Manuel du produit GFI. Guide de l'administrateur pour ISA/TMG

Dimension: px
Commencer à balayer dès la page:

Download "Manuel du produit GFI. Guide de l'administrateur pour ISA/TMG"

Transcription

1 Manuel du produit GFI Guide de l'administrateur pour ISA/TMG

2 Les informations et le contenu de ce document sont fournis à titre purement informatif et «en l état» sans garantie d'aucune sorte, expresse ou implicite, y compris mais sans s'y limiter les garanties de conformité, d aptitude à un usage particulier et de non contrefaçon. GFI Software ne peut être tenu pour responsable de dommages, même indirects, de quelque sorte que ce soit, résultant de l utilisation de ce document. Ces informations proviennent de sources disponibles au grand public. Malgré tous les efforts fournis pour garantir l exactitude des données fournies, GFI ne peut affirmer, promettre ou garantir que les informations sont complètes, correctes, précises ou mises à jour et n est pas responsable des erreurs d'impression, des informations obsolètes ou des erreurs. GFI ne fournit aucune garantie, expresse ou implicite, et n'assume aucune responsabilité légale quant à l'exactitude ou l'exhaustivité des informations contenues dans ce document. Si vous pensez que ce document contient des erreurs de fait, veuillez prendre contact avec nous et nous les corrigerons aussi vite que possible. Tous les noms de produit et d'entreprise cités peuvent être des marques commerciales de leurs propriétaires respectifs. Microsoft et Windows sont des marques déposées ou des appellations commerciales de Microsoft Corporation aux États-Unis et dans d'autres pays. Les droits exclusifs de GFI WebMonitor sont détenus par GFI SOFTWARE Ltd GFI Software Ltd Tous droits réservés. Version du document : Dernière mise à jour (mois/jour/année) : 1/17/2014

3 Table des matières Introduction 5 À propos de ce guide 5 À propos du GFI WebMonitor 5 Fonctionnement de GFI WebMonitor 7 Services GFI WebMonitor 10 Installation de GFI WebMonitor 13 Configuration requise 13 Scénarios de déploiement 14 Installation de GFI WebMonitor pour ISA/TMG 19 Désactivation des paramètres de connexion Internet sur les postes client 20 Information concernant la désinstallation 21 Actions suivant l'installation. 22 Lancement de GFI WebMonitor 22 Entrez une clé de licence valide 22 Configuration FTP 23 Utilisation de l'outil d'importation de paramètres 29 Obtenir des résultats 32 Obtenir des résultats avec GFI WebMonitor : protection de votre réseau 32 Obtenir des résultats avec GFI WebMonitor : maximisez la disponibilité de bande passante 33 Obtenir des résultats avec GFI WebMonitor : augmentez votre productivité 34 Utilisation du tableau de bord 36 Aperçu de l'activité sur Internet 36 Surveillance de la bande passante 41 Activité de surveillance 43 Surveillance de la sécurité 47 Surveillance du trafic en temps réel 50 Utilisation de la quarantaine 52 Utilisation du tableau de bord Quotas 52 Agents de surveillance 54 Création de rapports 56 Rapports importants 56 Rapports d'activité 56 Rapports sur la bande passante 58 Rapports de sécurité 60 Configuration du GFI WebMonitor 63 Paramètres généraux 64 Configuration de la journalisation de l'activité 69 Configuration des stratégies 75 Configuration de l'agent GFI WebMonitor 104

4 Téléchargement de Agent GFI WebMonitor 104 Installation manuelle de l'agent WebMonitor 107 Installation de l'agent GFI WebMonitor via un objet de stratégie de groupe dans Windows Server Configuration des alertes 112 Dépannage et assistance 119 Introduction 119 GFI SkyNet 119 Forum Web 119 Demande de support technique 119 Documentation 119 Problèmes courants 120 Glossaire 122 Index alphabétique 128

5 Introduction GFI WebMonitor est une solution complète de surveillance de l'utilisation d'internet qui vous permet de surveiller et de filtrer la navigation sur le Web ainsi que les téléchargements de fichiers en temps réel. Elle vous permet également d'optimiser la bande passante en limitant l'accès au contenu multimédia en flux continu, tout en renforçant la sécurité du réseau grâce à des outils intégrés qui analysent le trafic sur la présence de virus, chevaux de Troie, logiciels espions et éléments d'hameçonnage. Elle constitue la solution idéale pour exercer un contrôle substantiel en toute transparence et discrétion sur les habitudes de navigation et de téléchargement des utilisateurs de votre réseau. Dans le même temps, elle vous permet de vous protéger sur le plan légal et d'adopter les pratiques recommandées sans aliéner les utilisateurs du réseau. À propos de ce guide L'objectif de ce guide est d'aider les administrateurs système à installer, configurer et exécuter GFI WebMonitor en un minimum d'efforts. Il décrit : les différents environnements de réseau que GFI WebMonitor prend en charge comment installer GFI WebMonitor pour surveiller votre environnement comment faire fonctionner GFI WebMonitor avec la configuration par défaut comment configurer GFI WebMonitor pour obtenir des résultats. Termes utilisés dans ce manuel Les termes suivants sont utilisés dans ce manuel : TERME DESCRIPTION Informations complémentaires et références essentielles à l'utilisation de GFI WebMonitor. Notifications et avertissements importants concernant des problèmes potentiels fréquemment rencontrés. > Instructions concernant la marche à suivre pour accéder à une fonction spécifique. Texte en caractères gras Texte en caractères italiques Code Éléments à sélectionner, tels que des nœuds, des options ou des boutons de commande. Paramètres et valeurs que vous devez remplacer par la valeur appropriée, tels que des chemins et des noms de fichier personnalisables. Identifie les textes que vous devez saisir, tels que des commandes et des adresses. Pour prendre connaissances des termes techniques et de leur définition, consultez la section consacrée au glossaire dans ce manuel. À propos du GFI WebMonitor GFI WebMonitor est disponible en trois éditions : ÉDITION Édition WebFilter Édition WebSecurity DESCRIPTION Renforce la productivité grâce aux stratégies de filtrage Web et de navigation Web. Permet d'optimiser l'utilisation de la bande passante en mettant en œuvre des stratégies de contenu multimédia en flux continu et de catégorisation de sites Web. De plus, l'indice de réputation Web et ThreatTrack permettent de réduire l'effet des attaques et des violations. Apporte un degré élevé de sécurité Web en mettant en œuvre une panoplie d'outils GFI WebMonitor Introduction 5

6 ÉDITION Édition Unified Protection DESCRIPTION visant à atténuer les attaques d'hameçonnage, de logiciels malveillants, de chevaux de Troie et de virus. Elle met en œuvre un module de contrôle de téléchargement ainsi que de multiples moteurs antivirus et anti-logiciels espions intégrés pour atteindre cet objectif. Réunit toutes les fonctionnalités des éditions WebFilter et WebSecurity en un seul package. GFI WebMonitor Introduction 6

7 Fonctionnement de GFI WebMonitor GFI WebMonitor Introduction 7

8 Fonctionnement de GFI WebMonitor GFI WebMonitor Introduction 8

9 1. Lancement d'une demande : L'utilisateur envoie une demande de page Web ou de téléchargement via l'internet. Le trafic entrant généré par cette demande est redirigé vers GFI WebMonitor. 2. Filtrage Blocage permanent/autorisation permanente : Le mécanisme de filtrage Blocage permanent/autorisation permanente interne à GFI WebMonitor analyse l'id utilisateur, l'adresse IP et l'url demandée, en exécutant les actions suivantes : ACTION Blocage des demandes de trafic Web Autorisation automatique des demandes de trafic Web Redirection des demandes de trafic Web (vers le module WebFiltering) DESCRIPTION par ajout des utilisateurs et/ou des adresses IP à la liste Blocage permanent, ou contre les URL d'accès dans la liste Blocage permanent par utilisateurs et/ou adresses IP autorisés, ou aux URL d'accès autorisées par utilisateurs et/ou adresses IP qui ne figurent ni dans la liste Blocage permanent ni dans la liste Autorisation permanente portant sur les URL d'accès qui ne figurent ni dans la liste Blocage permanent ni dans la liste Autorisation permanente. 3. Module WebFilter : Analyse le trafic Web reçu du mécanisme de filtrage Blocage permanent/autorisation permanente en le croisant avec la liste de catégories stockée dans la base de données WebGrade. Ces catégories sont utilisées pour classifier puis filtrer les pages demandées par les utilisateurs. Pour plus d'informations sur ces catégories, consultez l'article de la base de connaissances suivant : GFI WebMonitor peut bloquer, avertir et autoriser ou mettre en quarantaine le trafic Web conformément aux stratégies configurées. Le trafic mis en quarantaine peut être approuvé ou rejeté en mode manuel par les administrateurs. Les URL mises en quarantaine et approuvées sont transférées dans la zone Autorisation temporaire : ce mécanisme est utilisé pour autoriser l'accès à un site à un utilisateur ou une adresse IP pour une période temporaire. Le module WebFilter est uniquement disponible dans l'édition WebFilter et l'édition Unified Protection de GFI WebMonitor. Dans l'édition WebSecurity, le trafic Web est directement envoyé au module WebSecurity par le mécanisme de filtrage Autorisation permanente/blocage permanent. 4. Module WebSecurity : Analyse le trafic Web via le module de contrôle de téléchargement et balaie de trafic Web entrant pour détecter la présence de virus, logiciels espions ou autre logiciels malveillants. GFI WebMonitor peut bloquer, avertir et autoriser ou mettre en quarantaine éléments suspects conformément aux stratégies configurées. Le trafic Web est également analysé afin de détecter tout élément d'hameçonnage par croisement avec une liste de sites d'hameçonnage stockée dans la base de données actualisable dédiée à ce type de sites. Le trafic Web généré par un élément d'hameçonnage connu est rejeté tandis que le support Web approuvé est transmis à l'utilisateur. GFI WebMonitor Introduction 9

