultats à Samba. Le Logger BitDefender est un composant complexe, qui gère toutes les actions de journalisation et de notifications de BitDefender. Il y a plusieurs types de journalisation, toutes sont réalisées par des plugins. journalisation : les données sont envoyées dans un fichier journal au format standard. notification par des alertes sont envoyées par à l'administrateur du serveur ou à l'expéditeur et aux destinataires d'un , au sujet d'événements spécifiques (tels que la détection d'un infecté). Rapport Antivirus et Antispam en temps réel : des statistiques anonymes sont envoyées aux Laboratoires BitDefender pour les informer de l'activité des malwares et détecter des propagations importantes. bdlived bdsnmpd BitDefender Live Update est le module chargé de mettre à jour les moteurs d'analyse et d'autres composants de BitDefender. Le module s'exécute sans interruption et vérifie régulièrement le serveur de mise à jour. Il peut également être déclenché manuellement ou par le mécanisme Update Pushing. bdsnmpd accepte les messages SNMP GET et SET liés aux clés de registre BitDefender. Ainsi, un utilisateur autorisé peut lire et modifier certains paramètres de configuration de BitDefender à distance. Modèles de BitDefender Security for Samba 403

421 BitDefender Update Server 404

422 31. Qu'est-ce que BitDefender Update Server? BitDefender Update Server vous permet de créer un emplacement pour les mises à jour de BitDefender sur le réseau local. Une fois cet emplacement créé, vous pouvez configurer les politiques de mises à jour et les affecter aux clients de manière à ce que les produits BitDefender soient mis à jour à partir de ce miroir local plutôt qu'à partir d'internet. En utilisant un emplacement local des mises à jour de BitDefender, vous réduisez le trafic Internet (un seul ordinateur se connecte à Internet pour télécharger les mises à jour) et obtenez des mises à jour plus rapides. En outre, vous n'avez pas à vous préoccuper de la mise à jour des produits BitDefender installés sur des ordinateurs non connectés à Internet. BitDefender Update Server est complètement automatisé. Afin de mettre à jour des produits clients à partir du réseau local, vous devez simplement installer BitDefender Update Server et attribuer des politiques aux produits clients pour mettre à jour le serveur local de mises à jour. Une fois installé, BitDefender Update Server télécharge automatiquement les mises à jour pour les produits BitDefender Business Client disponibles dans l'empaquetage d'installation (à la fois pour les versions 32 bits et 64 bits). De plus, lorsque d'autres produits clients requièrent des mises à jour (par exemple, une solution de sécurité serveur BitDefender ou un produit BitDefender Business Client dans une langue différente), BitDefender Update Server télécharge automatiquement des mises à jour pour ces clients. L'adresse des mises à jour locales devant être configurée sur les produits clients BitDefender doit respecter l'une des syntaxes suivantes : Le port par défaut est Configurer et affecter les politiques de mise à jour en utilisant un emplacement local de mise à jour pour que les produits BitDefender client soient mis à jour à partir du miroir local. Qu'est-ce que BitDefender Update Server? 405

423 32. Configuration et administration Reportez-vous aux sujets suivants pour savoir comment configurer et administrer l'emplacement de mise à jour BitDefender dans le réseau local à l'aide de BitDefender Update Server. «Accès au panneau d'administration» (p. 406) «À faire après l'installation» (p. 407) «Administration des produits clients et des mises à jour téléchargées» (p. 408) «Configuration des paramètres» (p. 410) «Changer de mot de passe de connexion» (p. 412) Accès au panneau d'administration BitDefender Update Server dispose d'une interface web, qui permet une configuration et un contrôle faciles à partir de tout ordinateur connecté au réseau. Pour accéder au panneau d'administration de BitDefender Update Server, appliquez l'une des actions suivantes : Ouvrez un navigateur web et tapez l'adresse du serveur en utilisant l'une des syntaxes suivantes : Sur l'ordinateur sur lequel BitDefender Update Server est installé, allez dans le menu Démarrer de Windows et cliquez sur : Démarrer Programmes BitDefender Management Server BitDefender Update Server. Page de Connexion Configuration et administration 406

