Guide d administration basique. Panda Security

Dimension: px
Commencer à balayer dès la page:

Download "Guide d administration basique. Panda Security 2008 1"

Transcription

1 Guide d administration basique 1

2 1. INTRODUCTION À PANDA MANAGED OFFICE PROTECTION...4 PROTECTION...4 INSTALLATION INFORMATIONS, REQUÊTES ET SERVICES CONDITIONS REQUISES DÉFINITIONS CLÉS CONSOLE D'ADMINISTRATION CONSOLE D ADMINISTRATION: FENÊTRE PRINCIPALE CREATION ET GESTION DES UTILISATEURS PRÉFÉRENCES CONFIGURATION L'IMPORTANCE DE LA CONFIGURATION CONFIGURATION DE LA PROTECTION INSTALLATION RECOMMANDATIONS AVANT L INSTALLATION METHODES D'INSTALLATION CAS D'INSTALLATION DESINSTALLATION...26 DESINSTALLATION DE LA PROTECTION DESINSTALLATION D AUTRES PROTECTIONS PROFILS ET GROUPES CREATION D'UN NOUVEAU PROFIL MODIFICATION DES PARAMETRES AVANCES DE PROFILS OPTIONS AVANCÉES DE L'ANTIVIRUS GROUPES ETAT LICENCES...43 LISTE DES DÉTECTIONS GESTION DES LICENCES TYPES DE CLIENTS GESTION DES LICENCES

3 12. ORDINATEURS QUARANTAINE QUARANTAINE EXCLUSIONS RAPPORTS RAPPORTS INTRODUCTION À PANDA ENDPOINT PROTECTION MENU CONTEXTUEL OPTIONS UTILISATEUR CORRESPONDANT À LA PROTECTION INSTALLÉE OPTION METTRE À JOUR PROTECTION ANTIVIRUS : ANALYSE DU PC ANALYSE DE VOTRE PC ET DU COURRIER ELECTRONIQUE PROTECTION FIREWALL QU EST-CE QUE LA PROTECTION FIREWALL? CONFIGURATION DU FIREWALL CONNEXION DES PROGRAMMES À INTERNET DÉTECTION D'INTRUSIONS ACTIVATION ET DÉSACTIVATION DES SERVICES DEFINITION DES RÈGLES SYSTÈME AVIS ÉMERGENTS

4 1. Introduction à Panda Managed Office Protection Panda Managed Office Protection est une solution de sécurité complète permettant de protéger votre réseau informatique et de gérer la sécurité en ligne très facilement. La protection qu'elle offre neutralise les logiciels espions, les chevaux de Troie, les virus et toutes les autres menaces informatiques. Le centre de gestion de Panda Managed Office Protection est la console d'administration, qui vous permet de : 1. Configurer la protection, la distribuer et l'installer sur les ordinateurs. 2. Surveiller l'état de la protection sur les ordinateurs. 3. Extraire des rapports sur l'état de la sécurité et les menaces détectées. 4. Gérer les éléments détectés pour surveiller ce qui a été détecté, quand et sur quels ordinateurs. 5. Configurer la quarantaine des éléments suspects. Protection Selon les besoins de protection de vos ordinateurs, vous pouvez créer des profils et configurer le comportement de la protection (antivirus et/ou firewall) pour le profil que vous créez. Vous pouvez ensuite attribuer ce profil aux ordinateurs ou aux groupes d'ordinateurs à protéger. Vous pouvez configurer la protection des ordinateurs avant ou après l'installation. Nous vous recommandons toutefois de consacrer un certain temps à une analyse minutieuse des besoins en protection de votre réseau. Ces besoins peuvent varier d'un ordinateur à l'autre, ou être les mêmes pour tous les ordinateurs du réseau. Selon les circonstances, il pourra être nécessaire de créer de nouveaux profils ou d'utiliser les paramètres par défaut de Panda Managed Office. 4

5 Installation Les processus de configuration et d'installation sont entièrement sous votre contrôle : vous déciderez à tout moment des ordinateurs à protéger, de la protection et de la méthode d'installation. Après avoir sélectionné les ordinateurs à protéger et les profils de configuration, vous devez distribuer et installer la protection. Pour vous aider tout au long du processus, nous avons préparé des informations sur les méthodes d'installation disponibles et les cas d'installation. Nous espérons que vous les trouverez utiles. 5

6 2. Informations, requêtes et services En plus des produits eux-mêmes, Panda Managed Office Protection vous offre des fichiers d'aide et de la documentation pour plus d'informations, les réponses à des requêtes, l'accès aux dernières mises à jour et d'autres services. Vous pouvez également rester informé des dernières nouveautés en matière de sécurité informatique. Visitez le site Web de Panda Managed Office Protection pour accéder à toutes les informations dont vous avez besoin. Liens utiles - Page principale : toutes les informations de Panda Security à votre disposition. - Documentation : la documentation la plus récente du produit et d'autres publications. - Assistance technique : éclaircissez toutes les questions relatives aux infections, aux virus et aux produits et services de Panda Security, avec des informations constamment tenues à jour, 24 h/24, 365 jours/an. - Logiciel d'évaluation : Panda Security vous offre une version d'évaluation gratuite de la solution de votre choix. - Produits : découvrez les fonctionnalités de tous les produits Panda Security. Vous pouvez également les acheter ou les essayer sans aucune obligation. Services de Panda Managed Office Protection Panda Managed Office Protection est synonyme de protection permanente contre toutes les menaces de sécurité informatique. Panda Managed Office Protection vous tiendra en permanence totalement informé au sujet de la sécurité de vos ordinateurs.. En plus de cette aide, qui vous permettra de tirer le meilleur parti de votre protection, Panda Security vous offre d'autres services. Ces services à valeur ajoutée vous offriront un accès permanent à des conseils d'experts et aux dernières technologies de sécurité. 6