10 Le module WebSecurity est uniquement disponible dans l'édition WebSecurity et l'édition Unified Protection de GFI WebMonitor. Le traitement WebSecurity n'est pas réalisé dans l'édition WebFilter, et le trafic Web est transmis à l'utilisateur. Téléchargement de GFI WebMonitor GFI WebMonitor peut être téléchargé depuis : Informations sur l'achat de licence GFI WebMonitor comptabilise soit les utilisateurs, soit les adresses IP à des fins d'achat de licence. Vous pouvez configurer une liste d'utilisateurs ou d'adresses IP qui ne sont pas tenus d'être surveillés ou protégés de manière à ce que ces utilisateurs ne consomment pas de licence. Reportez-vous à Configuration de la liste Autorisation permanente pour en savoir plus. IMPORTANT Les utilisateurs qui ne sont pas sous licence bénéficient automatiquement d'une autorisation d'accès illimité et non filtré à l'internet. Le trafic généré par ces clients ne sera pas surveillé. Veuillez consulter cet article de la base de connaissances pour savoir comment GFI WebMonitor comptabilise les utilisateurs à des fins d'achat de licence : Pour plus d'informations sur la licence, visitez le site GFI Software Ltd sous : Mise à niveau La procédure de mise à niveau est semblable à celle de l'installation Reportez-vous à Installation de GFI WebMonitor pour en savoir plus. Avant de procéder à la mise à niveau, vérifiez que vous disposez de la dernière version de GFI WebMonitor. Ceci peut être téléchargé depuis Si vous installez une nouvelle version de GFI WebMonitor sur une infrastructure différente, il est recommandé de désinstaller la version précédente avant d'installer la nouvelle. Services GFI WebMonitor Le tableau ci-dessous dresse la liste des services Windows utilisés par GFI WebMonitor. NOM DU SERVICE Proxy GFI DESCRIPTION Le service de proxy GFI est seulement créé dans la version de proxy autonome de GFI WebMonitor. Il est utilisé en tant que service d'agent pour le serveur proxy, le module ISAPI et le filtrage Web. EMPLACEMENT ET NOM INFORMAT- IONS D'IDENTIFI- CATION <dri- Système ve>:\p- rogrammes\gfi\webmonitor\gfiproxy.exe local GFI WebMonitor Introduction 10

11 NOM DU SERVICE GFI Web- Monitor DESCRIPTION Le service GFI WebMonitor est utilisé dans les deux versions ISA/TMG et proxy autonome comme un service de travail. Ses fonctionnalités rassemblent : Analyse des téléchargements via les moteurs d'analyse antivirus. Gestion des mises à jour pour les différents modules GFI WebMonitor. Envoi d' s de notification à l'administrateur et aux utilisateurs. Fourniture de services utilisés pour héberger l'interface graphique d'administration. EMPLACEMENT ET NOM INFORMAT- IONS D'IDENTIFI- CATION <dri- Administrateuve>:\Programmes\GFI\WebMonitor\WMonSrv.exe Chargement de la base de données WebGrade en mémoire Service principal GFI Web- Monitor Le service principal GFI WebMonitor est constitué des composants suivants : WebMon.Common : structures et algorithmes de données communes <drive>:\programmes\gfi\webmonitor Système local WebMon.Core : démarre/arrête le processus IIS express, héberge les services WCF (AlertingService, AutoUpdateSettingsService, CategoryService, DataImporterService, DataLayerService, EngineStatusService, GeneralSettingsService, LicensingService, NetworkService, PolicySettingsService, ProxySettingsService, QuarantineService, ReporterService, ReportSettingsService, WebBrowsingService) WebMon.ConfigManager : gère les fichiers de configuration (config.db et paramètres xml) WebMon.Dal : permanence (FB et SQL Server), et maintenance des données WebMon.DataAnonymizer : toutes les données sont filtrées par ce module avant de les envoyer à l'interface graphique WebMon.FilterComm : utilisé pour communiquer avec le filtre WebMonitor (p. ex. recharge des paramètres, trafic en temps réel, ) WebMon.MessageCollector : importe les données depuis MSMQ, les envoie aux modules d'alerte (Alerter) et de termes de recherche (SearchTerms) en vue de leur traitement. Utilise une nouvelle file d'attente MSMQ pour mettre X demandes en réserve ou pendant 1 min jusqu'à leur envoi en base de données ; MSMQ est transactionnelle et aucune donnée n'est perdue si la base de données est temporairement hors ligne WebMon.Alerter : traite les données reçues du filtre et déclenche les alertes ; responsable également de l'envoi d' s de notification générés par le service principal WebMon.Net : fonctionnalités liées au réseau (p. ex. énumération des serveurs SQL ou des utilisateurs issus des domaines) GFI WebMonitor Introduction 11

12 NOM DU SERVICE DESCRIPTION EMPLACEMENT ET NOM INFORMAT- IONS D'IDENTIFI- CATION WebMon.Reporter : génère des rapports pour l'interface graphique ou des rapports programmés WebMon.Scheduler : planifie des tâches d'ordre général comme la maintenance de la base de données ou la programmation de rapports WebMon.SearchTerms : traite les données reçues du filtre et génère de nouveaux événements dès qu'un schéma est identifié ; les termes de recherche sont stockés dans SearchTermsSettings.xml Pour visualiser l'état des services GFI WebMonitor : 1. Cliquez sur Démarrer > Exécuter et entrez «services.msc» 2. Localisez les services suivants depuis la liste des services : Proxy GFI GFI WebMonitor Service principal GFI WebMonitor GFI WebMonitor Introduction 12

13 Installation de GFI WebMonitor Les sections suivantes proposent des informations pour un déploiement réussi de GFI WebMonitor. Configuration requise pour le mode ISA/TMG Scénarios de déploiement Installation de GFI WebMonitor pour ISA/TMG Configuration requise Logiciel TYPE CONDITIONS REQUISES : Systèmes d'exploitation pris en charge Windows Server 2003 SP2 Windows Server 2008 Autres composants requis Windows Server 2008 R2 Microsoft ISA Server 2004 (SP3) Microsoft ISA Server 2006 Microsoft Forefront TMG 2010 (Windows Server 2008 R2) Internet Explorer 8 ou supérieur Microsoft.NET Framework 4.0 TCP/IP port 1007 SQL Server Express 2005 ou supérieur SQL Server 2005 ou supérieur (à des fins de création de rapports) (Recommandé) Client de pare-feu Microsoft pour ISA Server (Recommandé) Client de pare-feu Microsoft pour Microsoft Forefront TMG Microsoft IIS Express Matériel La configuration matérielle requise dépend de l'édition GFI WebMonitor. ÉDITION Édition WebFilter CONFIGURATION MATÉRIELLE REQUISE Processeur : 2,0 GHz RAM : 1 Go (4 Go recommandés) Édition WebSecurity Disque dur : 2 Go d'espace disque disponible Processeur : 2,0 GHz RAM : 1 Go (4 Go recommandés) Édition Unified Protection Disque dur : 10 Go d'espace disque disponible Processeur : 2,0 GHz RAM : 2 Go (4 Go recommandés) Disque dur : 12 Go d'espace disque disponible GFI WebMonitor Installation de GFI WebMonitor 13

14 IMPORTANT GFI WebMonitor requiert deux cartes d'interface réseau lors de l'installation en mode passerelle ou en environnement Microsoft ISA/TMG. Seule une carte d'interface réseau est requise lors de l'installation en mode proxy simple. L'allocation de l'espace disque dépend de votre environnement. Le volume spécifié dans la configuration minimale requise correspond au minimum requis pour installer et utiliser GFI WebMonitor. Le volume recommandé est compris entre 150 et 250 Go. Configuration requise pour le mode Microsoft ISA / Forefront TMG IMPORTANT Vérifiez que le port d'écoute (par défaut 8080) n'est pas bloqué par votre pare-feu. Pour plus d'informations sur les modalités d'activation des ports de pare-feu sur le pare-feu Windows de Microsoft, visitez le site WIndowsFirewall Scénarios de déploiement GFI WebMonitor peut être déployé en trois modes : dans un environnement de passerelle Internet dans un environnement proxy simple dans un environnement Microsoft ISA Server ou Forefront TMG Le déploiement dépend de l'infrastructure du réseau et du rôle occupé par le poste prévu pour l'installation de GFI WebMonitor dans le réseau. Le diagramme suivant vous aide à sélectionner le mode d'installation correct et adapté à votre environnement pour GFI WebMonitor. GFI WebMonitor Installation de GFI WebMonitor 14