424 Saisissez le mot de passe dans le champ correspondant et cliquez sur Connexion. Le mot de passe par défaut est admin À faire après l'installation Voici ce que vous devez faire après l'installation : 1. Modifiez le mot de passe administrateur par défaut pour empêcher l'accès non autorisé. Pour plus d'informations, reportez-vous à «Changer de mot de passe de connexion» (p. 412). 2. Si l'ordinateur sur lequel BitDefender Update Server est installé se connecte à Internet via un serveur proxy, vous devez configurer les paramètres du proxy. a. Accédez au panneau d'administration de BitDefender Update Server. b. Cliquez sur Paramètres dans le menu supérieur. c. Cochez la case Utiliser les paramètres du proxy. d. Indiquez les paramètres du proxy à utiliser. Pour plus d'informations, reportez-vous à «Configuration des paramètres» (p. 410). 3. Configurez les produits clients installés dans le réseau pour que les mises à jour soient téléchargées à partir du serveur local de mise à jour. L'adresse des mises à jour locales devant être configurée sur les produits clients BitDefender doit respecter l'une des syntaxes suivantes : Le port par défaut est Configurer et affecter les politiques de mise à jour en utilisant un emplacement local de mise à jour pour que les produits BitDefender client soient mis à jour à partir du miroir local. Configuration et administration 407

425 32.3. Administration des produits clients et des mises à jour téléchargées Pour administrer les produits clients pour lesquels des mises à jour sont téléchargées et consulter des informations sur les mises à jour, rendez-vous dans le panneau d'administration, dans la page Produits (elle s'affiche par défaut après la connexion). Page Produits Vous pouvez consulter les statistiques de BitDefender Update Server et la liste des produits clients pour lesquels des mises à jour sont téléchargées. L'état et l'heure de la dernière mise à jour de chaque produit client sont indiqués. Téléchargement des dernières mises à jour Pour télécharger les mises à jour disponibles pour tous les produits de la liste, cliquez sur Tout mettre à jour. Configuration et administration 408

426 Ajouter de Nouveaux Produits Pour sélectionner d'autres produits devant être mis à jour par BitDefender Update Server, cliquez sur Ajouter de nouveaux produits. Une nouvelle page s'affiche. Produits Disponibles Vous pouvez afficher la liste de produits clients BitDefender supplémentaires pouvant être mis à jour avec BitDefender Update Server. Pour parcourir cette liste facilement, vous pouvez filtrer les produits par type, plateforme et langue. Cochez la case correspondant aux produits souhaités et cliquez sur Ajouter les éléments sélectionnés. Désinstaller des Produits Pour retirer un produit de la liste des produits mis à jour, cliquez sur le lien correspondant Supprimer dans la colonne Actions. Si vous retirez un produit client de la liste : 1. BitDefender Update Server ne téléchargera plus de mises à jour pour ce produit client. Cependant, si le produit client se connecte par la suite à BitDefender Update Server afin de rechercher des mises à jour, il sera automatiquement ajouté à la liste. 2. Les mises à jour téléchargées pour ce produit client sont supprimées si elles ne sont pas utilisées par un autre produit de la liste. Par exemple, les signatures de malwares sont les mêmes pour toutes les versions linguistiques d'un produit et d'une plateforme (32 bits ou 64 bits). Configuration et administration 409

427 32.4. Configuration des paramètres Pour configurer les paramètres de BitDefender Update Server, rendez-vous dans le panneau d'administration et cliquez sur Paramètres dans le menu supérieur. Une nouvelle page s'affiche. Page Paramètres Les paramètres suivants peuvent être configurés : Update Server. Par défaut, BitDefender Update Server téléchargera les mises à jour sur l'ordinateur local à partir de upgrade.bitdefender.com:80. Il s'agit d'une adresse générique qui est résolue automatiquement pour correspondre au serveur le plus proche qui stocke les signatures de logiciels malveillants dans votre zone géographique. Pour rechercher et télécharger des mises à jour à partir d'un serveur local de mise à jour (configuration en cascade), remplacez l'adresse de mise à jour sur Internet par l'adresse du serveur local de mise à jour. Utilisez l'une des syntaxes suivantes : Le port par défaut est Répertoire local. Pour changer le dossier dans lequel les mises à jour sont téléchargées, tapez le chemin du nouveau dossier dans ce champ. Port de l'update Server. Vous pouvez modifier dans ce champ le port de BitDefender Update Server configuré pendant l'installation. Le port par défaut est Configuration et administration 410

