Guide client de Symantec Endpoint Protection et Symantec Network Access Control

Dimension: px
Commencer à balayer dès la page:

Download "Guide client de Symantec Endpoint Protection et Symantec Network Access Control"

Transcription

1 Guide client de Symantec Endpoint Protection et Symantec Network Access Control

2 Guide client de Symantec Endpoint Protection et Symantec Network Access Control Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en conformité avec les termes de ce contrat. Version de documentation Mentions légales Copyright 2011 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, Bloodhound, Confidence Online, Digital Immune System, LiveUpdate, Norton, Sygate et TruScan sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques de leurs détenteurs respectifs. Ce produit de Symantec peut contenir le logiciel tiers pour lequel Symantec est tenu de fournir une attribution à tierce partie ("Programmes tiers"). Certains de ces logiciels sont mis à disposition sous licence de logiciel libre ou gratuit. Ce Contrat de licence n'altère aucun des droits ou obligations que vous pouvez avoir dans le cadre de telles licences de logiciel libre ou gratuit. Pour plus d'informations sur les logiciels tiers, reportez-vous à l'annexe consacrée aux mentions légales sur les logiciels tiers ou au fichier LisezMoi TPIP accompagnant ce produit Symantec. Le produit décrit dans ce document est distribué selon les termes d'une licence limitant son utilisation, sa copie, sa distribution et sa décompilation/ingénierie inverse. Ce document ne peut, en tout ou partie, être reproduit sous aucune forme et par aucun moyen sans l'autorisation préalable écrite de Symantec Corporation et de ses détenteurs de licence éventuels. LA DOCUMENTATION EST FOURNIE "EN L'ETAT" ET TOUTE GARANTIE OU CONDITION D'AUCUNE SORTE, EXPRESSE OU IMPLICITE, Y COMPRIS, SANS QUE CELA SOIT LIMITATIF, LES GARANTIES OU CONDITIONS IMPLICITES DE QUALITE MARCHANDE, D'ADEQUATION A UN USAGE PARTICULIER OU DE RESPECT DES DROITS DE PROPRIETE INTELLECTUELLE EST REFUTEE, EXCEPTE DANS LA MESURE OU DE TELLES EXCLUSIONS SERAIENT CONSIDEREES NON VALIDES LEGALEMENT. SYMANTEC CORPORATION NE PEUT ETRE TENUE POUR RESPONSABLE DES DOMMAGES DIRECTS OU INDIRECTS RELATIFS AU CONTENU OU A L'UTILISATION DE LA PRESENTE DOCUMENTATION. LES INFORMATIONS PRESENTES DANS CETTE DOCUMENTATION SONT SUJETTES A MODIFICATION SANS PREAVIS. Le Logiciel sous licence est considéré comme logiciel informatique commercial conformément aux définitions de la section FAR et soumis à des droits restreints tels que définis dans la section FAR "Commercial Computer Licensed Software - Restricted Rights" et DFARS "Rights in Commercial Computer Licensed Software or Commercial Computer Licensed Software Documentation" tels qu'applicable, et à tous règlements qui les remplaceraient. Toute utilisation, modification, reproduction, publication, exécution, présentation ou communication du Logiciel sous licence et de la documentation par le

3 gouvernement des Etats-Unis ne peut se faire que conformément aux conditions du présent Contrat. Symantec Corporation 350 Ellis Street Mountain View, CA

4 Support technique Contacter le support technique Le support technique de Symantec met à jour des centres de support globalement. Le rôle primaire du support technique est de réagir aux requêtes spécifiques au sujet des fonctions et de la fonctionnalité d'un produit. Le groupe de support technique crée également le contenu pour notre base de données en ligne. Le groupe de support technique travaille en collaboration avec les autres domaines fonctionnels de Symantec pour répondre à vos questions en temps utile. Par exemple, le groupe de support technique travaille avec l'ingénierie de produit et Symantec Security Response pour fournir des services d'alerte et des mises à jour de définitions de virus. Les offres de support de Symantec englobent : Un intervalle des options de support qui vous donnent la flexibilité de sélectionner la bonne quantité de service pour les sociétés de toutes tailles Support téléphonique et/ou par le Web pour des répondes rapides et des informations actuelles ; garantie de mise à niveau par des mises à niveau logicielles ; prise en charge achetée sur une base des heures ouvrables régionales ou 24 heures sur 24 et 7 jours sur 7 ; offres de la meilleure qualité de service qui incluent des services de gestion des comptes. Pour plus d'informations au sujet des solutions d'assistance de Symantec, vous pouvez visiter notre site Web sur l'url suivante : Des services d'assistance vous seront fournis selon votre contrat de support et la politique de support technique d'entreprise en cours. Les clients avec un contrat de support en cours peuvent accéder aux informations de support technique sur l'url suivante : Avant de contacter le support technique, vérifiez que votre système répond à la configuration requise indiquée dans la documentation du produit. Veuillez en outre vous tenir à proximité de l'ordinateur sur lequel le problème se pose, au cas où il serait nécessaire de répliquer le problème. Lorsque vous contactez le support technique, veillez à avoir sous la main les informations suivantes :