15 Choix de votre environnement Déploiement dans un environnement Microsoft ISA Server ou Forefront TMG GFI WebMonitor peut venir compléter les fonctionnalités offertes par Microsoft ISA Server ou Microsoft Forefront TMG. Quand il est installé dans ce type d'environnement, GFI WebMonitor permet à l'administrateur de surveiller le trafic Web des utilisateurs en temps réel. GFI WebMonitor Installation de GFI WebMonitor 15

16 Copie d écrangfi WebMonitor installé sur Microsoft ISA Server / Forefront TMG GFI WebMonitor Installation de GFI WebMonitor 16

17 Les utilisateurs demandent une page Web ou un téléchargement via l'internet. Le trafic entrant généré par la demande est reçu par Microsoft Server, qui s'adresse à GFI WebMonitor à son tour pour utiliser les mécanismes de filtrage afin d'analyser la demande. Pour installer GFI WebMonitor comme extension à Microsoft ISA Server / Forefront TMG, consultez la rubrique Installation de GFI WebMonitor. Attribuer les droits Se connecter en tant que service. Le service GFI WebMonitor doit fonctionner sous dotation des privilèges administratifs. Le nom d'utilisateur et le mot de passe renseignés pour le service GFI WebMonitor doivent jouir des droits Se connecter en tant que service. Les droits Se connecter en tant que service. permettent à l'utilisateur de se connecter en tant que service. Il est possible de configurer les services pour fonctionner sous les comptes Système local, Service local, ou Service réseau, qui disposent d'un droit intégré pour se connecter en tant que service. Tout service fonctionnant sous un autre compte utilisateur doit être doté de ce droit. Attribution manuelle des droits Se connecter en tant que service sous Windows XP/Vista/7 1. Accédez à Démarrer > Panneau de configuration > Outils d'administration > Stratégie de sécurité locale. 2. Développez le nœud Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur. 3. Cliquez avec le bouton droit sur Se connecter en tant que service dans le panneau droit et cliquez sur Propriétés. 4. Sélectionnez l'onglet Paramètre de sécurité locale. 5. Cliquez sur Ajouter un utilisateur ou un groupe. 6. Entrez le nom du compte puis cliquez sur OK. 7. Cliquez sur Appliquer puis sur OK. 8. Fermez le dialogue Paramètres de sécurité locaux. 9. Fermez toutes les fenêtres ouvertes. Attribution manuelle des droits Se connecter en tant que service sur un serveur 1. Accédez à Démarrer > Programmes > Outils d'administration > Stratégie de sécurité locale. 2. Développez le nœud Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur. 3. Cliquez avec le bouton droit sur Se connecter en tant que service dans le panneau droit et cliquez sur Propriétés. 4. Sélectionnez l'onglet Paramètre de sécurité locale. 5. Cliquez sur le bouton Ajouter un utilisateur ou un groupe. 6. Entrez le nom du compte puis cliquez sur OK. 7. Cliquez sur Appliquer puis sur OK. 8. Fermez toutes les fenêtres ouvertes. Attribuer les droits Se connecter en tant que service en utilisant un objet de stratégie de groupe sous Windows Server 2003 Pour attribuer les droits Se connecter en tant que service sur les postes client en faisant appel à un GFI WebMonitor Installation de GFI WebMonitor 17

18 objet de stratégie de groupe Windows Server 2003 : 1. Accédez à Démarrer > Programmes > Outils d'administration > Utilisateurs et ordinateurs Active Directory sur le serveur DNS. 2. Cliquez avec le bouton droit sur le nœud du domaine puis cliquez sur Propriétés. 3. Sélectionnez l'onglet Stratégie de groupe dans le dialogue Propriétés du domaine. 4. Sélectionnez Stratégie de domaine par défaut dans la liste puis cliquez sur Modifier 5. Développez le nœud Configuration ordinateur > Paramètres Windows > Paramètres de sécurité > Stratégies locales puis cliquez sur Attribution des droits utilisateur. 6. Cliquez avec le bouton droit sur Se connecter en tant que service dans le panneau droit et cliquez sur Propriétés. 7. Sélectionnez l'onglet Paramètre de stratégie de sécurité. 8. Cochez la case Définir ces paramètres de stratégie 9. Cliquez sur le bouton Ajouter un utilisateur ou un groupe. 10. Entrez le nom du compte puis cliquez sur OK. 11. Cliquez sur Appliquer puis sur OK. 12. Fermez toutes les fenêtres ouvertes. Attribuer les droits Se connecter en tant que service en utilisant un objet de stratégie de groupe sous Windows Server 2008 Pour attribuer les droits Se connecter en tant que service sur les postes client en faisant appel à un objet de stratégie de groupe Windows Server 2008 : 1. Entrez mmc.exe dans l'invite de commandes puis appuyez sur Entrée. 2.Dans la fenêtre Racine de la console, accédez à Fichier > Ajouter/Supprimer le composant logiciel enfichable pour ouvrir la fenêtre Ajouter ou supprimer des composants logiciels enfichables. 3. Sélectionnez Gestion des stratégies de groupe dans la liste Composants logiciels enfichables disponibles, puis cliquez sur Ajouter. 4. Cliquez sur OK. 5. Développez le nœud Gestion des stratégies de groupe > Forêt > Domaines et <domaine>. 6. Cliquez avec le bouton droit sur Stratégie de domaine par défaut et cliquez sur Modifier pour ouvrir l'éditeur de gestion des stratégies de groupe. 7. Développez le nœud Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales puis cliquez sur Attribution des droits utilisateur. 8. Cliquez avec le bouton droit sur Se connecter en tant que service dans le panneau droit et cliquez sur Propriétés. 9. Sélectionnez l'onglet Paramètre de stratégie de sécurité. 10. Cochez la case Définir ces paramètres de stratégie 11. Cliquez sur le bouton Ajouter un utilisateur ou un groupe. 12. Entrez le nom du compte puis cliquez sur OK. 13. Cliquez sur Appliquer puis sur OK. 14. Fermez toutes les fenêtres ouvertes. GFI WebMonitor Installation de GFI WebMonitor 18

19 Installation de GFI WebMonitor pour ISA/TMG Exécutez le programme d'installation en tant qu'utilisateur titulaire des privilèges administratifs sur le poste cible. 1. Double-cliquez sur le fichier exécutable GFI WebMonitor. 2. Le programme d'installation vérifie si les composants requis sont installés, et installe automatiquement les composants manquants. 3. Précisez si vous souhaitez que l'assistant d'installation recherche un build plus récent de GFI WebMonitor sur le site Web de GFI et cliquez sur Next (Suivant). 4. Lisez le contrat de licence. Pour continuer l'installation, sélectionnez I accept the terms in the license agreement (J'accepte les conditions du contrat de licence) et cliquez sur Next (Suivant). 5. Entrez le nom d'utilisateur ou l'adresse IP qui sera doté des droits d'accès administrateur à l'interface Web de GFI WebMonitor et cliquez sur Next (Suivant). Entrez seulement les utilisateurs qui ont besoin de cet accès pour configurer GFI WebMonitor. N'entrez pas les IP d'utilisateurs normaux que GFI WebMonitor fait passer en proxy. Il est possible de renseigner plus d'un utilisateur ou d'un poste en séparant les entrées par des points-virgules «;». 6. Dans la fenêtre Service Logon Information (Informations sur la connexion au service), entrez les informations d'identification d'ouverture de session d'un compte titulaire des privilèges administratifs et cliquez sur Next (Suivant). Le compte utilisateur doit disposer des droits Log on as a service (Se connecter en tant que service) ; en cas contraire, les droits sont automatiquement attribués. Reportezvous à Attribuer les droits Se connecter en tant que service. pour en savoir plus. 7. [Optional] Renseignez les informations requises sur le serveur de messagerie SMTP ainsi qu'une adresse à laquelle seront envoyées les notifications destinées à l'administrateur. Cliquez sur Verify Mail Settings (Vérifier les paramètres de messagerie) pour envoyer un de test. Cliquez sur Next (Suivant). Vous pouvez choisir de laisser les paramètres SMTP vierges et de les configurer ultérieurement, mais vous ne pourrez pas recevoir de notifications auparavant. 8. Cliquez sur Next (Suivant) pour procéder à l'installation à l'emplacement par défaut ou cliquez sur Change (Modifier) pour changer de chemin d'installation. 9. Cliquez sur Install (Installer) pour lancer l'installation et patientez jusqu'à ce qu'elle soit terminée. 10. Cliquez sur Finish (Terminer) pour finaliser la configuration de l'installation. GFI WebMonitor Installation de GFI WebMonitor 19