7 Les services offerts par Panda Security sont les suivants : - Mises à jour quotidiennes du fichier des signatures. - Assistance technique spécialisée par et par téléphone. - Mises à jour générales de Panda Managed Office Protection : nouvelles fonctionnalités, améliorations de la capacité de détection, etc. - Audits : vous pouvez effectuer une analyse en ligne complète de votre réseau à l aide du service d audit automatisé. Ce service utilise les dernières technologies disponibles pour garantir une capacité de détection maximale, en minimisant la consommation des ressources sur les ordinateurs analysés. Pour plus d'informations, reportez-vous au fichier d aide de ce service. 7

8 3. Conditions requises Conditions requises pour accéder à la console d'administration - Navigateur : Internet Explorer 6.0 ou ultérieur Mozilla Firefox 2.0 (compatible avec Firefox 3.0) REMARQUE:. Pour éviter qu une erreur de certificat de sécurité ne se produise avec ce navigateur, les options «Utiliser SSL 3.0» et «Utiliser TLS 1.0» doivent être activées dans Outils> Options> Avancé> Chiffrement. - Réseau : Connexion Internet : directe ou via un réseau local. Connexion HTTP (port 443). Conditions requises pour l'ordinateur à partir duquel s'effectue le déploiement - Système d'exploitation : Windows Vista (32 et 64 bits), Windows XP Professionnel (32 et 64 bits), Windows 2000 Professionnel, Windows Server 2000, Windows Server 2003 (32 et 64 bits), Windows Server 2008 (32 et 64 bits). - Mémoire : 64 Mo - Disque dur : 20 Mo - Processeur : Pentium II 266 MHz ou équivalent. - Windows Installer Navigateur : Internet Explorer 6.0 ou ultérieur - Accès à la ressource Admin$ de les ordinateurs sur lesquels la protection est distribuée. - Un utilisateur avec des droits d'administrateur sur les ordinateurs sur lesquels la protection est distribuée. 9

9 Conditions minimales requises pour les ordinateurs sur lesquels la protection est distribuée - Processeur : Pentium 300 MHz ou équivalent. - Disque dur : Antivirus : 270 Mo, Firewall : 180 Mo, Antivirus + Firewall : 280 Mo - Windows Installer Désactivez le firewall Windows ou configurez l'exception Partage des fichiers et des imprimantes (Démarrer > Configuration > Panneau de configuration > Connexions réseau > Réseau local > (bouton droit) Propriétés > Général). - Désactivez l'option Utiliser un partage de fichiers simple (sous Windows XP, Outils > Options des dossiers > Affichage > Utiliser un partage de fichiers simple). - Sur les ordinateurs équipés de Windows Vista qui n'appartiennent pas à un domaine avec active directory, désactivez le contrôle des comptes d'utilisateurs : (Panneau de configuration > Comptes d'utilisateurs > Activer ou désactiver le contrôle des comptes d'utilisateurs > désactivez la case à cocher Utiliser le contrôle des comptes d'utilisateurs pour vous aider à protéger votre ordinateur). Stations de travail - Systèmes d'exploitation : Windows XP (32 et 64 bits), Windows 2000 Professionnel, Windows Vista (32 et 64 bits) - Mémoire vive : pour la protection antivirus : 64 Mo, pour le firewall : 128 Mo - Il est nécessaire qu'au moins une station de travail ou un serveur soit connecté á Internet. Serveurs - Systèmes d'exploitation : Windows 2000 Server, Windows Server 2003 (32 et 64 bits), Windows Server 2008 (32 et 64 bits) - Mémoire vive : 256 Mo - Navigateur : Internet Explorer 6.0 ou ultérieur - Il est nécessaire qu'au moins une station de travail ou un serveur soit connecté á Internet. 10