5 Niveau de version du produit Informations concernant le matériel Mémoire disponible, espace disque et informations sur la carte réseau Système d'exploitation Niveau de correctif logiciel et de version Topologie du réseau Routeur, passerelle et informations sur l'adresse IP Description du problème : Messages d'erreur et fichiers journaux Programme de licences et d'enregistrement Tentatives de dépannage effectuées avant de contacter Symantec Modifications récentes apportées à la configuration logicielle et au réseau Si votre produit Symantec requiert un enregistrement ou une clé de licence, accédez à notre page Web de support technique à l'url suivante : Service client Les informations du service client sont disponibles sur l'url suivante : Le service client est fournit son aide pour les questions non techniques, telles que les types suivants de problèmes : Questions concernant le programme de licences ou la numérotation de produit Mises à jour d'enregistrement de produit, telles que l'adresse ou les changements de nom Les informations générales sur le produit (fonctions, disponibilité de langue, distributeurs locaux) Les dernières informations sur les mises à jour et les mises à niveau du produit Informations sur l'assurance et les contrats de support de mise à niveau Informations sur les Programmes d'achats Symantec Conseil sur les options du support technique Symantec Questions non techniques d'avant-vente Problèmes liés aux CD-ROM, DVD ou manuels

6 Ressources de contrat de support Si vous voulez entrer en contact avec Symantec concernant un contrat de support existant, veuillez contactez l'équipe administrative de contrat de support pour votre région comme suit : Asie Pacifique et Japon Europe, Moyen-Orient et Afrique Amérique du Nord et Amérique latine customercare_apac@symantec.com semea@symantec.com supportsolutions@symantec.com Services d'entreprise supplémentaires Symantec offre une gamme complète de services qui vous permettent d'optimiser l'investissement effectué dans les produits Symantec et de développer vos connaissances, expertise et compréhension globale, pour une gestion proactive des risques commerciaux. Les services aux entreprises disponibles sont les suivants : Services gérés Services de conseil Services de formation Les services gérés suppriment la charge que représente la gestion et le contrôle des périphériques et des événements de sécurité, assurant l'intervention rapide face aux menaces réelles. Les services de conseil Symantec fournissent une expertise technique sur site de Symantec et de ses partenaires approuvés. Ils offrent une série d'options préemballées et personnalisables comportant des fonctions d'évaluation, de conception, de mise en œuvre, de surveillance et de gestion. Chaque service a pour objectif d'établir et de maintenir l'intégrité et la disponibilité de vos ressources informatiques. Les services de formation fournissent un ensemble complet de formation technique, d'éducation de sécurité, de certification de sécurité et de programmes de communication de connaissance. Pour accéder à plus d'informations sur les services destinés aux entreprises, visitez s'il vous plaît notre site Web sur l'url suivante : Sélectionnez votre pays ou langue dans le sommaire du site.

7 Table des matières Support technique... 4 Chapitre 1 Prise en main du client A propos du client Symantec Endpoint Protection A propos du client Symantec Network Access Control Démarrage sur la page d'état A propos des icônes d'alerte de la page d'état Analyse immédiate de l'ordinateur Suspension et report des analyses Pour plus d informations Chapitre 2 Réaction aux alertes et aux notifications Types d'alertes et de notifications A propos des résultats d'analyse Réagir à une détection de virus ou de risque A propos de la suppression d'un virus ou d'un risque sur un fichier infecté Réagir aux messages de Détail des téléchargements qui vous demandent d'autoriser ou de bloquer un fichier que vous essayez de télécharger Réagir aux messages vous invitant à autoriser ou à bloquer une application A propos des messages concernant les licences expirées Réagir aux messages pour mettre à jour le logiciel client Chapitre 3 Vérifier que votre ordinateur est protégé Gestion de la protection de votre ordinateur Mise à jour de la protection de l'ordinateur Mise à jour immédiate de contenu Mise à jour de contenu sur planification Comment déterminer si le client est connecté et protégé Masquage et affichage de l'icône de zone de notification A propos des clients gérés et des clients non gérés Vérification du caractère géré ou non géré du client... 42