428 7074. Le port de BitDefender Update Server ne doit pas être utilisé par d'autres applications installées sur le système. Si vous modifiez le port à un moment où BitDefender Update Server est déjà en cours d'utilisation, l'emplacement des mises à jour de tous les produits BitDefender configurés pour télécharger des mises à jour à partir du serveur de mise à jour local doit être modifié en conséquence. Fréquence des mises à jour. Par défaut, BitDefender Update Server télécharge des mises à jour à partir de l'emplacement des mises à jour Internet toutes les heures. Pour modifier la fréquence des mises à jour, tapez une nouvelle valeur dans ce champ. Durée de la session. Par défaut, vous êtes automatiquement déconnecté(e) du panneau d'administration après 5 minutes d'inactivité. Pour modifier la durée maximale d'inactivité autorisée, tapez une nouvelle valeur dans ce champ. Vous pouvez indiquer une durée entre 1 et 30 minutes. Afficher les paramètres avancés. Cochez cette case pour afficher et configurer les paramètres avancés. Rôles de passerelle. BitDefender Update Server peut agir en tant que passerelle pour les données envoyées par les produits clients BitDefender installés dans le réseau aux serveurs BitDefender. Ces données peuvent comprendre des rapports anonymes sur les virus et le spam, des rapports de plantage du produit et des données utilisées pour l'enregistrement en ligne. Activer les rôles de passerelle est utile pour le contrôle de trafic dans les réseaux n'ayant pas accès à Internet. Vous pouvez désactiver à tout moment les modules du produit qui envoient des données statistiques ou sur les plantages aux Laboratoires BitDefender. Vous pouvez utiliser des politiques pour contrôler ces options à distance sur les ordinateurs administrés par BitDefender Management Server. Télécharger les emplacements non sélectionnés. BitDefender Update Server télécharge automatiquement les mises à jour de tout produit client BitDefender les nécessitant (même si vous n'avez pas sélectionné ce produit sur la page Produits). Si vous souhaitez que seules les mises à jour des produits autorisés soient téléchargées, décochez cette case. Autoriser la mise à jour des produits non utilisés. BitDefender Update Server recherche et télécharge des mises à jour régulièrement pour tous les produits BitDefender ayant besoin de mises à jour. Si vous souhaitez arrêter de télécharger des mises à jour qui n'ont pas été demandées pendant un certain temps, décochez cette case et spécifiez la période d'inactivité. Utiliser les paramètres du proxy. Cochez cette case si votre entreprise se connecte à Internet via un proxy. Vous devez entrer les informations requises dans les champs suivants : Adresse du proxy - saisissez l'adresse IP du serveur proxy. Configuration et administration 411

429 Port Proxy - saisissez le port utilisé pour se connecter au serveur proxy. Nom d'utilisateur Proxy - indiquez un nom d'utilisateur reconnu par le serveur proxy. Mot de passe Proxy - saisissez le mot de passe valide de l'utilisateur dont le nom vient d'être indiqué. Si vous sélectionnez Utiliser le cache du proxy, BitDefender Update Server recherchera d'abord dans le cache du serveur proxy les mises à jour téléchargées récemment et utilisera ces mises à jour, si elles sont disponibles. Cette option n'est pas recommandée, mais peut être utile si vous payez votre connexion Internet en fonction du trafic. Cliquez sur Enregistrer les paramètres pour enregistrer les modifications Changer de mot de passe de connexion Pour modifier le mot de passe de connexion, rendez-vous dans le panneau d'administration et cliquez sur Changer de mot de passe dans le menu supérieur. Une nouvelle page s'affiche. Changer la Page du Mot de Passe Vous devez entrer les informations requises dans les champs suivants : Ancien mot de passe - entrez l'ancien mot de passe. Nouveau mot de passe - entrez le nouveau mot de passe. Confirmer le mot de passe - resaisissez le nouveau mot de passe. Cliquez sur Changer de mot de passe pour modifier le mot de passe. Configuration et administration 412