10 4. Définitions clés Adware (logiciel publicitaire) Programme qui s'exécute, affiche ou télécharge de la publicité automatiquement sur l'ordinateur. Antivirus Programmes conçus pour détecter et éliminer les virus et autres menaces. Fichier des signatures Fichier qui permet à l'antivirus de détecter les menaces. Console d'administration La console d'administration vous permet de configurer, distribuer et gérer la protection sur les ordinateurs de votre réseau. Elle vous permet également de voir l'état de la sécurité de votre réseau et de générer et imprimer des rapports. Quarantaine La quarantaine est l'endroit où sont stockés les éléments suspects ou non désinfectables, ainsi que les logiciels espions et les outils de piratage détectés. Numéroteur Programme qui redirige vers un numéro à tarification majorée les utilisateurs qui se connectent à Internet au moyen d'un modem. Les numéros à tarification majorée sont des numéros de téléphone dont les tarifs sont supérieurs à la normale. Firewall Barrière capable de protéger les informations d'un système ou d'un réseau lorsqu il existe un lien avec un autre réseau, comme Internet. Groupe Ensemble d'ordinateurs auxquels est appliqué le même profil de paramètres de protection. Il existe dans Panda Managed Office Protection un groupe initial ou groupe par défaut auquel l'administrateur peut ajouter tous les ordinateurs à protéger. De nouveaux groupes peuvent également être créés. Outil de distribution Une fois téléchargé d'internet vers le PC de l'administrateur, l'outil de distribution vous permet d'installer et de désinstaller à distance la protection sur des ordinateurs spécifiques du réseau. Outil de piratage Programme qui peut être utilisé par un pirate pour effectuer des actions causant des problèmes à l'utilisateur de l'ordinateur affecté (permettant au pirate de contrôler l'ordinateur, de dérober des informations confidentielles, d'analyser des ports de communication, etc.). 11

11 Hoaxes Il s'agit de faux messages, généralement des s, qui avertissent de virus/menaces qui en fait n'existent pas. Canular Un virus informatique dont les effets sont perturbants ou drôles. Liste noire Vous pouvez dresser une liste des ordinateurs auxquels la protection ne sera pas distribuée. Vous pourrez toujours ensuite ajouter ou retirer des ordinateurs dans cette liste. Logiciel malveillant Ce terme est utilisé pour désigner tous les programmes qui contiennent du code malveillant, qu'il s'agisse d'un virus, d'un cheval de Troie, d'un ver ou de toute autre menace envers la sécurité des systèmes informatiques. Les logiciels malveillants tentent de s'infiltrer ou d'endommager les ordinateurs, souvent à l'insu des utilisateurs, pour diverses raisons. Panda Endpoint Protection Nom de la protection distribuée et installée par Managed Office Protection sur les ordinateurs du réseau. Profil Un profil est une configuration de protection spécifique. Les profils sont affectés à un ou plusieurs groupes puis appliqués à tous les ordinateurs qui constituent celui-ci. Phishing Technique permettant d'obtenir des informations confidentielles de manière frauduleuse. Les informations ciblées sont les mots de passe ainsi que les informations de cartes de crédit et de comptes bancaires. Rootkits Outil ou groupe d'outils conçu pour se dissimuler et dissimuler d'autres programmes, processus, fichiers, répertoires, clés du Registre et rapports, afin de permettre à des intrus de contrôler un système à distance ou d'en extraire des informations. Logiciel espion Programme installé automatiquement avec un autre programme (généralement sans la permission de l'utilisateur et sans même qu'il en soit informé), qui collecte des données personnelles. Chevaux de Troie Programmes qui s'introduisent dans les ordinateurs en se présentant comme inoffensifs, s'installent, puis effectuent des actions qui nuisent à la confidentialité des utilisateurs. Virus Programmes capables de s'introduire dans des ordinateurs ou des systèmes informatiques de nombreuses façons, avec des effets pouvant aller de la simple perturbation à la destruction irréparable. 12

12 5. Console d'administration Pour accéder à la console d'administration : 1. Entrez l'adresse de l'utilisateur et son mot de passe. 2. Acceptez les termes et conditions du Contrat de licence (cela ne vous sera demandé qu'une seule fois). Vous voyez apparaître l'écran principal de la console d'administration. Vous avez oublié votre mot de passe? 1. Cliquez sur l'option Vous avez oublié votre mot de passe? 2. Dans la fenêtre correspondante, entrez le Login et cliquez sur. REMARQUE: Le Login doit être une direction de courrier électronique 3. Vous recevez quelques minutes plus tard un avec votre nouveau mot de passe. Cliquez sur le lien pour activer vos nouvelles informations d'identification et entrez votre Login et votre nouveau mot de passe. 4. Cliquez sur. Console d Administration: Fenêtre principale A partir de cet écran principal, vous pouvez accéder à toutes les autres zones de Panda Managed Office Protection : Etat, Ordinateurs, Installation et Configuration, Quarantaine et Rapports. L'option Quitter vous permet de fermer la session. Vous pouvez également sélectionner la langue d'affichage de la console, en utilisant la liste située à côté de l'indication de la langue active. Pour créer de nouveaux utilisateurs et leur affecter des permissions d'accès et des opérations de gestion, cliquez sur Utilisateurs. Pour définir la configuration générale de la console, cliquez sur Préférences. 13