8 8 Table des matières A propos de l'activation et de la désactivation de la protection Activer ou désactiver la protection sur l'ordinateur client Activation ou désactivation d'auto-protect Activation, désactivation et configuration de la protection contre les interventions A propos des journaux Affichage des journaux Activation du journal des paquets Suivi des événements consignés jusqu'à leur source Exportation des données de journal Chapitre 4 Gestion des analyses Gérer des analyses sur votre ordinateur Fonctionnement des analyses antivirus et antispyware A propos des types d'analyse Types d'auto-protect A propos des virus et des risques de sécurité Comment les analyses réagissent à la détection d'un virus ou d'un risque Utilisation par Symantec Endpoint Protection des données de réputation pour prendre des décisions au sujet de fichiers Planification d'une analyse définie par l'utilisateur Planification d'une analyse à exécuter sur demande ou quand l'ordinateur démarre Gérer des détections de Détail des téléchargements sur votre ordinateur Personnaliser des paramètres de Détail des téléchargements Personnalisation des paramètres d'analyse antivirus et antispyware Configurer des actions pour la détection des logiciels malveillants et des risques de sécurité Exclusion d'éléments des analyses Exclusion d'éléments des analyses Gestion des fichiers en quarantaine sur votre ordinateur client A propos de la mise en quarantaine de fichiers Mise en quarantaine d'un fichier du journal des risques ou d'analyse Soumettre manuellement à Symantec Security Response un fichier suspect pour analyse Suppression automatique des fichiers en quarantaine... 98

9 Table des matières 9 A propos de la transmission d'informations sur les détections à Symantec Security Response Envoi des informations concernant les détections à Symantec Security Response A propos du client et du Centre de sécurité Windows Gestion de SONAR sur votre ordinateur client A propos de SONAR A propos des fichiers et des applications que SONAR détecte Modification des paramètres SONAR Chapitre 5 Gérer le pare-feu et la prévention d'intrusion A propos de la protection contre les menaces réseau Gestion de la protection par pare-feu Fonctionnement d'un pare-feu Configuration des paramètres de pare-feu Activation des paramètres de trafic et des paramètres de navigation Web furtive Autorisation automatique des communications pour les services réseau essentiels Activation du partage des fichiers et des imprimantes du réseau Bloquer et débloquer un ordinateur attaquant Blocage du trafic Autoriser ou bloquer des applications Autorisation ou blocage de l'accès au réseau d'applications Configuration des paramètres spécifiques à une application Suppression des restrictions d'une application Affichage de l'activité réseau A propos des règles de pare-feu client A propos de l'ordre de traitement des règles et des paramètres du pare-feu et de la prévention d'intrusion Modification de l'ordre des règles de pare-feu Utilisation de l'inspection avec état par le pare-feu Les éléments d'une règle de filtrage Configuration de règles de filtrage Ajout d'une règle de filtrage Exporter et importer des règles de filtrage Activer et désactiver des règles de filtrage Gérer la prévention d'intrusion Fonctionnement de la prévention d'intrusion Activation ou désactivation de la prévention d'intrusion

10 10 Table des matières Configuration des notifications de prévention d'intrusion Chapitre 6 Gérer Symantec Network Access Control Fonctionnement de Symantec Network Access Control Fonctionnement du client avec un module d'application Enforcer Exécution d'une vérification de l'intégrité de l'hôte Réparation de l'ordinateur Configuration du client pour l'authentification 802.1x Authentifier à nouveau votre ordinateur Affichage des journaux Symantec Network Access Control Index

11 Chapitre 1 Prise en main du client Ce chapitre traite des sujets suivants : A propos du client Symantec Endpoint Protection A propos du client Symantec Network Access Control Démarrage sur la page d'état A propos des icônes d'alerte de la page d'état Analyse immédiate de l'ordinateur Pour plus d informations A propos du client Symantec Endpoint Protection Le client Symantec Endpoint Protection combine plusieurs couches de protection pour sécuriser proactivement votre ordinateur contre les menaces connues ou inconnues et les attaques de réseau. Tableau 1-1 décrit chaque couche de protection.

12 12 Prise en main du client A propos du client Symantec Endpoint Protection Tableau 1-1 Couche Types de protection Description Protection contre les virus et les logiciels espions Cette couche contre un large éventail de menaces, y compris les logiciels espions, vers, chevaux de Troie, rootkits et logiciels publicitaires. Auto-Protect pour le système de fichiers inspecte en permanence tous les fichiers informatiques pour y rechercher les virus et les risques de sécurité. Auto-Protect pour le courrier électronique Internet analyse les messages électroniques entrants et sortants qui utilisent le protocole de communication POP3 ou SMTP via SSL (Secure Sockets Layer). Auto-Protect pour Microsoft Outlook analyse les messages électroniques Outlook entrants et sortants. Se reporter à "Gérer des analyses sur votre ordinateur" à la page 58. Protection contre les menaces proactives La technologie de menace proactive inclut SONAR, qui offre la protection en temps réel contre les attaques le jour J. SONAR peut arrêter les attaques même avant que les définitions basées sur les signatures traditionnelles détectent une menace. SONAR utilise des technologies heuristiques ainsi que des données de réputation de fichier pour prendre des décisions concernant les applications ou les fichiers. Se reporter à "Gestion de SONAR sur votre ordinateur client" à la page 103. Protection contre les menaces réseau Cette couche comporte la protection par pare-feu et de prévention d'intrusion. Le pare-feu basé sur les règles empêche les utilisateurs non autorisés d'accéder à votre ordinateur. Le système de prévention d'intrusion détecte et bloque automatiquement des attaques réseau. Se reporter à "Gestion de la protection par pare-feu" à la page 110. Votre administrateur gère quels types de protection le serveur de gestion devrait télécharger sur votre ordinateur client. Le client télécharge automatiquement les définitions de virus, les définitions d'ips et les mises à jour de produit sur votre ordinateur. Les utilisateurs qui voyagent avec des ordinateurs portables peuvent obtenir des définitions de virus et des mises à jour de produit directement depuis LiveUpdate. Se reporter à "Mise à jour de la protection de l'ordinateur" à la page 36.