20 Désactivation des paramètres de connexion Internet sur les postes client Il est possible de masquer l'onglet des paramètres de Connexions Internet sur les postes client pour empêcher les utilisateurs de modifier les paramètres Internet et de contourner ainsi GFI WebMonitor. Désactiver la page Connexions Internet à l'aide d'un objet de stratégie de groupe dans Microsoft Windows Server 2003 Désactiver la page Connexions Internet à l'aide d'un objet de stratégie de groupe dans Microsoft Windows Server 2008 Désactiver la page Connexions Internet à l'aide d'un objet de stratégie de groupe dans Windows Server 2003 Pour désactiver les paramètres de connexions sur les postes client via un objet de stratégie de groupe Windows Server 2003 : 1. Accédez à Démarrer > Programmes > Outils d'administration > Utilisateurs et ordinateurs Active Directory sur le serveur DNS. 2. Cliquez avec le bouton droit sur le nœud du domaine puis cliquez sur Propriétés. 3. Sélectionnez l'onglet Stratégie de groupe dans le dialogue Propriétés du domaine. 4. Sélectionnez Stratégie de domaine par défaut dans la liste puis cliquez sur Modifier. 5. Développez le nœud Configuration de l'utilisateur > Modèles d'administration > Composants Windows > Internet Explorer puis cliquez sur Panneau de configuration Internet. 6. Cliquez avec le bouton droit sur Désactiver l'onglet Connexions dans le panneau droit puis cliquez sur Propriétés. 7. Dans l'onglet Paramètre, sélectionnez Activé. Cette stratégie empêche les utilisateurs de visualiser et de modifier les paramètres de connexion et de proxy sur leurs postes client. 8. Cliquez sur Appliquer puis sur OK. 9. Fermez toutes les fenêtres ouvertes. Désactiver la page Connexions Internet à l'aide d'un objet de stratégie de groupe dans Windows Server 2008 Pour désactiver les paramètres de connexions sur les postes client via un objet de stratégie de groupe Windows Server 2008 : 1. Entrez mmc.exe dans l'invite de commandes puis appuyez sur Entrée. 2.Dans la fenêtre Racine de la console, accédez à Fichier > Ajouter/Supprimer le composant logiciel enfichable pour ouvrir la fenêtre Ajouter ou supprimer des composants logiciels enfichables. 3. Sélectionnez Gestion des stratégies de groupe dans la liste Composants logiciels enfichables disponibles, puis cliquez sur Ajouter. 4. Cliquez sur OK. 5. Développez le nœud Gestion des stratégies de groupe > Forêt > Domaines et <domaine>. GFI WebMonitor Installation de GFI WebMonitor 20

21 6. Cliquez avec le bouton droit sur Stratégie de domaine par défaut et cliquez sur Modifier pour ouvrir l'éditeur de gestion des stratégies de groupe. 7. Développez le nœud Configuration de l'utilisateur > Stratégies > Modèles d'administration > Composants Windows > Internet Explorer puis cliquez sur Panneau de configuration Internet. 8. Cliquez avec le bouton droit sur Désactiver l'onglet Connexions dans le panneau droit puis cliquez sur Propriétés. 9. Dans l'onglet Paramètre, sélectionnez Activé. Cette stratégie empêche les utilisateurs de visualiser et de modifier les paramètres de connexion et de proxy sur leurs postes client. 10. Cliquez sur Appliquer puis sur OK. 11. Fermez le dialogue Éditeur de gestion des stratégies de groupe puis sauvegardez la console de gestion créée. Information concernant la désinstallation Pour désinstaller GFI WebMonitor : 1. Cliquez sur Démarrer > Panneau de configuration > Programmes > Programmes et fonctionnalités. 2. Sélectionnez GFI WebMonitor dans la liste, puis cliquez sur Désinstaller. 3. Répondez à la question Voulez-vous vraiment désinstaller GFI WebMonitor? en cliquant sur Oui. 4. Cliquez sur Terminer au terme de l'opération. GFI WebMonitor Installation de GFI WebMonitor 21

22 Actions suivant l'installation. Une fois l'installation terminée, vous devrez réaliser un certain nombre d'opérations pour garantir la réussite du déploiement de GFI WebMonitor : Démarrage de GFI WebMonitor Saisie de la clé de licence Configuration des paramètres proxy Configuration des navigateurs Internet pour utiliser un serveur proxy Utilisation de l'outil d'importation des paramètres Lancement de GFI WebMonitor Sur le poste hébergeant l'installation de GFI WebMonitor : Deux options se présentent à vous pour démarrer la console Web GFI WebMonitor : Option nº 1 : cliquez sur Démarrer > Tous les programmes > GFI WebMonitor > Console de gestion GFI WebMonitor Option nº 2 : Entrez l'url dans un navigateur Web sur le même poste. Si vous utilisez GFI WebMonitor via l'interface de navigateur Web sur le même poste, vous devez configurer Internet Explorer pour utiliser un serveur proxy. Sur un poste distant : Pour lancer l'installation de GFI WebMonitor depuis les postes des utilisateurs et/ou d'adresses IP auxquels l'accès à l'application a été autorisé, entrez l'url dans un navigateur Web depuis leur poste. Vous devez configurer le navigateur Internet en vue d'utiliser les paramètres de proxy spécifiques permettant cet accès. Il est possible d'autoriser l'accès utilisateur à l'application soit durant l'installation soit depuis le nœud Contrôle d'accès distant. Entrez une clé de licence valide Une fois GFI WebMonitor installé, un message vous annonce qu'une clé de licence est requise pour surveiller le trafic et créer des stratégies. Si vous évaluez GFI WebMonitor, une clé d'évaluation de 30 jours vous sera envoyée par après votre inscription. Pour mettre à jour la clé de licence manuellement après avoir évalué le produit, consultez la rubrique Informations sur l'achat de licence. Pour entrer votre clé de licence : GFI WebMonitor Actions suivant l'installation. 22

23 1. Cliquez sur Licence. 2. Entrez votre clé de licence dans le champ disponible. 3. Cliquez sur Appliquer. Une connexion Internet doit être établie pour pouvoir activer la clé de licence. Configuration FTP Configurez les postes utilisateur en vue de router l'ensemble des téléchargements FTP via le service proxy Microsoft ISA Server / Forefront TMG. Vous pouvez procéder en : désactivant l'affichage de dossiers dans Microsoft Internet Explorer sur chaque poste client configurant les navigateurs Internet pour utiliser les paramètres de proxy spécifiques sur chaque poste client en mode automatique ou manuel. configurant l'accès FTP dans Microsoft ISA Server / Forefront TMG. Vous pouvez configurer l'accès FTP en : Option nº 1 : limitant ou refusant l'accès FTP Option nº 2 : désactivant le filtre d'accès FTP Pour s'assurer que tous les utilisateurs naviguent et téléchargent des données depuis les serveurs FTP en passant par le proxy, l'administrateur doit désactiver l'affichage des dossiers et configurer les paramètres proxy sur les postes utilisateur. Étape nº 1 : Désactivation de l'affichage des dossiers dans Microsoft Internet Explorer Pour désactiver l'affichage des dossiers dans Microsoft Internet Explorer : 1. Lancez Microsoft Internet Explorer sur le poste client. 2. Depuis le menu Outils, sélectionnez Options Internet puis l'onglet Avancé. GFI WebMonitor Actions suivant l'installation. 23

24 Copie d écranboîte de dialogue Options Internet 3. Décochez la case Activer l affichage des dossiers sur les sites FTP depuis le nœud Navigation. Quand elle est décochée, les utilisateurs pourront naviguer et télécharger des données depuis les serveurs FTP en utilisant un affichage des dossiers basé sur HTTP. De plus, GFI WebMonitor analysera désormais les contenus de serveur FTP et autorisera, mettra en quarantaine ou bloquera les contenus si applicable. Étape nº 2 : Configuration des navigateurs en vue d'utiliser un serveur proxy Il est possible de configurer les navigateurs Internet en mode automatique ou manuel en vue d'utiliser un serveur proxy sous Microsoft ISA Server et Microsoft Forefront TMG. Les sections suivantes vous guident dans la configuration des paramètres proxy : Option nº 1 :Configuration automatique des paramètres proxy Option nº 2:Configuration manuelle des paramètres proxy Option nº 2 : Configuration manuelle des paramètres proxy Pour configurer manuellement des paramètres proxy : 1. Lancez Microsoft Internet Explorer GFI WebMonitor Actions suivant l'installation. 24

25 2. Depuis le menu Outils, sélectionnez Options Internet puis l'onglet Connexions. 3. Cliquez sur Paramètres LAN. 4. Cochez la case Utiliser un serveur proxy pour le réseau local. 5. Dans les zones de texte Adresse et Port, entrez le nom du serveur proxy ou une adresse IP et le port utilisé (par défaut 8080). 6. Cliquez sur OK pour fermer le dialogue Paramètres LAN. 7. Cliquez sur OK pour fermer le dialogue Options Internet. Option nº 1 : Configuration automatique des paramètres proxy dans Microsoft ISA Server et Microsoft Forefront TMG Le client de pare-feu Microsoft pour ISA Server ou le client de pare-feu Microsoft pour Microsoft Forefront TMG configure automatiquement les paramètres proxy. Pour installer le client de pare-feu Microsoft pour ISA Server : 1. Télécharger le Client de pare-feu Microsoft pour ISA Server du site Microsoft. 2. Double-cliquez sur le fichier exécutable Client de pare-feu Microsoft pour ISA Server. 3. Sélectionnez Connecter à cet ordinateur ISA Server. 4. Entrez le nom complet du poste ou son adresse IP et poursuivez la finalisation de l'installation. 5. Une fois l'installation terminée, redémarrez le poste client. 6. Cliquez avec le bouton droit dans la zone de notification Windows et sélectionnez Configurer. Cliquez sur l'onglet Paramètres pour modifier les configurations du serveur. Pour configurer les navigateurs Web en mode automatique : 1. Sélectionnez l'onglet Navigateur Web dans le dialogue Client de pare-feu Microsoft pour ISA Server. 2. Cochez la case Activer la configuration automatique de navigateur Web. 3. Cliquez sur Configurer maintenant. 4. Cliquez sur OK. Pour installer le client de pare-feu Microsoft pour Microsoft Forefront TMG : 1. Localisez le Client de pare-feu Microsoft pour Forefront TMG depuis vos fichiers d'installation serveur. 2. Double-cliquez sur le programme d'installation du Client de pare-feu Microsoft pour Forefront TMG puis cliquez sur Suivant. 3. Sélectionnez J'accepte les termes du contrat de licence puis cliquez sur Suivant. 4. Sélectionnez le chemin d'installation où vous souhaitez installer le client Microsoft puis cliquez sur Suivant. 5. Sélectionnez Connecter à cet ordinateur Forefront TMG. 6. Entrez le nom complet du poste ou son adresse IP puis cliquez sur Suivant. 7. Cliquez sur Installer puis sur Terminer. GFI WebMonitor Actions suivant l'installation. 25