13 Création et gestion des utilisateurs Vous pouvez avoir besoin de créer de nouveaux groupes d'utilisateurs et de leur attribuer différentes permissions pour gérer et contrôler les groupes. Panda Managed Office Protection le fait très facilement. Dans la fenêtre principale Console d'administration, cliquez sur Utilisateurs. La fenêtre Utilisateurs répartit les informations sur trois colonnes : Nom, Permissions et Etat. Lorsque vous créez des utilisateurs, ceux-ci apparaissent dans la liste, avec le type de permission que vous leur avez accordé et leur état (activé ou désactivé). REMARQUE: L'utilisateur par défaut affiché par Panda Managed Office Protection ne peut pas être supprimé et seuls son et ses commentaires peuvent être modifiés. L'application l'affiche dans la liste en tant que nom (utilisateur par défaut). 1. Cliquez sur Créer un nouvel utilisateur pour accéder à la fenêtre Utilisateurs - Edition. Remplissez les champs Nom d'utilisateur, , Mot de passe et Confirmez le mot de passe. 2. Vous pouvez ajouter des informations dans la section Commentaires. 3. Dans le menu Permissions, sélectionnez le type de permission à affecter à l'utilisateur : Type de permission : L'utilisateur peut : Contrôle total Gérer la configuration de tous les groupes. Affecter des ordinateurs aux groupes. Déplacer des ordinateurs d'un groupe à un autre. Voir tous les utilisateurs créés dans le système. Accéder aux consoles d'administration de tous les clients avec des permissions de type contrôle total. 14

14 Administrateur de la sécurité Modifier ses informations d'identification. Créer des groupes et éliminer des groupes pour lesquels il dispose de permissions. Voir les clients de groupes pour lesquels il dispose de permissions et accéder aux consoles d'administration des clients avec des permissions d'administrateur de sécurité. Surveillance Modifier ses informations d'identification. Voir et surveiller la protection des groupes qui lui sont affectés. Voir les clients des groupes pour lesquels il dispose des permissions. 4. Dans Groupes, sélectionnez le(s) groupe(s) sur le(s)quel(s) l'utilisateur pourra agir, conformément aux permissions que vous avez accordées. 5. Cliquez sur. 6. Dans la fenêtre principale Utilisateurs - Edition, vérifiez que l'utilisateur a été créé et que le nom, la permission et l'état apparaissent correctement dans la liste. 7. Pour supprimer un utilisateur, sélectionnez la case à cocher correspondante et cliquez sur. Préférences Cette fenêtre vous permet de gérer plusieurs paramètres généraux de la console d'administration. Options générales Si vous ne voulez pas que la fenêtre Guide de démarrage rapide apparaisse chaque fois que vous ouvrez la console, sélectionnez Ne pas réafficher. Vue par défaut Vous pouvez indiquer ici si les ordinateurs seront affichés par nom ou par adresse IP. Activez l'option voulue. Connexion distante pour l'assistance Panda Security vous offre les services de son équipe d'assistance technique. Pour recevoir une assistance technique à distance, sélectionnez Autoriser l'accès distant depuis Panda Security pour l'assistance technique. 15

15 Restrictions du groupe Sélectionnez cette option pour limiter le nombre d'installations et les dates d'expiration des groupes. Liste noire des ordinateurs Vous pouvez établir une liste d'ordinateurs auxquels la protection ne sera pas distribuée. Vous pourrez toujours ensuite ajouter ou retirer des ordinateurs dans cette liste. REMARQUE: L'option Supprimer l'ordinateur est utile si un ordinateur n'existe plus dans le réseau et si vous souhaitez le retirer à partir de la console. 16

16 6. Configuration L'importance de la configuration La protection Panda Managed Office Protection est conçue pour être installée et distribuée dans tout votre réseau. Par conséquent, la protection fournie dépendra des ordinateurs à protéger et de vos besoins spécifiques en matière de sécurité. Vous pouvez configurer la protection des ordinateurs avant ou après l'installation. Pour cela, vous devez créer un profil puis l'affecter à un ou plusieurs groupes. Les possibilités sont les suivantes : un seul profil appliqué à plusieurs groupes, chaque groupe avec un profil différent, ou un profil et un groupe seulement. En créant un profil, vous configurez la manière dont la protection fonctionnera pour ce profil spécifique, c'est-à-dire quels types d'analyse seront effectués sur quels éléments, la fréquence de mise à jour de la protection et l'action qui sera entreprise lorsque des éléments seront placés en quarantaine. Voir aussi Création des profils Création des groupes Installation de la protection à l'aide du programme d'installation Installation de la protection à l'aide de l'outil de distribution 17

17 Configuration de la protection Dans la zone Configuration, vous pouvez décider du profil de protection à installer et indiquer sur quel groupe d'ordinateurs l'installer. Vous pouvez également choisir une méthode d'installation. 1. La première étape consiste à choisir un groupe, s'il en existe plusieurs : 2. Choisissez une méthode d'installation pour la protection et suivez le processus d'installation jusqu'à la fin. REMARQUE: 3. Avant d'installer la protection, vérifiez les paramètres et les recommandations précédentes. Vérifiez également les conditions requises pour les différents ordinateurs. 18