13 Prise en main du client A propos du client Symantec Network Access Control 13 A propos du client Symantec Network Access Control Le client Symantec Network Access Control évalue si un ordinateur est correctement protégé et conforme avec la politique de sécurité avant de lui permettre de se connecter au réseau d'entreprise. Le client s'assure que votre ordinateur est conforme à la politique de sécurité que votre administrateur configure. La politique de sécurité vérifie si votre ordinateur exécute le logiciel de sécurité le plus récent, comme des applications de protection antivirus et de pare-feu. Si votre ordinateur n'exécute pas le logiciel requis, vous devez mettre à jour le logiciel manuellement ou votre client peut mettre à jour le logiciel automatiquement. Si votre logiciel de sécurité est à jour, votre ordinateur peut être empêché de se connecter au réseau. Le client exécute des contrôles périodiques pour vérifier que votre ordinateur reste conforme à la politique de sécurité. Se reporter à "Fonctionnement de Symantec Network Access Control" à la page 147. Démarrage sur la page d'état Quand vous ouvrez le client, la fenêtre principale et la page d'état apparaissent. Tableau 1-2 affiche les tâches principales que vous pouvez effectuer via la barre de menus et l'option Aide du client. Tableau 1-2 Cliquez sur cette option Aide Fenêtre principale du client Pour effectuer ces tâches Accédez à l'aide en ligne principale et effectuez les tâches suivantes sur le client : Afficher des informations sur votre ordinateur, le client et la protection du client. Afficher des informations sur l'état de la connexion du client avec le serveur de gestion. Vous pouvez également essayer de vous connecter au serveur, si nécessaire. Importer et exporter les politiques de sécurité et paramètres de communication sur un client non géré. Afficher et exporter des journaux de débogage et un fichier de dépannage pour aider votre administrateur à diagnostiquer un problème avec le client ou la protection du client. Télécharger un utilitaire de support pour diagnostiquer les problèmes de client courants.

14 14 Prise en main du client Démarrage sur la page d'état Cliquez sur cette option Etat Pour effectuer ces tâches Voir si l'ordinateur est protégé et si sa licence est à jour. Les couleurs et les icônes d'alerte de la page d'état indiquent quelles technologies sont activées et protègent le client. Se reporter à "A propos des icônes d'alerte de la page d'état" à la page 15. Vous pouvez : Activer ou désactiver une ou plusieurs technologies de protection. Se reporter à "A propos de l'activation et de la désactivation de la protection" à la page 43. Voir si vous disposez des derniers fichiers de définitions pour la protection contre les virus et les spywares, la protection proactive contre les menaces et la protection contre les menaces réseau. Exécuter une analyse Active Scan. Se reporter à "Analyse immédiate de l'ordinateur" à la page 16. Afficher la liste des menaces et les résultats de la dernière analyse contre les virus et les spywares. Rechercher les menaces Ouvrez et effectuez les tâches suivantes : Exécuter immédiatement une analyse Active Scan ou complète. Se reporter à "Analyse immédiate de l'ordinateur" à la page 16. Créer une analyse planifiée, de démarrage ou sur demande. Se reporter à "Planification d'une analyse définie par l'utilisateur" à la page 76. Se reporter à "Planification d'une analyse à exécuter sur demande ou quand l'ordinateur démarre" à la page 79.