26 Pour configurer les navigateurs Web en mode automatique : 1. Sélectionnez l'onglet Navigateur Web dans le dialogue Client de pare-feu Microsoft pour Forefront TMG. 2. Cochez la case Activer la configuration automatique de navigateur Web. 3. Cliquez sur Configurer maintenant. 4. Cliquez sur OK. Étape nº 3 : Configuration de l'accès FTP Par défaut, Microsoft ISA Server / Forefront TMG refuse tout trafic entre l'ensemble des clients et les emplacements externes. À l'issue de l'installation, GFI WebMonitor ajoute automatiquement deux règles : une pour autoriser l'accès entre les clients et le serveur de mise à jour GFI WebMonitor, et un autre pour autoriser l'administrateur à accéder à l'interface utilisateur GFI WebMonitor. Afin de s'assurer qu'aucun utilisateur ne soit autorisé à utiliser le protocole FTP (ou seulement des utilisateurs spécifiques), l'administrateur doit créer des règles appropriées dans Microsoft ISA Server / Forefront TMG. Les options disponibles sont les suivantes : Option nº 1 :restreindre ou refuser l'accès FTP dans Microsoft ISA Server ou Microsoft Forefront TMG Option nº 2 :désactiver le filtre d'accès FTP Option nº 2 : Désactivation du filtre d'accès FTP Quand le filtre d'accès FTP est désactivé, les utilisateurs ne sont pas autorisés à accéder à un serveur FTP via le réseau. Désactivation du filtre d'accès FTP dans Microsoft ISA Server 2004 Pour désactiver le filtre d'accès FTP : 1. Sur le poste ISA Server, accédez à Démarrer > Programmes > Microsoft ISA Server > Gestion ISA Server. 2. Dans le panneau de gauche, développez le nœud <nom du poste> > Configuration > Compléments. 3. Cliquez avec le bouton droit sur Filtre d'accès FTP, puis sélectionnez Désactiver. 4. Enregistrez les paramètres avant de quitter. Désactivation du filtre d'accès FTP dans Microsoft ISA Server 2006 Pour désactiver le filtre d'accès FTP : 1. Sur le poste ISA Server, accédez à Démarrer > Programmes > Microsoft ISA Server > Gestion ISA Server. 2. Dans le panneau de gauche, développez le nœud Enterprise > Compléments Enterprise. 3. Cliquez avec le bouton droit sur Filtre d'accès FTP, puis sélectionnez Désactiver. 4. Enregistrer les paramètres avant de quitter. Désactivation du filtre d'accès FTP dans Microsoft Forefront TMG Pour désactiver le filtre d'accès FTP : 1. Sur le poste Microsoft Forefront TMG, accédez à Démarrer > Programmes > Microsoft Forefront TMG > Gestion Forefront TMG. GFI WebMonitor Actions suivant l'installation. 26

27 2. Dans le panneau de gauche, développez le nœud Forefront TMG <nom du poste> > Système 3. Dans le panneau droit, cliquez sur l'onglet Filtres d'application. 4. Cliquez avec le bouton droit sur Filtre d'accès FTP, puis sélectionnez Désactiver. 5. Cliquez sur Appliquer. 6. Enregistrer les paramètres. Option nº 1 : restreindre ou refuser l'accès FTP dans Microsoft ISA Server ou Microsoft Forefront TMG Pour restreindre l'accès FTP à des utilisateurs spécifiques, il convient de créer deux règles : une pour autoriser l'utilisation de protocoles communs à tous les utilisateurs à l'exception de FTP, et une autre pour autoriser l'utilisation de FTP à des utilisateurs particuliers seulement, à l'exemple de l'administrateur. Copie d écranmicrosoft ISA Server : stratégies de pare-feu configurées La capture d'écran ci-dessus affiche les deux règles. GFI WebMonitor Actions suivant l'installation. 27

28 La règle de pare-feu nº 2 autorise le trafic de protocole commun en provenance de tous les utilisateurs à transiter par le réseau interne en direction d'internet. Veuillez noter que la liste des protocoles ne contient pas le protocole FTP. La règle de pare-feu nº 1 autorise l'utilisation du protocole FTP seulement par l'administrateur. Restriction ou refus de l'accès FTP sous Microsoft ISA Server 1. Sur le poste Microsoft ISA Server, accédez à Démarrer > Programmes > Microsoft ISA Server > Gestion ISA Server. 2. Dans le panneau de gauche, développez le nœud Tableaux > <nom du poste> > Stratégie de parefeu 3. Cliquez avec le bouton droit sur Stratégie de pare-feu, puis sélectionnez Nouveau > Règle d'accès. 4. Entrez un nom pour cette règle, p. ex. «Autoriser FTP», puis cliquez sur Suivant. 5. Sélectionnez Autoriser puis cliquez sur Suivant. 6. Dans le dialogue Protocoles, cliquez sur Ajouter. 7. Dans le dialogue Ajouter des protocoles, développez le nœud Tous les protocoles, sélectionnez FTP, cliquez sur Ajouter puis sur Fermer. 8. Dans le dialogue Protocoles, cliquez sur Suivant. 9. Dans le dialogue Sources de règle d'accès, cliquez sur Ajouter. 10. Dans le dialogue Ajouter des entités réseau, développez le nœud Jeux d'ordinateurs, sélectionnez N'importe où, cliquez sur Ajouter puis cliquez sur Fermer. 11. Dans le dialogue Sources de règle d'accès, cliquez sur Suivant. 12. Dans le dialogue Destinations de règle d'accès, cliquez sur Ajouter. 13. Dans le dialogue Ajouter des entités réseau, développez le nœud Jeux d'ordinateurs, sélectionnez N'importe-où, cliquez sur Ajouter puis cliquez sur Fermer. 14. Dans le dialogue Destinations de règle d'accès, cliquez sur Suivant. 15. Dans le dialogue Jeux d'ordinateurs, sélectionnez Tous les utilisateurs puis cliquez sur Supprimer. 16. Cliquez sur Ajouter. 17. Dans le dialogue Ajouter des utilisateurs, sélectionnez Administrateur, cliquez sur Ajouter puis sur Fermer. 18. Cliquez sur Suivant puis sur Terminer. 19. Veillez à enregistrer les paramètres avant de quitter. Restreindre ou refuser l'accès FTP dans Microsoft Forefront TMG 1. Sur le poste Microsoft Forefront TMG, accédez à Démarrer > Programmes > Microsoft Forefront TMG > Gestion Forefront TMG. 2. Dans le panneau de gauche, développez le nœud Forefront TMG <nom du poste>. 3. Cliquez avec le bouton droit sur Stratégie de pare-feu, puis sélectionnez Nouveau > Règle d'accès. 4. Entrez un nom pour cette règle, p. ex. «Autoriser FTP», puis cliquez sur Suivant. 5. Sélectionnez Autoriser puis cliquez sur Suivant. 6. Dans le dialogue Protocoles, cliquez sur Ajouter. GFI WebMonitor Actions suivant l'installation. 28