18 7. Installation Recommandations avant l'installation Conditions requises pour les ordinateurs Quelle que soit la méthode d'installation, il est conseillé de vérifier les conditions requises à remplir par les ordinateurs sur lesquels la protection doit être installée. Présence d'un autre logiciel de protection sur les ordinateurs Il est très important, avant d'installer Panda Managed Office Protection sur les ordinateurs, de vérifier qu'aucun autre antivirus ou qu'aucune autre solution de sécurité n'est installé. La plupart de ces solutions -voir la listeseront détectées et désinstallées automatiquement par l'installeur de Panda Managed Office Protection. Si votre solution n'est pas dans la liste, désinstallez-la manuellement (Panneau de configuration > Ajout/Suppression de programmes) avant d'installer la protection. Ordinateurs avec AdminSecure installé Dans le cas d'ordinateurs équipés d'une version d'adminsecure antérieure à la version 4.02 SP2, vous devez désactiver l'option Installation automatique sur l'écran d'adminsecure Paramètres d'installation automatique ou sélectionner les ordinateurs sur lesquels AdminSecure sera désinstallé. Vous pouvez ensuite installer Panda Managed Office Protection. Fermez les autres applications pendant l'installation Pendant l'installation de la protection, fermez toutes les autres applications, celles de messagerie en particulier. Sinon, il est possible que l'installation de la protection du courrier électronique affiche une erreur - visible en plaçant le curseur au-dessus de la colonne Protection dans la fenêtre Infos de détection. Pour corriger cela, il sera nécessaire de redémarrer l'ordinateur. La console mettra alors à jour l'état de la protection, en corrigeant l'erreur. 19

19 Méthodes d'installation Panda Managed Office Protection propose plusieurs méthodes pour installer la protection : Installation rapide - Option par défaut 1. Dans la zone Installation et configuration, cliquez sur Installation et sélectionnez le groupe par défaut 2. Configuration de la protection dans le menu Profils Cette fenêtre affiche le groupe par défaut et le type de protection que vous pouvez installer sur les ordinateurs qui appartiennent à ce groupe (antivirus, firewall, ou les deux, en fonction de la licence de votre produit). Si vous avez modifié des paramètres du groupe par défaut et souhaitez les restaurer, vous pouvez utiliser le bouton de la fenêtre Modifier profil. 3. Installation du programme de protection sur les ordinateurs Utilisez le mode d'installation le mieux adapté à vos besoins et aux caractéristiques de votre réseau informatique. 20

20 Installation de la protection à l'aide du programme d'installation Vous pouvez installer la protection sur chacun des ordinateurs sélectionnés manuellement ou à l'aide de vos outils réseau. REMARQUE : Avant de télécharger l'outil de distribution, n'oubliez pas de vérifier que les ordinateurs remplissent les conditions requises. REMARQUE : Il est très important, avant d'installer Panda Managed Office Protection sur les ordinateurs, de vérifier qu'aucun autre antivirus ou solution de sécurité n'est installé. Pour cela, vérifiez les Recommandations avant l'installation. Téléchargement du programme d'installation Dans la zone Configuration, cliquez sur Utiliser le programme d'installation puis sur Télécharger le programme d'installation. 1. Dans la boîte de dialogue de téléchargement, sélectionnez Enregistrer puis, une fois le téléchargement effectué, exécutez le fichier à partir du répertoire dans lequel vous l'avez enregistré. Un assistant vous guidera tout au long du processus d'installation. 2. Distribuez la protection aux autres ordinateurs du réseau. Vous pouvez utiliser vos propres outils (Logon Script, Active Directory, Tivoli, etc.) ou l'installer manuellement. Envoi du lien par Cliquez sur Envoyer par . Les utilisateurs recevront automatiquement un avec le lien de téléchargement. 21

21 Installation de la protection à l'aide de l'outil de distribution Après avoir téléchargé et installé l'outil de distribution sur un ordinateur, vous pouvez l'utiliser pour distribuer et installer la protection sur les ordinateurs sélectionnés. Si, en raison de vos besoins en matière de sécurité ou de la configuration de votre réseau informatique, vous n'avez pas besoin de créer de nouveaux profils, vous pouvez effectuer une installation rapide. Dans ce cas, vous devez également choisir entre les méthodes d'installation ci-dessus, mais le processus d'installation sera plus court. L'outil de distribution vous permet d'installer la protection au niveau central, en évitant toute intervention manuelle des utilisateurs dans le processus. REMARQUE : Avant de télécharger l'outil de distribution, vérifiez que les ordinateurs remplissent les conditions requises. REMARQUE : Avant d'installer Panda Managed Office Protection sur les ordinateurs, il est très important de vérifier qu'aucun autre antivirus ou qu'aucune autre solution de sécurité n'est installé. Pour cela, consultez les Recommandations avant l'installation. Téléchargement de l'outil de distribution 1. Dans Installation et configuration, cliquez sur Télécharger l'outil de distribution. 2. Dans la boîte de dialogue de téléchargement, sélectionnez Enregistrer puis, une fois le téléchargement effectué, exécutez le fichier à partir du répertoire dans lequel vous l'avez enregistré. Un assistant vous guidera tout au long du processus d'installation. La fenêtre Distribution de Panda Managed Office Protection apparaît. Cette fenêtre vous permet d'installer et de désinstaller la protection. 22