15 Prise en main du client A propos des icônes d'alerte de la page d'état 15 Cliquez sur cette option Changer les paramètres Pour effectuer ces tâches Permet de configurer des paramètres pour les technologies et fonctions de protection suivantes : Activer et configurer les paramètres Auto-Protect. Se reporter à "Personnalisation des paramètres d'analyse antivirus et antispyware" à la page 84. Configurer les paramètres de filtrage et les paramètres du système de prévention d'intrusion. Se reporter à "Gestion de la protection par pare-feu" à la page 110. Afficher et ajouter des exceptions aux analyses. Se reporter à "Exclusion d'éléments des analyses" à la page 92. Afficher l'icône de la zone de notification. Se reporter à "Comment déterminer si le client est connecté et protégé" à la page 38. Configurer les paramètres de protection contre les falsifications. Se reporter à "Activation, désactivation et configuration de la protection contre les interventions" à la page 48. Créer une planification pour télécharger des mises à jour de contenu et de produit vers le client. Se reporter à "Mise à jour de contenu sur planification" à la page 37. Se reporter à "Gestion de la protection de votre ordinateur" à la page 34. Afficher la quarantaine Afficher les virus et les risques de sécurité que le client a détectés et mis en quarantaine. Vous pouvez restaurer, supprimer, nettoyer, exporter et ajouter des fichiers dans la quarantaine. Se reporter à "A propos de la mise en quarantaine de fichiers" à la page 96. Afficher les journaux LiveUpdate Affichez n'importe quel journal du client. Se reporter à "Affichage des journaux" à la page 51. Exécuter LiveUpdate immédiatement. LiveUpdate télécharge les dernières définitions de contenu et mises à jour de produit à partir d'un serveur de gestion situé sur le réseau de votre entreprise. Se reporter à "Mise à jour immédiate de contenu" à la page 37. A propos des icônes d'alerte de la page d'état Le haut de la page d'état affiche diverses icônes d'alerte pour indiquer l'état de protection de l'ordinateur.

16 16 Prise en main du client Analyse immédiate de l'ordinateur Tableau 1-3 Icônes d'alerte de la page d'état Icône Description Indique que chaque protection est activée. Vous avertit que les définitions de virus de l'ordinateur client sont obsolètes. Pour recevoir les dernières définitions de virus, vous pouvez exécuter LiveUpdate immédiatement. L'ordinateur client peut également rencontrer les problèmes suivants : L'ordinateur client a échoué à la vérification de conformité de la sécurité d'intégrité de l'hôte. Pour savoir ce qu'il faut faire afin de réussir la vérification, vérifiez le journal de sécurité de la gestion des clients. L'intégrité de l'hôte n'est pas connectée. Se reporter à "Mise à jour de la protection de l'ordinateur" à la page 36. Indique qu'une ou plusieurs protections sont désactivées ou que le client comporte une licence expirée. Pour activer une protection, vous cliquez sur Réparer ou Réparer tout. Se reporter à "A propos de l'activation et de la désactivation de la protection" à la page 43. Analyse immédiate de l'ordinateur Vous pouvez manuellement analyser l'ordinateur pour détecter des virus et des risques de sécurité à tout moment. Vous devez analyser votre ordinateur immédiatement si vous avez récemment installé le client ou si vous pensez avoir récemment reçu un virus. Sélectionnez l'élément à analyser : fichier, disquette ou ensemble de l'ordinateur. Les analyses à la demande incluent l'analyse Active Scan et l'analyse complète. Vous pouvez également créer une analyse personnalisée pour exécution à la demande. Se reporter à "Planification d'une analyse à exécuter sur demande ou quand l'ordinateur démarre" à la page 79. Se reporter à "Mise à jour de la protection de l'ordinateur" à la page 36. Pour plus d'informations sur les options de chaque boîte de dialogue, cliquez sur Aide. Pour analyser l'ordinateur immédiatement Effectuez l'une des opérations suivantes :

17 Prise en main du client Analyse immédiate de l'ordinateur 17 Sur la page Etat du client, en regard de Protection contre les virus et les spywares, cliquez sur Options > Exécuter Active Scan. Dans le client, dans la barre latérale, cliquez sur Rechercher les menaces. Effectuez l'une des opérations suivantes : Cliquez sur Exécuter Active Scan. Cliquez sur Exécuter une analyse complète. Dans la liste d'analyses, cliquez avec le bouton droit de la souris sur n'importe quelle analyse, puis cliquez sur Analyser maintenant. L'analyse commence. Vous pouvez afficher la progression de l'analyse à moins que votre administrateur ne désactive l'option. Pour afficher la progression de l'analyse, cliquez sur le lien qui apparaît pour l'analyse actuelle : analyse en cours. Se reporter à "A propos des résultats d'analyse" à la page 23. Vous pouvez également interrompre ou annuler l'analyse. Se reporter à "Suspension et report des analyses" à la page 17. Pour analyser l'ordinateur à partir de Windows Dans la fenêtre Poste de travail ou l'explorateur Windows, cliquez avec le bouton droit de la souris sur un fichier, un dossier ou un lecteur. Cliquez ensuite sur Rechercher les virus. Cette fonction est prise en charge sur les systèmes d'exploitation 32 et 64 bits. Remarque : Insight Lookup n'analyse pas un dossier ou un lecteur lorsque vous effectuez ce type d'analyse. Insight Lookup s'exécute si vous sélectionnez un fichier ou un groupe de fichiers à analyser. Suspension et report des analyses La fonction de suspension permet d'interrompre une analyse à un stade quelconque et de la reprendre à un autre moment. Vous pouvez suspendre toute analyse que vous avez lancée. Votre administrateur détermine si vous pouvez suspendre une analyse lancée par l'administrateur. Si l'option Suspendre l'analyse n'est pas disponible, votre administrateur a désactivé la fonction de pause. Si votre administrateur a activé la fonction Différer, vous pouvez différer ses analyses planifiées d'un délai déterminé.