430 33. Configuration en cascade Vous pouvez configurer les serveurs locaux de mise à jour BitDefender pour télécharger les mises à jour BitDefender à partir d'un serveur local de mise à jour au lieu d'internet. Cette configuration est connue sous le nom de "configuration en cascade". La configuration en cascade est généralement utilisée dans des réseaux informatiques répartis géographiquement, lorsque l'une des conditions suivantes est remplie : Seul le réseau central a un accès direct à Internet (les autres réseaux peuvent se connecter via le réseau central ou n'ont pas du tout accès à Internet). La connexion au réseau central est plus rapide (ou plus pratique d'une façon ou d'une autre) que la connexion directe à Internet. Pour définir une configuration en cascade : 1. Installez et configurez le serveur local de mise à jour qui téléchargera les mises à jour BitDefender sur Internet. Aucune configuration particulière n'est nécessaire pour que ce serveur de mise à jour permette la distribution de mises à jour BitDefender à d'autres serveurs locaux de mise à jour (les mises à jour sont automatiquement disponibles à la fois pour les clients BitDefender et les autres serveurs locaux de mise à jour, s'ils sont correctement configurés). 2. Configurez les serveurs de mise à jour des réseaux isolés pour que les mises à jour soient téléchargées à partir du serveur principal de mise à jour. Voici ce que vous devez faire : a. Accédez au panneau d'administration et cliquez sur Paramètres dans le menu supérieur. b. Dans le champ Serveur de mise à jour, remplacez l'adresse de mise à jour sur Internet par l'adresse du serveur local de mise à jour qui télécharge des mises à jour sur Internet. Utilisez l'une des syntaxes suivantes : Le port par défaut est c. Vérifiez que les serveurs de mise à jour peuvent communiquer. La façon la plus simple de le tester est d'aller sur la page Produits, d'ajouter un nouveau produit à la liste et de lancer une mise à jour. Si la mise à jour ne peut pas être effectuée, vérifiez les configurations de votre réseau et de votre pare-feu. 3. Il n'y a pas de changement dans la façon dont vous configurez les produits clients BitDefender pour se mettre à jour à partir de leur serveur local de mise à jour. Configuration en cascade 413

431 Obtenir de l aide 414

432 34. Support Technique Editions Profil / BitDefender Services et support technique inclus : Mises à jour. Mises à jour de la base de signatures automatiques toutes les heures, à la demande ou programmées - directement de l interface de votre produit Push Update. Mises à jour par Push Update disponibles uniquement pour les serveurs de messagerie Inscription sur : Mise à niveau du produit. Vous pouvez effectuer gratuitement des mises à niveau vers toute nouvelle version de la solution publiée durant la période couverte par votre licence. ftp://ftp.editions-profil.fr/site/versions_evaluation/bitdefender/ Soumission de fichiers suspects : virus_submission@bitdefender.com Soumission de spams : spam_submission@bitdefender.com Assistance technique professionnelle : Formulaire en ligne pour poser vos questions 24h/24 7j/7 : FAQ : Support technique gratuit en français par téléphone du lundi au vendredi de 9h30 à 12h30 et de 13h30 à 18h : + 33 (0) Forum technique : Outil Support BitDefender L'Outil Support BitDefender crée une archive compressée de fichiers, requise par nos techniciens pour dépanner BitDefender Management Server. Pour utiliser l'outil de Support, suivez ces étapes : 1. Ouvrez l'outil Support BitDefender en suivant le chemin suivant : Menu Démarrer Tous les programmes BitDefender Management Server BitDefender Support Tool. Support Technique Editions Profil / BitDefender 415