22 Installation de la protection L'outil de distribution vous permet de sélectionner les ordinateurs sur lesquels installer la protection, sur la base de deux critères : par domaine ou par adresse IP/nom d'ordinateur. Par domaine Cliquez sur Par domaine. 1. Indiquez le groupe d'ordinateurs. 2. Dans l'arborescence, recherchez les ordinateurs sur lesquels vous souhaitez distribuer la protection, et activez les cases à cocher correspondantes. 3. Vous pouvez également entrer un nom d'utilisateur et un mot de passe disposant de droits d'administrateur sur les ordinateurs sélectionnés. Il est conseillé d'utiliser un mot de passe d'administrateur du domaine. Ainsi, vous n'aurez pas à spécifier le nom d'utilisateur et le mot de passe de chaque ordinateur. Par adresse IP ou nom d'ordinateur Cliquez sur Par adresse IP ou nom d'ordinateur. 1. Indiquez le groupe d'ordinateurs (facultatif). 2. Sélectionnez les ordinateurs sur lesquels vous souhaitez distribuer la protection. Vous pouvez indiquer les noms des ordinateurs, leurs adresses IP ou une plage d'adresses IP, en séparant ces données par des virgules. Cliquez sur pour les ajouter à la liste ou sur pour les retirer. 23

23 3. Vous pouvez également entrer un nom d'utilisateur et un mot de passe disposant de droits d'administrateur sur les ordinateurs sélectionnés. Il est conseillé d'utiliser un mot de passe d'administrateur du domaine. Ainsi, vous n'aurez pas à spécifier le nom d'utilisateur et le mot de passe de chaque ordinateur. Une fois la protection installée sur les ordinateurs, l'arborescence des tâches vous permet de sélectionner un groupe de tâches et de visualiser l'ordinateur/le groupe auquel la tâche s'applique, ainsi que sa progression. REMARQUE : Pour plus d'informations sur la tâche, activez le Journal des événements (menu Voir) Voir aussi Désinstallation de la protection Cas d'installation REMARQUE: En règle générale, avant d'installer la protection sur vos ordinateurs, nous vous conseillons de consulter les Recommandations avant Installation de Panda Managed Office Protection sur les ordinateurs sans protection installée 1. Accédez à la console d'administration et entrez votre login et votre mot de passe. 2. Créez un nouveau profil (ou utilisez le profil par défaut, selon vos besoins). 3. Configurez la protection antivirus et/ou la protection firewall pour le nouveau profil. 4. Créez un nouveau groupe (facultatif). 5. Installez la protection. Utilisez la méthode d'installation la mieux adaptée à vos besoins et aux caractéristiques de votre réseau informatique. 24

24 Installation de Panda Managed Office Protection sur les ordinateurs avec une protection installée Le processus d'installation est similaire au précédent. Il est toutefois très important, avant d'installer Panda Managed Office Protection sur les ordinateurs, de vérifier qu'aucun autre antivirus ou qu'aucune autre solution de sécurité n'est installé. Pour cela, consultez les Recommandations avant l'installation. REMARQUE: Dans la plupart des cas, lors de l'installation de la nouvelle protection et la désinstallation de la protection précédente, vous devrez redémarrer l'ordinateur une ou deux fois. REMARQUE : Dans la plupart des cas, lors de l'installation de la nouvelle protection et la désinstallation de la protection précédente, vous devrez redémarrer l'ordinateur (deux fois tout au plus). 25

25 8. Désinstallation Désinstallation de la protection Panda Managed Office Protection peut être désinstallé localement ou via l'outil de distribution. Désinstaller la protection localement Depuis chaque ordinateur sur lequel la protection est installée, via Panneau de configuration > Ajout/Suppression de programmes. Désinstaller la protection à l'aide de l'outil de distribution Par domaines 1. Spécifiez le groupe d'ordinateurs dont vous souhaitez désinstaller la protection. 2. Dans l'arborescence, recherchez les ordinateurs dont vous souhaitez désinstaller la protection et activez les cases à cocher correspondantes. 3. Vous pouvez également entrer un nom d'utilisateur et un mot de passe disposant de droits d'administrateur sur les ordinateurs sélectionnés. Il est conseillé d'utiliser un mot de passe d'administrateur du domaine. Ainsi, vous n'aurez pas à spécifier le nom d'utilisateur et le mot de passe de chaque ordinateur. Pour que les éléments soient supprimés de la quarantaine pendant le processus de désinstallation et que les ordinateurs redémarrent après la désinstallation, activez les cases à cocher correspondantes. Par adresse IP ou nom d ordinateur 1. Indiquez le groupe d'ordinateurs (facultatif). 2. Sélectionnez les ordinateurs dont vous souhaitez désinstaller la protection. Vous pouvez indiquer les noms des ordinateurs, leurs adresses IP ou une plage d'adresses IP, en séparant ces données par des virgules. Cliquez sur pour les ajouter à la liste ou sur pour les retirer. 26

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur TREND MICRO Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur Intégrer la protection contre les menaces électroniques dans un service hébergé m s Sécurité des messages

Plus en détail

Licence et activation de MapInfo Professional 12.0

Licence et activation de MapInfo Professional 12.0 Licence et activation de Asie-Pacifique / Australie : Téléphone : +61 2 9437 6255 pbsoftware.australia@pb.com pbsoftware.singapore@pb.com www.pitneybowes.com.au/software Canada : Téléphone : +1 416 594

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour les Macs autonomes sous Mac OS X Version du produit : 9C Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Antivirus for Netbooks

Antivirus for Netbooks Guide de démarrage rapide Antivirus for Netbooks Important! Lisez attentivement la section Activation du produit de ce guide. Les informations qu elle contient sont essentielles pour protéger votre ordinateur.