18 18 Prise en main du client Pour plus d informations Quand une analyse reprend, elle démarre à l'endroit où elle s'est arrêtée. Remarque : Si vous tentez de suspendre une analyse pendant que le client analyse un fichier compressé, le client peut mettre plusieurs minutes à réagir à la demande de suspension de l'analyse. Se reporter à "Gérer des analyses sur votre ordinateur" à la page 58. Pour suspendre une analyse que vous avez lancée 1 Quand l'analyse s'exécute, dans la boîte de dialogue d'analyse, cliquez sur Suspendre l'analyse. L'analyse s'interrompt et la boîte de dialogue reste ouverte jusqu'à ce que vous relanciez l'analyse. 2 Dans la boîte de dialogue d'analyse, cliquez sur Reprendre l'analyse pour continuer l'analyse. Pour suspendre ou retarder une analyse lancée par l'administrateur 1 Pendant que l'analyse lancée par l'administrateur s'exécute, cliquez sur Suspendre l'analyse dans la boîte de dialogue d'analyse. 2 Dans la boîte de dialogue Suspension d'analyse planifiée, effectuez l'une des opérations suivantes : Pour suspendre l'analyse temporairement, cliquez sur Suspendre. Pour retarder l'analyse, cliquez sur Différer 1 heure ou Différer 3 heures. Votre administrateur spécifie le délai selon lequel vous pouvez différer l'analyse. Quand la pause se termine, l'analyse redémarre à l'endroit où elle a commencé. L'administrateur spécifie le nombre maximal de fois où vous pouvez différer l'analyse planifiée. Pour continuer l'analyse sans faire de pause, cliquez sur Continuer. Pour plus d informations Le produit inclut plusieurs sources d'informations. Tableau 1-4 affiche les sites Web où vous pouvez obtenir des informations supplémentaires pour vous aider à utiliser le produit. Tableau 1-4 Sites Web de Symantec Types d'informations logiciel Symantec Endpoint Protection Adresse Web

19 Prise en main du client Pour plus d informations 19 Types d'informations Base de données publique Versions et mises à jour Mise à jour des manuels et de la documentation Adresse Web Symantec Endpoint Protection : Symantec Network Access Control : Options de contact Informations sur les virus et autres menaces et mises à jour Informations sur les produits et les mises à jour Formation technique en ligne gratuite Services éducatifs Symantec Forums de connexion à Symantec : Symantec Endpoint Protection: endpoint-protection-antivirus Symantec Network Access Control: network-access-control

20 20 Prise en main du client Pour plus d informations

21 Chapitre 2 Réaction aux alertes et aux notifications Ce chapitre traite des sujets suivants : Types d'alertes et de notifications A propos des résultats d'analyse Réagir à une détection de virus ou de risque Réagir aux messages de Détail des téléchargements qui vous demandent d'autoriser ou de bloquer un fichier que vous essayez de télécharger Réagir aux messages vous invitant à autoriser ou à bloquer une application A propos des messages concernant les licences expirées Réagir aux messages pour mettre à jour le logiciel client Types d'alertes et de notifications Le client travaille à l'arrière-plan pour maintenir votre ordinateur protégé contre les activités malveillantes. Parfois le client doit vous informer au sujet d'une activité ou vous demander un commentaire. Tableau 2-1 affiche les types de messages pouvant s'afficher et nécessiter une réponse de votre part.

Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur

Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur V E R S I O N D E L ' A P P L I C A T I O N : 1 0. 0 M A I N T E N A N C E R E L E A S E 1 Cher utilisateur, Merci d'avoir choisi notre

Plus en détail

Guide de mise en route

Guide de mise en route Guide de mise en route A VIS JURIDIQUES Copyright 2013 Nuance Communications, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être transmise, transcrite, reproduite ni stockée dans

Plus en détail

Utilisation d ADOBE PREMIERE ELEMENTS 10

Utilisation d ADOBE PREMIERE ELEMENTS 10 Utilisation d ADOBE PREMIERE ELEMENTS 10 Mentions légales Mentions légales Pour consulter les informations juridiques, reportez-vous à la section http://help.adobe.com/fr_fr/legalnotices/index.html. iii

Plus en détail

Premiers pas avec VMware Fusion

Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit document par une nouvelle

Plus en détail

Parallels Desktop 10 for Mac

Parallels Desktop 10 for Mac Parallels Desktop 10 for Mac Guide de l'utilisateur Copyright 1999-2014 Parallels Holdings, Ltd. and its affiliates. All rights reserved. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Switzerland