29 7. Dans le dialogue Ajouter des protocoles, développez le nœud Tous les protocoles, sélectionnez FTP, cliquez sur Ajouter puis sur Fermer. 8. Dans le dialogue Protocoles, cliquez sur Suivant. 9. Dans le dialogue Sources de règle d'accès, cliquez sur Ajouter. 10. Dans le dialogue Ajouter des entités réseau, développez le nœud Jeux d'ordinateurs, sélectionnez N'importe où, cliquez sur Ajouter puis cliquez sur Fermer. 11. Dans le dialogue Sources de règle d'accès, cliquez sur Suivant. 12. Dans le dialogue Destinations de règle d'accès, cliquez sur Ajouter. 13. Dans le dialogue Ajouter des entités réseau, développez le nœud Jeux d'ordinateurs, sélectionnez N'importe-où, cliquez sur Ajouter puis cliquez sur Fermer. 14. Dans le dialogue Destinations de règle d'accès, cliquez sur Suivant. 15. Dans le dialogue Jeux d'ordinateurs, sélectionnez Tous les utilisateurs puis cliquez sur Supprimer. 16. Cliquez sur Ajouter. 17. Dans le dialogue Ajouter des utilisateurs, sélectionnez Administrateur, cliquez sur Ajouter puis sur Fermer. 18. Cliquez sur Suivant puis sur Terminer. 19. Enregistrez les paramètres avant de quitter. Utilisation de l'outil d'importation de paramètres L'Outil d'importation de paramètres est un outil de ligne de commande qui vous permet d'exporter les paramètres d'une installation de GFI WebMonitor configurée et de les importer dans une nouvelle installation. Cet outil est particulièrement utile si plus d'une instance GFI WebMonitor est déployée dans votre entreprise. En utilisant de simples scripts en ligne de commande, vous pouvez exporter et importer les configurations degfi WebMonitor pour synchroniser de multiples instances. Les paramètres de configuration sont exportés dans un fichier unique pouvant être importé selon les besoins. Cette fonctionnalité permet d'assurer la réplication de toutes les modifications sur toutes les instances sans devoir effectuer des synchronisations manuelles. Exportation/importation des paramètres de configuration Pour utiliser l'outil d'importation de paramètres : 1. Sur le poste hébergeant l'installation de GFI WebMonitor, accédez à Démarrer > Exécuter puis tapez cmd. Cette action appelle l'interface de ligne de commande Microsoft Windows. 2. Pour dresser la liste de tous les contrôles utilisables pour mettre en œuvre Outil d'importation de paramètres, entrez : WebMon.SettingsImporterTool --help - pour les systèmes Windows 32 bits WebMon.SettingsImporterTool --help - pour les systèmes Windows 64 bits GFI WebMonitor Actions suivant l'installation. 29

30 Copie d écrancontrôles Outil d'importation de paramètres Les contrôles s'appliquent uniquement lors de l'importation de paramètres de configuration. 3. La suite présente des exemples d'utilisation des fonctions d'exportation et d'importation : Exemple nº 1 - Exportation de l'ensemble des paramètres : Pour exporter les paramètres actuels, entrez : WebMon.SettingsImporterTool -e Les paramètres sont exportés dans un fichier unique et le message suivant s'affiche une fois l'opération terminée : Exported WebMonitor settings to C:Program Files\GFI\WebMonitor\<filename>.gz (Les paramètres WebMonitor sont exportés vers C:Programmes\GFI\WebMonitor\nom de fichier.gz) Exemple nº 2 - Importation des paramètres : Pour importer les paramètres exportés, entrez : WebMon.SettingsImporterTool -i /path=<filename>.gz Le message suivant s'affiche à l'issue de l'importation : Successfully imported <All> WebMonitor settings from <filename> (Tous les paramètres WebMonitor ont été importés avec succès de «nom de fichier») GFI WebMonitor Actions suivant l'installation. 30

31 Deux fichiers texte stockés dans le dossier d'installation de GFI WebMonitor contiennent davantage d'exemples : ExportSettingsExample.bat et ImportSettingsExamples.bat. GFI WebMonitor Actions suivant l'installation. 31

32 Obtenir des résultats Consultez les sections suivantes pour configurer GFI WebMonitor et commencer à obtenir des résultats : Protégez votre réseau Augmentez votre productivité Maximisez la bande passante disponible Obtenir des résultats avec GFI WebMonitor : protection de votre réseau Consultez les informations ci-dessous pour apprendre comment protéger proactivement votre réseau avant qu'il ne soit compromis. Édition WebFilter 1. Bloquez les catégories de sites Web dans le groupe Sécurité (telles que Sites malveillants, Hameçonnage et Autres fraudes, Logiciels espions et publicitaires, Botnets et Sources de SPAM confirmées). Configurez les stratégies de filtrage Web 2. Bloquez l'accès aux sites de faible réputation (dont l'indice de réputation ne dépasse pas 40). Configurez les stratégies de filtrage Web Configurez la liste Blocage permanent Configuration de la catégorisation Web 3. Bloquez l'ingénierie sociale, l'hameçonnage et les arnaques en ligne Configuration des stratégies Internet Édition WebSecurity 1. Bloquez les sites Web connus pour être malveillants et l'hameçonnage. Configurez ThreatTrack Configuration de l'anti-hameçonnage dans les stratégies de sécurité Configurez la mise à jour automatique de tous les moteurs de sécurité Configurez la mise à jour automatique de tous les moteurs de sécurité 2. Contrôlez et analysez vos téléchargements en utilisant de multiples moteurs antivirus. Configurez les stratégies de téléchargements Configuration des stratégies de sécurité GFI WebMonitor Obtenir des résultats 32

33 GFI Software Ltd recommande également de créer une stratégie de prise de conscience pour sensibiliser vos employés par des orientations en matière d'utilisation sécurisée. Pour plus d'informations, consultez : Acceptable Use Policy Whitepaper Obtenir des résultats avec GFI WebMonitor : maximisez la disponibilité de bande passante Analysez votre activité de bande passante et prenez des décisions en toute connaissance de cause sur la base de ces résultats. 1. Déployez GFI WebMonitorsur votre réseau sans aucune stratégie de filtrage. Utilisez les outils intégrés de surveillance et de création de rapports pour observer l'utilisation d'internet et identifier les schémas qui impactent l'optimisation de la bande passante. Vous pouvez par exemple identifier l'utilisation excessive de la bande passante ou l'accès à des sites indésirables précis. Créez des stratégies adaptées sur la base des résultats présentés dans ces rapports. Générez des rapports d'activité Générez des rapports sur la bande passante Configurez des stratégies Internet 2. Surveillez et gérez les connexions internet en temps réel pou optimiser la bande passante. Utilisez le tableau de bord Bande passante Utilisez le tableau de bord Activité Terminez les connections actives à partir du tableau de bord Trafic en temps réel 3. Gérez les catégories de sites Web dans le groupe Contrôle de la bande passante (telles que Contenu multimédia en flux continu, P2P, Stockage personnel en ligne). Configurez les stratégies de filtrage Web 4. Bloquez l'accès aux applications de diffusion en flux continu indésirables telles que YouTube et des sites Web de partage vidéo similaires. Configurez les stratégies de contenu multimédia en flux continu 5. Le blocage de l'accès aux applications de messagerie instantanée non désirées (telles que Google Talk, Yahoo Messenger, Conversation Facebook et les portails en ligne). Configurez les stratégies de messagerie instantanée GFI WebMonitor Obtenir des résultats 33

34 6. Configurez des seuils de bande passante pour limiter l'accès à des catégories spécifiques de sites Web sur la base de contraintes horaires ou de bande passante. Configurez des stratégies de quota de navigation Web 7. Utilisez la mise en cache proxy pour accélérer les demandes de service et optimiser la bande passante. Cette fonctionnalité permet de récupérer le contenu sauvegardé d'une demande client précédente. Configurez les paramètres de cache GFI Software Ltd recommande également de créer une stratégie de prise de conscience pour sensibiliser vos employés par des orientations en matière d'utilisation sécurisée. Pour plus d'informations, consultez : Acceptable Use Policy Whitepaper Obtenir des résultats avec GFI WebMonitor : augmentez votre productivité Configurez des options, des mesures et des stratégies qui filtrent le trafic Web dans le but d'améliorer la productivité de votre personnel. 1. Déployez GFI WebMonitorsur votre réseau sans aucune stratégie de filtrage. Utilisez les outils intégrés de surveillance et de création de rapports pour observer l'utilisation d'internet et identifier les schémas qui impactent la productivité de votre entreprise. Créez des stratégies adaptées sur la base des résultats présentés dans ces rapports. Utilisez le tableau de bord Bande passante Utilisez le tableau de bord Activité Générez des rapports d'activité Générez des rapports sur la bande passante Configurez des stratégies Internet 2. Bloquez des catégories de site Web dans les groupes Perte de productivité et Perte de productivité potentielle (telles que les Réseau social, Sites de rencontre, Jeux et Surf rémunéré). Configurez les stratégies de filtrage Web 3. Bloquez l'accès aux applications de diffusion en flux continu. Configurez les stratégies de contenu multimédia en flux continu 4. le blocage de l'accès aux applications de messagerie instantanée (telles que Google Talk, Yahoo Messenger, Conversation Facebook et les portails en ligne). Configurez les stratégies de messagerie instantanée GFI WebMonitor Obtenir des résultats 34

35 5. Limitez l'accès à des catégories spécifiques de sites Web sur la base de contraintes horaires ou de bande passante. Configurez des stratégies de quota de navigation Web GFI Software Ltd recommande également de créer une stratégie de prise de conscience pour sensibiliser vos employés par des orientations en matière d'utilisation sécurisée. Pour plus d'informations, consultez : Acceptable Use Policy Whitepaper GFI WebMonitor Obtenir des résultats 35