433 Outil Support BitDefender 2. Cochez la case d'accord et cliquez sur Suivant. Support Technique Editions Profil / BitDefender 416

434 Détails de la Soumission 3. Compléter le formulaire de soumission avec les données nécessaires : a. Saisissez votre adresse . b. Saisissez votre nom. c. Sélectionnez à partir du menu correspondant le type de problème que vous avez rencontré. d. Sélectionnez votre pays dans le menu correspondant. e. Décrivez le problème que vous avez rencontré. 4. Cliquez sur Suivant. L'Outil de Support recueille des informations sur le produit, liées aux autres applications installées sur la machine et à la configuration matérielle et logicielle. 5. Patientez jusqu'à la fin du processus. Support Technique Editions Profil / BitDefender 417

435 Terminer Une archive zip a été créée sur votre bureau. Cliquez sur Terminer pour fermer la fenêtre. Vous pouvez envoyer l'archive zip avec votre demande de support afin de réduire le temps nécessaire à la résolution du problème. Support Technique Editions Profil / BitDefender 418

Guide de l'administrateur

Guide de l'administrateur Guide de l'administrateur BitDefender Management Server 3.5 Guide de l'administrateur Date de publication 2011.09.01 Copyright 2011 BitDefender Notice Légale Tous droits réservés. Aucune partie de ce manuel

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Bitdefender Endpoint Security Tools

Bitdefender Endpoint Security Tools Bitdefender Endpoint Security Tools NOTES DE MISE À JOUR Bitdefender Endpoint Security Tools s de mise à jour Date de publication 2015.08.17 Copyright 2015 Bitdefender Mentions Légales Tous droits réservés.

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Bitdefender Endpoint Security Tools

Bitdefender Endpoint Security Tools Bitdefender Endpoint Security Tools NOTES DE MISE À JOUR Bitdefender Endpoint Security Tools Notes de mise à jour Copyright 2015 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de ce manuel

Plus en détail

Guide de l'administrateur

Guide de l'administrateur Guide de l'administrateur BitDefender Antivirus pour Mac Guide de l'administrateur Date de publication 2011.03.09 Copyright 2011 BitDefender Notice Légale Tous droits réservés. Aucune partie de ce manuel

Plus en détail

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659 Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Guide du rapporteur Bitdefender GravityZone Guide du rapporteur Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Guide de démarrage rapide Express

Guide de démarrage rapide Express Page 1 of 11 Guide de démarrage rapide Express Les sections suivantes fournissent des instructions pour l'installation et l'utilisation du logiciel Express. TABLE DES MATIÈRES I. CONFIGURATION REQUISE

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Groupe Eyrolles, 2005,

Groupe Eyrolles, 2005, Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Documentation EdgeSight. Citrix XenApp 5.0

Documentation EdgeSight. Citrix XenApp 5.0 Documentation EdgeSight Citrix XenApp 5.0 Avis de copyright et de marque déposée L'utilisation du produit documenté dans ce guide est sujette à votre acceptation préalable du Contrat de licence de l'utilisateur

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Guide de l'administrateur Bitdefender Small Office Security Guide de l'administrateur Date de publication 2014.04.08 Copyright 2014 Bitdefender Mentions Légales Tous droits

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

GravityZone GUIDE D'INSTALLATION

GravityZone GUIDE D'INSTALLATION GravityZone GUIDE D'INSTALLATION Bitdefender GravityZone Guide d'installation Date de publication 2015.09.09 Copyright 2015 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de ce manuel

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Annexe 4. Kaspersky Security For MS Exchange. Consulting Team

Annexe 4. Kaspersky Security For MS Exchange. Consulting Team Annexe 4 Kaspersky Security For MS Exchange Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

BSM 9.0 ESSENTIALS. Nouveaux utilisateurs de Business Service Management (BSM) 9.0, parmi lesquels :