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8)

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) Remarques : 1. Ces instructions s'appliquent à une installation

Plus en détail

Sophos Deployment Packager Guide de l'utilisateur. Version du produit : 5.1

Sophos Deployment Packager Guide de l'utilisateur. Version du produit : 5.1 Sophos Deployment Packager Guide de l'utilisateur Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de ce guide...3 2 À propos du Deployment Packager...4 3 Configuration

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

Sophos Anti-Virus pour Mac OS X Aide

Sophos Anti-Virus pour Mac OS X Aide Sophos Anti-Virus pour Mac OS X Aide Pour Macs en réseau et autonomes sous Mac OS X Version du produit : 9 Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

WEBSTATISTICA - Version 10

WEBSTATISTICA - Version 10 WEBSTATISTICA - Version 10 Instructions d'installation WEBSTATISTICA Serveur Unique pour utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous

Plus en détail

Guide d'installation Norman Antivirus par Magicsam

Guide d'installation Norman Antivirus par Magicsam Guide d'installation Norman Antivirus par Magicsam Pour tout achat d'un Routeur Wifi 802.11g DG834G, vous pouvez bénéficiez de l'antivirus Norman (voir offre ci-dessous). http://www.netgear.fr/promotion/

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5 Lisez-moi d abord Nouveautés de la version 10.5 Symantec Corporation 2001. Tous droits réservés. Imprimé en Irlande. 10/01 07-70-01298-FR Présentation de Symantec pcanywhere 10.5 Symantec pcanywhere, vous

Plus en détail

SMALL BUSINESS EDITION. Sophos Control Center Aide

SMALL BUSINESS EDITION. Sophos Control Center Aide SMALL BUSINESS EDITION Sophos Control Center Aide Version du produit : 4.0 Date du document : septembre 2009 Table des matières 1 A propos du Sophos Control Center...3 2 Présentation du Sophos Control

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Un antivirus d'avance!

Un antivirus d'avance! Un antivirus d'avance! Guide d'installation de Dr.Web Antivirus pour Windows Dr.WEB pour PC Windows 9x-XP - http://www.drwebfrance.com 2004-2005 ISP Tous droits réservés. 0 A - Pré requis Assurez-vous

Plus en détail

Les règles du contrôleur de domaine

Les règles du contrôleur de domaine Les règles du contrôleur de domaine Menu démarrer et barre des taches Supprimer le dossier des utilisateurs du menu Démarrer Désactiver et supprimer les liens vers Windows Update Supprimer le groupe de

Plus en détail

Publication d'application

Publication d'application Publication d'application Vue d'ensemble JetClouding supporte 3 types de publication d'application: Microsoft Remote Desktop: L'utilisateur verra le Bureau à distance Windows dans la session. Le contrôle

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières Introduction 5 McAfee SecurityCenter 7 Caractéristiques...8 Utilisation de SecurityCenter... 9 En-tête... 9 Colonne de gauche... 9 Volet principal... 10 Signification

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

AntiSpam et AntiSpyware intégrés

AntiSpam et AntiSpyware intégrés AntiSpam et AntiSpyware intégrés Guide d installation AntiVirus Firewall 1 Préparation de votre ordinateur en vue de l'installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

UPDATE SERVER. Guide de l'administrateur

UPDATE SERVER. Guide de l'administrateur UPDATE SERVER Guide de l'administrateur BitDefender Update Server Guide de l'administrateur Publié le 2010.06.02 Copyright 2010 BitDefender Notice Légale Tous droits réservés. Aucune partie de ce manuel

Plus en détail

Guide rapide GFI LANguard

Guide rapide GFI LANguard Guide rapide GFI LANguard INTRODUCTION Bienvenue dans GFI LANguard : Votre solution tout en un pour la gestion de correctifs, l'analyse de vulnérabilités et l'audit réseau. GFI LANguard (ou "LANguard")

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour Mac autonomes sous la version 10.4 ou supérieure de Mac OS X Version du produit : 8C Date du document : avril 2012 Table des matières 1 À propos

Plus en détail

Installer et configurer son antivirus L'exemple d'avast! Antivirus

Installer et configurer son antivirus L'exemple d'avast! Antivirus Installer et configurer son antivirus L'exemple d'avast! Antivirus L'antivirus est un outil indispensable pour protéger son PC. Il existe de nombreux antivirus, chacun avec les qualités et ses faiblesses.

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Guide de démarrage Trend Micro Incorporated se réserve le droit de modifier ce document et les produits/services décrits ici sans préavis.

Plus en détail

Manuel Nero ControlCenter

Manuel Nero ControlCenter Manuel Nero ControlCenter Nero AG Informations sur le copyright et les marques Le manuel Nero ControlCenter et l'ensemble de son contenu sont protégés par un copyright et sont la propriété de Nero AG.