Plus en détail

HP Photosmart 2570 Tout-en-un series. Guide de l'utilisateur

HP Photosmart 2570 Tout-en-un series. Guide de l'utilisateur HP Photosmart 2570 Tout-en-un series Guide de l'utilisateur HP Photosmart 2570 Tout-en-un series Guide de l'utilisateur Copyright 2005 Hewlett-Packard Development Company, L.P. Les informations ci-incluses

Plus en détail

WD My Cloud Mirror. Solution de stockage centralisé et cloud personnel Manuel d'utilisation

WD My Cloud Mirror. Solution de stockage centralisé et cloud personnel Manuel d'utilisation WD My Cloud Mirror Solution de stockage centralisé et cloud personnel Manuel d'utilisation Service et assistance WD En cas de problème, merci de nous donner l'occasion de le résoudre avant de retourner

Plus en détail

Guide d'administration d'une machine virtuelle vsphere

Guide d'administration d'une machine virtuelle vsphere Guide d'administration d'une machine virtuelle vsphere ESX 4.1 ESXi 4.1 vcenter Serveur 4.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Carrefour de l information. Université de Sherbrooke. Picasa 3. Notions de base. Par : Geneviève Beauvais. Sherbrooke

Carrefour de l information. Université de Sherbrooke. Picasa 3. Notions de base. Par : Geneviève Beauvais. Sherbrooke Carrefour de l information Université de Sherbrooke Picasa 3 Notions de base Par : Geneviève Beauvais Sherbrooke Automne 2009 Table des matières Premiers pas avec Picasa : Guide de mise en route... 3 À

Plus en détail

Dragon 12.0. Guide de l'utilisateur

Dragon 12.0. Guide de l'utilisateur Dragon 12.0 Guide de l'utilisateur Droits de copyright 2012. Version 12 Éditions Dragon NaturallySpeaking. Cette documentation est susceptible de ne pas inclure certains changements techniques de dernière

Plus en détail

-------------------------- E-MARQUE MANUEL UTILISATEUR. Document d accompagnement

-------------------------- E-MARQUE MANUEL UTILISATEUR. Document d accompagnement -------------------------- E-MARQUE MANUEL UTILISATEUR Document d accompagnement Sommaire 1 Installer e-marque... 4 2 Désinstaller e-marque... 6 3 Présentation tion de l interface... 7 3.1 Barre de menus

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Ce guide a été conçu pour vous aider à vous familiariser avec NVivo. Il explique les étapes à suivre pour installer le logiciel et pour démarrer un nouveau projet. Il présente

Plus en détail

Service International Dell d intervention sur site le jour ouvrable suivant («INBD Service»)

Service International Dell d intervention sur site le jour ouvrable suivant («INBD Service») Service International Dell d intervention sur site le jour ouvrable suivant («INBD Service») I. Présentation du service de maintenance internationale sur site le jour ouvrable suivant Ce service inclut,

Plus en détail

Tout-en-un HP Photosmart série C4100. Guide d'utilisation

Tout-en-un HP Photosmart série C4100. Guide d'utilisation Tout-en-un HP Photosmart série C4100 Guide d'utilisation Tout-en-un HP Photosmart série C4100 Guide d'utilisation 2006 Hewlett-Packard Development Company, L.P. Adobe et le logo Acrobat sont des marques

Plus en détail

Chapitre 10 Lier les Données de Calc

Chapitre 10 Lier les Données de Calc Guide Calc Chapitre 10 Lier les Données de Calc Partager les données depuis et vers Calc Copyright Ce document est Copyright 2010 2012 par ses contributeurs tels que listés ci-dessous. Vous pouvez le distribuer

Plus en détail

Guide de l'utilisateur du Synology NAS

Guide de l'utilisateur du Synology NAS Guide de l'utilisateur du ID du document Syno_UsersGuide_NAS_20141024 Table des matières Chapitre 1: Introduction Chapitre 2: Premiers pas avec Synology DiskStation Manager Installer le et DSM... 8 S'identifier

Plus en détail

Readiris TM Pro 12. Guide Utilisateur

Readiris TM Pro 12. Guide Utilisateur Readiris TM Pro 12 Guide Utilisateur Readiris TM Pro 12 Guide Utilisateur Table des matières Copyright... 1 Chapitre 1 Présentation de Readiris... 3 Gain de temps et élimination du travail de réencodage...

Plus en détail

Guide de l'utilisateur du Synology NAS

Guide de l'utilisateur du Synology NAS ID du document Syno_GuideUtilisateur_NAS_20140522 Table des matières Chapitre 1 : Introduction Chapitre 2 : Premiers pas avec Synology DiskStation Manager Installer le Synology NAS et DSM... 8 Identification

Plus en détail

Manuel d utilisation : Synkron Contrôle Qualité : C. Bachmann, H. Bischoff, S. Pfeifer, C. Schomburg Traduction : C.I.N.C.