36 Utilisation du tableau de bord Le tableau de bord de GFI WebMonitor propose des éclairages rapides sur l'activité de votre réseau. Utilisez les outils de surveillance suivants pour identifier les problèmes potentiels : OPTION Vue générale Bande passante Activité Sécurité Trafic en temps réel Quarantaine Quotas Agents DESCRIPTION Fournir un rapide aperçu de l'activité en cours sur le réseau, en vous permettant d'identifier les tendances en matière d'utilisation du réseau et les tâches incombant à l'administrateur. Affiche l'activité liée à la consommation de bande passante. Utilisez les filtres proposés pour repérer les téléchargements ou les chargements qui affectent les performances de votre réseau. Vous offre un éclairage sur les différents types d'activité à des heures spécifiques de la journée. Affiche l'activité liée aux problèmes de sécurité telle que la détection de fichiers infectés, les sites malveillants et de hameçonnage, ainsi que des informations sur les virus les plus courants attaquant votre réseau. Affiche le trafic réseau en temps réel. Fournit des contrôles pour autoriser le trafic qui requiert une approbation. Le tableau de bord Quotas énumère les stratégies de quota de navigation Web actives et leur état respectif. Le tableau de bord des Agents offre des informations concernant le statut des Agents configurés. Si l'anonymisation est activée, les données personnelles (telles que les noms d'utilisateur et les IP) sont masquées. Reportez-vous à Options générales pour en savoir plus. Aperçu de l'activité sur Internet Au lancement de GFI WebMonitor, c'est la page de vue d'ensemble qui s'affiche par défaut. GFI WebMonitor Utilisation du tableau de bord 36

37 Copie d écranvue d'ensemble du tableau de bord La page présente l'évolution de l'utilisation d'internet sous forme graphique à travers : la consommation de bande passante pour le jour actuel l'activité filtrée par une stratégie configurée l'information liée aux recherches effectuées par les utilisateurs le top des catégories et des domaines auxquels les utilisateurs ont accédé le top des utilisateurs et des stratégies GFI WebMonitor Utilisation du tableau de bord 37

38 Par défaut, les données présentées sur la page Vue générale correspondent à la semaine en cours. Il est possible de modifier ce filtre dans le champ pour la période dans le coin supérieur droit de l'écran. Copie d écranutilisation du calendrier pour définir la période Catégorisation WebGrade Vous pouvez vérifier la catégorisation d'une URL ainsi que son indice de réputation dans la zone Recherche de catégorie de site Web. Copie d écranfonctionnalité de recherche de catégorie de site Web Pour vérifier un site Web : 1. Entrez l'url dans la zone prévue à cet effet. 2. Cliquez sur l'icône. Reportez-vous à Configuration de la catégorisation Web pour en savoir plus. Liste des tâches en attente Une liste des tâches importantes est affichée sur le tableau de bord à l'attention de l'administrateur système. Après avoir exécuté une tâche, cliquez sur pour la supprimer de la liste. GFI WebMonitor Utilisation du tableau de bord 38

39 Copie d écranliste des tâches en attente IMPORTANT Quand vous faites disparaître une tâche, celle-ci n'apparaît plus sur le tableau de bord. État de surveillance Web La page Vue générale présente des statistiques sur l'utilisation d'internet, telles que le nombre total de sites Web visités par tous les utilisateurs, le nombre de fichiers infectés détectés par GFI WebMonitor et le nombre de sites Web bloqués par une stratégie configurée. Si des alertes sont configurées, une notification apparaît dans la fenêtre Vue générale, au-dessus de la zone État de surveillance. Reportez-vous à Configuration des alertes pour en savoir plus. GFI WebMonitor Utilisation du tableau de bord 39

40 Copie d écranvue d'ensemble du tableau de bord - statistiques État du produit Copie d écranvue d'ensemble du tableau de bord - état du produit Utilisez la zone État du produit pour vérifier des informations détaillées portant sur : GFI WebMonitor Utilisation du tableau de bord 40

41 ÉTAT Version du produit Module sous licence Utilisateurs sous licence Abonnement DESCRIPTION Affiche la version actuellement installée de GFI WebMonitor et le numéro du build. Vérifiez quels modules sont sous licence et actifs. Reportez-vous à Informations sur l'achat de licence pour en savoir plus. Affiche le nombre d'utilisateurs en cours de surveillance. Veuillez consulter cet article de la base de connaissances pour savoir comment GFI WebMonitor comptabilise les utilisateurs à des fins d'achat de licence : Affiche la date d'échéance de la licence GFI WebMonitor pour son renouvellement. Surveillance de la bande passante Le tableau de bord de la bande passante fournit des informations liées au trafic et à l'activité utilisateur qui affecte la consommation de bande passante. Cliquez sur Tableau de bord > Bande passante et filtrez les données selon les critères suivants : OPTION Toute la bande passante Téléchargement uniquement Chargement uniquement DESCRIPTION Affiche le trafic de téléchargement et de chargement Affiche seulement le trafic de téléchargement. Affiche seulement le trafic de chargement. GFI WebMonitor Utilisation du tableau de bord 41

42 Copie d écransurveillance de la bande passante Utilisez le filtre Afficher par : au coin supérieur droit de la page pour visualiser les données au sein d'une plage de dates spécifique. La partie inférieure de la page Bande passante affiche une analyse détaillée des données surveillées au cours de la période spécifiée. Les données sont détaillées comme suit : FILTRE Catégories DESCRIPTION Sélectionnez ceci pour visualiser une liste de catégories et la taille du téléchargement pour chaque catégorie. GFI WebMonitor Utilisation du tableau de bord 42

43 FILTRE Sites Web Utilisateurs Journal des événements DESCRIPTION Une liste des sites Web accompagnés de la taille de téléchargement respective. Les données peuvent être visualisées par domaine ou par site en s'appuyant sur les contrôles fournis. Une liste des utilisateurs et la taille totale des téléchargements pour une période spécifiée. Fournit un journal de l'ensemble des demandes Web envoyées au cours de la période spécifiée avec les informations suivantes : Demande Web : URL de la demande Date et heure : date et heure de la demande Téléchargement : taille du téléchargement Utilisateur : nom de l'utilisateur IP : adresse IP Fonctionnalité de rapport en un clic Après avoir personnalisé le tableau de bord, vous pouvez exporter l'affichage sous la forme d'un rapport ou en programmer l'envoi automatique selon les besoins. Rapport sur l'exportation Pour exporter le rapport : 1. En haut du tableau de bord, cliquez sur puis sélectionnez Exporter un rapport. 2. GFI WebMonitor affiche le rapport exporté dans une fenêtre séparée de votre navigateur. 3. Cliquez sur puis sélectionnez l'une des options suivantes : OPTION Excel PDF Word DESCRIPTION Le rapport est exporté au format Microsoft Excel (.xls) Le rapport est exporté au format PDF. Le rapport est exporté au format Microsoft Word (.doc) Programmer un rapport Pour programmer un rapport : 1. En haut du tableau de bord, cliquez sur puis sélectionnez Programmer un rapport. 2. GFI WebMonitor vous redirige automatiquement vers la zone Rapports. 3. Éditez le rapport à votre convenance. 4. Enregistrez le rapport. Pour plus d'informations, consultez la rubrique Création de rapports. IMPORTANT Si l'anonymisation est activée, les données personnelles (telles que les noms d'utilisateur et les IP) seront masquées. Reportez-vous à Options générales pour en savoir plus. Activité de surveillance Le tableau de bord Activité propose des informations sur les demandes Web et l'activité d'un utilisateur sur une période spécifique. Cliquez sur Tableau de bord > Activité et filtrez les données GFI WebMonitor Utilisation du tableau de bord 43

44 selon les critères suivants : OPTION Toute l'activité Éléments autorisés uniquement Éléments filtrés uniquement Recherches DESCRIPTION Affiche toutes les demandes Web (filtrées et non filtrées) envoyées via GFI WebMonitor au cours de la période spécifiée. Affiche seulement le trafic autorisé par GFI WebMonitor. Affiche seulement le trafic bloqué en raison des stratégies configurées. Affiche l'activité liée aux recherches exécutées par les utilisateurs. Utilisez le filtre Afficher par : au coin supérieur droit de la page pour visualiser les données au sein d'une plage de dates spécifique. GFI WebMonitor Utilisation du tableau de bord 44

45 Copie d écrantableau de bord Activité La partie inférieure de la page Activité affiche une analyse détaillée des données surveillées au cours de la période spécifiée. Les données sont détaillées comme suit : FILTRE Catégories Sites Web Utilisateurs DESCRIPTION Sélectionnez ceci pour visualiser une liste de catégories affichant le nombre total des demandes Web pour chaque catégorie. Une liste de sites Web accompagnés du nombre total respectif de demandes Web. Les données peuvent être visualisées par domaine ou par site en s'appuyant sur les contrôles fournis. Une liste des utilisateurs et le temps passé à naviguer ainsi que le nombre des demandes Web pour une période spécifiée. GFI WebMonitor Utilisation du tableau de bord 45