BSM 9.0 ESSENTIALS. Nouveaux utilisateurs de Business Service Management (BSM) 9.0, parmi lesquels : BSM 9.0 ESSENTIALS PUBLIC CIBLE Nouveaux utilisateurs de Business Service Management (BSM) 9.0, parmi lesquels : Administrateurs de base de données Administrateurs système Administrateurs réseau Directeurs

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Déploiement et migration Windows 8 Méthodologie Compatibilité des applications ADK MDT 2012 ConfigMgr 2012 SCCM 2012 Windows Intune MDOP

Déploiement et migration Windows 8 Méthodologie Compatibilité des applications ADK MDT 2012 ConfigMgr 2012 SCCM 2012 Windows Intune MDOP Déploiement et migration Windows 8 Méthodologie Compatibilité des applications ADK MDT 2012 ConfigMgr 2012 SCCM 2012 Windows Intune MDOP William Bories Olivia Mirial Stéphane Papp Préface de Vianney Airaud

Plus en détail

Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus. Enterprise Console, version 3.1 EM Library, version 1.

Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus. Enterprise Console, version 3.1 EM Library, version 1. Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus Enterprise Console, version 3.1 EM Library, version 1.3 Document daté de : Avril 2008 Table des matières 1 A propos de

Plus en détail

Outils d administration

Outils d administration Appliance FAST360 Technical Overview Arkoon Manager Arkoon Monitoring Arkoon Reporting Copyright 2008 ARKOON Network Security 2/25 Sommaire I. Administration de la sécurité...3 1. Introduction... 3 2.

Plus en détail

TABLE DES MATIERES...

TABLE DES MATIERES... Comment désinstaller un produit concurrent lorsque le script n'est pas inclus dans le paquet Table des matières d'installation du client Kaspersky TABLE DES MATIERES... 1 1. PROJET... ERREUR! SIGNET NON

Plus en détail

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0 Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

Kaspersky Security Center 9.0 Manuel d'implantation

Kaspersky Security Center 9.0 Manuel d'implantation Kaspersky Security Center 9.0 Manuel d'implantation VERSION DE L APPLICATION : 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

F-Secure Policy Manager. Guide de l'administrateur

F-Secure Policy Manager. Guide de l'administrateur F-Secure Policy Manager Guide de l'administrateur F-Secure Policy Manager Table des matières 2 Sommaire Chapitre 1: Présentation...7 1.1 Configuration système requise...8 1.1.1 Serveur Policy Manager...8

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Kaspersky Security 8.0 for Microsoft Exchange Servers Manuel d'administrateur

Kaspersky Security 8.0 for Microsoft Exchange Servers Manuel d'administrateur Kaspersky Security 8.0 for Microsoft Exchange Servers Manuel d'administrateur VERSION DE L'APPLICATION: 8.0 Chers utilisateurs! Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce

Plus en détail

Panda Security Corporate Solutions Guide de démarrage rapide Avant de commencer... 5 Etape 1 Installation d AdminSecure... 9 Installation simple... 10 Installation personnalisée... 14 Installation de composants

Plus en détail

Tivoli Storage Manager version 7.1.1. TSM Server

Tivoli Storage Manager version 7.1.1. TSM Server Tivoli Storage Manager version 7.1.1 Une version majeure! La nouvelle version majeure de TSM (Tivoli Storage Manager) est disponible depuis le 13 décembre 2013, avec une première mise à jour le 12 septembre

Plus en détail

SCOM 2012 (System Center Operations Manager) De l'installation à l'exploitation, mise en oeuvre et bonnes pratiques

SCOM 2012 (System Center Operations Manager) De l'installation à l'exploitation, mise en oeuvre et bonnes pratiques Introduction 1. Pourquoi SCOM? 9 2. Le mode de fonctionnement 11 3. Le modèle de licence 12 3.1 Licence pour les serveurs (agents) 12 3.2 Licence pour les stations de travail (agents) 14 3.3 Software Assurance

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Table des matières Atelier pratique 5 : Analyse de SQL Server 1 Exercice 1 : Analyse des performances SQL Server 1 Exercice 2 : Suivi de