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Protège votre univers. Manuel abrégé de configuration et démarrage

Protège votre univers. Manuel abrégé de configuration et démarrage Protège votre univers Manuel abrégé de configuration et démarrage 1 Date de mise à jour : le 6 mars 2013 Dr.Web CureNet! est destiné à une analyse antivirus centralisée des ordinateurs réunis au sein d

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Guide d'installation Rapide

Guide d'installation Rapide Guide d'installation Rapide 1. Présentation de l'installation Merci d'avoir choisi les Solutions BitDefender pour Entreprises afin de protéger votre entreprise.ce document vous explique comment installer

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Antivirus Essential Manuel d utilisation Date de publication 19/09/2014 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe MacOS. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe MacOS. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe MacOS. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Guide de l'utilisateur Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d installer et d utiliser le logiciel,

Plus en détail

Sophos Enterprise Console Guide de mise à niveau. Version du produit : 5.1

Sophos Enterprise Console Guide de mise à niveau. Version du produit : 5.1 Sophos Enterprise Console Guide de mise à niveau Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes de la mise à niveau?...3 3

Plus en détail

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation Outlook 2002 Rév 1.1 4 décembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation - Outlook XP Introduction Ce

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

SMART Sync 2010 Guide de l administrateur système

SMART Sync 2010 Guide de l administrateur système MERCI DE RÉFLÉCHIR À DEUX FOIS AVANT D'IMPRIMER SMART Sync 2010 Guide de l administrateur système Systèmes d exploitation Windows Extraodinaire, très simplement Avis relatif aux marques de commerce SMART

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Avaya Modular Messaging Microsoft Outlook Client version 5.0

Avaya Modular Messaging Microsoft Outlook Client version 5.0 Avaya Modular Messaging Microsoft Outlook Client version 5.0 Important : les instructions figurant dans ce guide s'appliquent uniquement si votre banque d'informations est Avaya Message Storage Server

Plus en détail

GUIDE D'INSTALLATION. AXIS Camera Station

GUIDE D'INSTALLATION. AXIS Camera Station GUIDE D'INSTALLATION AXIS Camera Station À propos de ce guide Ce guide est destiné aux administrateurs et utilisateurs AXIS Camera Station. Il s'applique à la version logicielle 3.31 et ultérieure. Il

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10.3 21 avril 2011 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation...1

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Sophos Endpoint Security and Control Guide de démarrage réseau Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Document daté de : Juin 2007 Cette page a été laissée blanche intentionellement

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien. Tous les articles de cet auteur 40007 47/227

Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien. Tous les articles de cet auteur 40007 47/227 Auteur Serveur Windows 2000 dans un Réseau Macintosh Accueil > Articles > Réseau Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien Tous les articles de cet auteur 40007 47/227 Présentation

Plus en détail

Contrôle Parental DartyBox. Guide d installation et d utilisation

Contrôle Parental DartyBox. Guide d installation et d utilisation Contrôle Parental DartyBox Guide d installation et d utilisation 1. INTRODUCTION...3 2. RENOUVELLEMENT DE VOTRE LICENCE DARTYBOX...5 3. FONCTIONNEMENT...9 3.1 ACTIVER LE FILTRAGE...9 3.2 DESACTIVER LE

Plus en détail

Quantum Blue Reader QB Soft

Quantum Blue Reader QB Soft Quantum Blue Reader QB Soft Notice d utilisation V02; 08/2013 BÜHLMANN LABORATORIES AG Baselstrasse 55 CH - 4124 Schönenbuch, Switzerland Tel.: +41 61 487 1212 Fax: +41 61 487 1234 info@buhlmannlabs.ch

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Total Security 2016 Manuel d utilisation Date de publication 08/09/2015 Copyright 2015 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de ce manuel ne

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

AVG Edition Serveur de Fichiers

AVG Edition Serveur de Fichiers AVG Edition Serveur de Fichiers Manuel de l'utilisateur Révision du document 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Tous droits réservés. Toutes les autres marques commerciales appartiennent

Plus en détail

Préconisation sur l'installation de Windows

Préconisation sur l'installation de Windows Fiche Technique CRID Préconisation sur l'installation de Windows Ce descriptif va vous permettre de configurer un poste client afin de minimiser l'espace occupé par le système et les outils indispensables.

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Version 1.2 3725-69871-001 Rév. A Novembre 2013 Ce guide vous apprend à partager et à visualiser des contenus pendant une téléconférence

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0 Guide de démarrage rapide McAfee Product Improvement Program 1.1.0 COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

Sophos Enterprise Console Guide de démarrage avancé

Sophos Enterprise Console Guide de démarrage avancé Sophos Enterprise Console Guide de démarrage avancé Pour installations distribuées Version du produit : 5.2 Date du document : mars 2015 Table des matières 1 À propos de ce guide...4 2 Planification de

Plus en détail

Kaspersky Administration Kit 8.0 MANUEL DE REFERENCE

Kaspersky Administration Kit 8.0 MANUEL DE REFERENCE Kaspersky Administration Kit 8.0 MANUEL DE REFERENCE V E R S I O N D E L ' A P P L I C A T I O N : 8. 0 C F 1 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que cette documentation

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........

Plus en détail