Manuel d utilisation : Synkron Contrôle Qualité : C. Bachmann, H. Bischoff, S. Pfeifer, C. Schomburg Traduction : C.I.N.C. Prise en Main Manuel d utilisation : Synkron Contrôle Qualité : C. Bachmann, H. Bischoff, S. Pfeifer, C. Schomburg Traduction : C.I.N.C. Les informations contenues dans ce document sont sujettes à modification

Plus en détail

Manuel d'utilisation Lumia avec Windows Phone 8.1 Mise à jour

Manuel d'utilisation Lumia avec Windows Phone 8.1 Mise à jour Manuel d'utilisation Lumia avec Windows Phone 8.1 Mise à jour Édition 1.0 FR À propos de ce guide de l'utilisateur Ce guide est le guide de l'utilisateur de la version de votre logiciel. Important : Pour

Plus en détail

Copyright 2010 2014 par l équipe du manuel Ubuntu. Certains droits réservés. c b a

Copyright 2010 2014 par l équipe du manuel Ubuntu. Certains droits réservés. c b a Copyright 2010 2014 par l équipe du manuel Ubuntu. Certains droits réservés. c b a Ce document est publié sous licence Creative Commons Paternité - Partage dans les Mêmes Conditions 3.0 non transposé (CC

Plus en détail

HP ENVY e-tout-en-un série 4500

HP ENVY e-tout-en-un série 4500 HP ENVY e-tout-en-un série 4500 Sommaire 1 HP ENVY e-tout-en-un série 4500 - Aide... 1 2 Apprenez à utiliser l'appareil HP ENVY série 4500... 3 Composants de l'imprimante... 4 Panneau de commande et voyants

Plus en détail

MANUEL UTILISATEUR. PowerMaster-10 G2. Systeme d'alarme intrusion radio bidirectionelle. www.visonic.com

MANUEL UTILISATEUR. PowerMaster-10 G2. Systeme d'alarme intrusion radio bidirectionelle. www.visonic.com MANUEL UTILISATEUR PowerMaster-10 G2 Systeme d'alarme intrusion radio bidirectionelle www.visonic.com Guide utilisateur Du PowerMaster-10/30 G2 1. Introduction... 3 Préface... 3 Présentation générale...

Plus en détail

TomTom GO Guide de référence

TomTom GO Guide de référence TomTom GO Guide de référence Contenu Bienvenue dans la navigation avec TomTom 6 Nouveautés 7 Nouveautés de cette version... 7 Commencer 8 Installer dans votre voiture... 8 Positionnement de l'appareil...

Plus en détail

Copyright par l équipe du manuel Ubuntu. Certains droits réservés. c b a

Copyright par l équipe du manuel Ubuntu. Certains droits réservés. c b a Copyright par l équipe du manuel Ubuntu. Certains droits réservés. c b a Ce document est publié sous licence Creative Commons Paternité - Partage dans les Mêmes Conditions. non transposé (CC BY-SA. ).

Plus en détail

Pour installer Kies (Synchro avec l'ordinateur)

Pour installer Kies (Synchro avec l'ordinateur) Certaines informations contenues dans ce guide peuvent différer de celles de votre appareil, selon le logiciel de votre appareil ou votre fournisseur de services. Pour installer Kies (Synchro avec l'ordinateur)

Plus en détail

Guide d'utilisation du Lumia 610 de Nokia

Guide d'utilisation du Lumia 610 de Nokia Guide d'utilisation du Lumia 610 de Nokia Version 1.0 2 Table des matières Table des matières Sécurité 4 Avant de commencer 6 Touches et composants 6 Touches Précédent, Démarrer et Recherche 7 Insérer

Plus en détail

SUUNTO QUEST Guide d utilisation

SUUNTO QUEST Guide d utilisation SUUNTO QUEST Guide d utilisation fr 1 SÉCURITÉ..................................................................... 5 Types de précautions d'utilisation :.................................. 5 Précautions

Plus en détail

Zebra LP 2824 Plus Imprimante thermique de bureau. Guide d'utilisation

Zebra LP 2824 Plus Imprimante thermique de bureau. Guide d'utilisation Zebra LP 2824 Plus Imprimante thermique de bureau Guide d'utilisation ii 2009 ZIH Corp. Les droits d'auteur (copyrights) énoncés dans le présent manuel ainsi que le logiciel et/ou microprogramme intégré

Plus en détail

iweb Premiers contacts Découvrez iweb et apprenez à créer votre site web.

iweb Premiers contacts Découvrez iweb et apprenez à créer votre site web. iweb Premiers contacts Découvrez iweb et apprenez à créer votre site web. 1 Table des matières Chapitre 1 3 Bienvenue dans iweb 3 À propos d iweb 3 Contenu 4 Avant de commencer 4 Éléments nécessaires 4

Plus en détail