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Les Utilisateurs dans SharePoint

Les Utilisateurs dans SharePoint Les Utilisateurs dans SharePoint La gestion des utilisateurs dans SharePoint SharePoint dont le cœur est l'outil collaboratif, Windows SharePoint Services. Chaque utilisateur (ou collaborateur) peut créer

Plus en détail

Guide de l'administrateur Symantec NetBackup for Microsoft SharePoint Server

Guide de l'administrateur Symantec NetBackup for Microsoft SharePoint Server Guide de l'administrateur Symantec NetBackup for Microsoft SharePoint Server Windows Version 7.1 Guide de l'administrateur Symantec NetBackup for Microsoft SharePoint Server Le logiciel présenté dans cette

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Antimalware PLUS Audit réseau PLUS Administration du système

Antimalware PLUS Audit réseau PLUS Administration du système Antimalware PLUS Audit réseau PLUS Administration du système IT'S YOUR BUSINESS. DEFEND IT. Aujourd hui les solutions de sécurité pour l entreprise doivent aller au-delà de la simple détection et prévention

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

MANUEL DE DEPLOIEMENT

MANUEL DE DEPLOIEMENT Kaspersky Administration Kit 8.0 MANUEL DE DEPLOIEMENT V E R S I O N D U L O G I C I E L : 8. 0 Chers utilisateurs! Nous vous remercions d avoir choisi notre logiciel. Nous espérons que cette documentation

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Table des Matières. 2 Acronis, Inc

Table des Matières. 2 Acronis, Inc Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.

Plus en détail

Manuel du produit GFI. Guide de l'administrateur pour ISA/TMG

Manuel du produit GFI. Guide de l'administrateur pour ISA/TMG Manuel du produit GFI Guide de l'administrateur pour ISA/TMG Les informations et le contenu de ce document sont fournis à titre purement informatif et «en l état» sans garantie d'aucune sorte, expresse

Plus en détail

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4. La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les

Plus en détail

Le serveur communication unifiée IceWarp. Guide de mise à jour. Version 10. Février 2010. IceWarp France / DARNIS Informatique

Le serveur communication unifiée IceWarp. Guide de mise à jour. Version 10. Février 2010. IceWarp France / DARNIS Informatique Le serveur communication unifiée IceWarp Guide de mise à jour Version 10 Février 2010 IceWarp France / DARNIS Informatique i Sommaire Guide de mise à jour vers la V10 1 A lire avant de démarrer la mise

Plus en détail

Guide d utilisation. Copyright 2009 BitDefender

Guide d utilisation. Copyright 2009 BitDefender Guide d utilisation Copyright 2009 BitDefender BitDefender Antivirus 2010 Guide d utilisation Publié le 2009.10.02 Copyright 2009 BitDefender Notice Légale Tous droits réservés. Aucune partie de ce manuel

Plus en détail

Guide d'installation Citrix EdgeSight. Citrix EdgeSight pour points de terminaison 5.3 Citrix EdgeSight pour XenApp 5.3

Guide d'installation Citrix EdgeSight. Citrix EdgeSight pour points de terminaison 5.3 Citrix EdgeSight pour XenApp 5.3 Guide d'installation Citrix EdgeSight Citrix EdgeSight pour points de terminaison 5.3 Citrix EdgeSight pour XenApp 5.3 Avis de copyright et de marques L'utilisation du produit documenté dans ce guide est

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Symantec System Recovery 2011

Symantec System Recovery 2011 Symantec System Recovery 2011 Restaurez votre ordinateur en quelques minutes, partout et à tout moment. Pour protéger vos opérations, votre entreprise et même votre marque, vous devez être en mesure de

Plus en détail

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Aller au contenu Outils T a b l e d e s m a t i è r e s L'interface Web L'interface Web est une interface graphique

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Outils et documentation Systems Management Guide d'installation de la Version 8.0.1

Outils et documentation Systems Management Guide d'installation de la Version 8.0.1 Outils et documentation Systems Management Guide d'installation de la Version 8.0.1 Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous

Plus en détail