46 FILTRE DESCRIPTION Le temps passé à naviguer correspond au temps approximatif calculé en chronométrant l'accès à des sites Web. À chaque fois qu'un utilisateur accède à un site Web, une minute de temps passé à naviguer est comptabilisée en plus pour cet utilisateur. L'utilisateur peut accéder à d'autres sites Web tout au long de cette minute sans que du temps soit ajouté au temps passé à naviguer. Une fois la minute écoulée, une autre minute sera ajoutée si l'utilisateur est toujours en train de naviguer sur Internet. Journal des événements Fournit un journal de l'ensemble des demandes Web envoyées au cours de la période spécifiée avec les informations suivantes : Demande Web : URL de la demande Date et heure : date et heure de la demande Téléchargement : taille du téléchargement Utilisateur : nom de l'utilisateur IP : adresse IP Fonctionnalité de rapport en un clic Après avoir personnalisé le tableau de bord, vous pouvez exporter l'affichage sous la forme d'un rapport ou en programmer l'envoi automatique selon les besoins. Rapport sur l'exportation Pour exporter le rapport : 1. En haut du tableau de bord, cliquez sur puis sélectionnez Exporter un rapport. 2. GFI WebMonitor affiche le rapport exporté dans une fenêtre séparée de votre navigateur. 3. Cliquez sur puis sélectionnez l'une des options suivantes : OPTION Excel PDF Word DESCRIPTION Le rapport est exporté au format Microsoft Excel (.xls) Le rapport est exporté au format PDF. Le rapport est exporté au format Microsoft Word (.doc) Programmer un rapport Pour programmer un rapport : 1. En haut du tableau de bord, cliquez sur puis sélectionnez Programmer un rapport. 2. GFI WebMonitor vous redirige automatiquement vers la zone Rapports. 3. Éditez le rapport à votre convenance. 4. Enregistrez le rapport. Pour plus d'informations, consultez la rubrique Création de rapports. IMPORTANT Si l'anonymisation est activée, les données personnelles (telles que les noms d'utilisateur et les IP) seront masquées. Reportez-vous à Options générales pour en savoir plus. GFI WebMonitor Utilisation du tableau de bord 46

47 Surveillance de la sécurité Le tableau de bord Sécurité propose des informations sur les demandes Web et l'activité utilisateur au cours d'une période spécifiée. L'information fournie vous permet d'identifier les risques de sécurité et les menaces pouvant affecter votre réseau d'un seul coup d'œil. Cliquez sur Tableau de bord > Sécurité et filtrez les données disponibles pour fournir des informations concernant : OPTION Détection de fichiers infectés Blocage de sites malveillants Blocage de sites d'hameçonnage Top des virus DESCRIPTION Affiche tous les fichiers qui ont été détectés par GFI WebMonitor comme étant infectés par un virus au cours de la période spécifiée. Affiche tous les sites Web qui ont été détectés comme étant malveillants au cours de la période spécifiée. Affiche tous les sites identifiés par GFI WebMonitor comme étant des sites Web d'hameçonnage connus au cours de la période sélectionnée. Affiche le nom des virus les plus fréquents détectés par GFI WebMonitor au cours de la période sélectionnée. Utilisez le filtre Afficher par : au coin supérieur droit de la page pour visualiser les données au sein d'une plage de dates spécifique. GFI WebMonitor Utilisation du tableau de bord 47

48 Copie d écransécurité du tableau de bord La partie inférieure de la page Sécurité affiche une analyse détaillée des données surveillées au cours de la période spécifiée. Cliquez sur les onglets disponibles pour visualiser les informations ventilées par les catégories suivantes : GFI WebMonitor Utilisation du tableau de bord 48

49 FILTRE Virus Stratégies Catégories Sites Web Utilisateurs DESCRIPTION Une liste des virus détectés accompagnés du nombre total de violations. Cet onglet présente une liste des stratégies affectées accompagnées du nombre total de violations ainsi que du nom des utilisateurs ayant formulé la demande. Sélectionnez ceci pour visualiser une liste de catégories affichant le nombre total des violations pour chaque catégorie. Une liste de sites Web accompagnés du nombre total respectif de violations. Les données peuvent être visualisées par domaine ou par site en s'appuyant sur les contrôles fournis. Une liste des utilisateurs et du nombre total de violations au cours d'une période spécifiée, détaillée en trois colonnes : Infecté, Malveillant ou Hameçonnage. Le temps passé à naviguer correspond au temps approximatif calculé en chronométrant l'accès à des sites Web. À chaque fois qu'un utilisateur accède à un site Web, une minute de temps passé à naviguer est comptabilisée en plus pour cet utilisateur. L'utilisateur peut accéder à d'autres sites Web tout au long de cette minute sans que du temps soit ajouté au temps passé à naviguer. Une fois la minute écoulée, une autre minute sera ajoutée si l'utilisateur est toujours en train de naviguer sur Internet. Journal des événements Fournit un journal de l'ensemble des demandes Web envoyées au cours de la période spécifiée avec les informations suivantes : Demande Web : URL de la demande Date et heure : date et heure de la demande Utilisateur : nom de l'utilisateur IP : adresse IP Indice de réputation : indice WebGrade attribué au site auquel il est accédé Moteur : nom du moteur qui détecte la menace Fonctionnalité de rapport en un clic Après avoir personnalisé le tableau de bord, vous pouvez exporter l'affichage sous la forme d'un rapport ou en programmer l'envoi automatique selon les besoins. Rapport sur l'exportation Pour exporter le rapport : 1. En haut du tableau de bord, cliquez sur puis sélectionnez Exporter un rapport. 2. GFI WebMonitor affiche le rapport exporté dans une fenêtre séparée de votre navigateur. 3. Cliquez sur puis sélectionnez l'une des options suivantes : OPTION Excel PDF Word DESCRIPTION Le rapport est exporté au format Microsoft Excel (.xls) Le rapport est exporté au format PDF. Le rapport est exporté au format Microsoft Word (.doc) Programmer un rapport Pour programmer un rapport : 1. En haut du tableau de bord, cliquez sur puis sélectionnez Programmer un rapport. 2. GFI WebMonitor vous redirige automatiquement vers la zone Rapports. 3. Éditez le rapport à votre convenance. GFI WebMonitor Utilisation du tableau de bord 49

50 4. Enregistrez le rapport. Pour plus d'informations, consultez la rubrique Création de rapports. IMPORTANT Si l'anonymisation est activée, les données personnelles (telles que les noms d'utilisateur et les IP) seront masquées. Reportez-vous à Options générales pour en savoir plus. Surveillance du trafic en temps réel Le tableau de bord Trafic en temps réel vous permet de surveiller l'utilisation d'internet en temps réel. Surveillez les connexions actives en cours et terminez-les si nécessaire (par exemple en cas de contenu multimédia en flux continu ou de téléchargements volumineux) et visualisez les dernières connexions. Des courbes de la bande passante et de l'activité en temps réel vous offrent des indicateurs visuels sur la situation actuelle. IMPORTANT Si l'anonymisation est activée, les données personnelles (telles que les noms d'utilisateur et les IP) seront masquées. Reportez-vous à Options générales pour en savoir plus. Pour accéder au tableau de bord Trafic en temps réel : 1. Accédez à Tableau de bord > Trafic en temps réel. GFI WebMonitor Utilisation du tableau de bord 50

51 Copie d écrantableau de bord Trafic en temps réel, surveillance de la bande passante 2. Cliquez sur l'un des onglets suivants : OPTION Connexions actives DESCRIPTION Fournit des informations sur les connexions actives en cours. Il est possible de terminer des connexions actives pour libérer de la bande passante. Une possibilité filtrage supplémentaire est offerte par : Catégories : sélectionnez ceci pour visualiser une liste de catégories affichant le nombre total de demandes Web et la consommation de bande passante pour chaque catégorie. Sites Web : une liste de sites Web accompagnés du nombre total respectif de demandes Web et de la consommation de bande passante par site. Les données peuvent être visualisées par domaine ou par site en s'appuyant sur les contrôles fournis. Utilisateurs : une liste d'utilisateurs accompagnés du nombre total respectif de demandes Web et de la consommation de bande passante par utilisateur. GFI WebMonitor Utilisation du tableau de bord 51

52 OPTION Bande passante DESCRIPTION Une courbe affiche la consommation actuelle de bande passante en Mo. Des informations complémentaires affichent : IP (utilisateur) Url État Téléchargé Activité Téléchargé Affiche le nombre de demandes Web en cours IP (utilisateur) Url État Téléchargé Téléchargé Vous pouvez définir l'intervalle d'actualisation automatique dans le coin supérieur droit de la page pour les courbes de trafic en temps réel Bande passante et Activité. La valeur par défaut est fixée à 3. Utilisation de la quarantaine La zone de quarantaine retient le contenu filtré jusqu'à ce que l'administrateur ait inspecté les éléments concernés et décidé de l'action à mener. Exécutez l'une des actions suivantes : OPTION Approuver Tout approuver Supprimer Tout supprimer DESCRIPTION Approuvez un élément isolé dans la liste. Approuver tous les éléments dans la liste. Supprimer un élément isolé dans la liste. Supprimer tous les éléments dans la liste. La liste de quarantaine est remplie lorsque les actions suivantes sont déclenchées par les stratégies préconfigurées. La stratégie ayant entraîné le blocage de l'élément mis en quarantaine est présentée sous Type de stratégie avec l'utilisateur, les détails de la demande ainsi que la date et l'heure. Pour approuver ou supprimer un élément de la liste de quarantaine : 1. Accédez à Tableau de bord > Quarantaine. 2. Localisez l'élément à approuver ou supprimer et cochez la case en regard. 3. Cliquez sur Approuver ou Supprimer. 4. Dans la fenêtre Approuver les demandes d'accès, cliquez sur Valider. Utilisation du tableau de bord Quotas Le tableau de bord Quotas énumère les stratégies de quota de navigation Web actives et leur état respectif. Dès que la limite d'un quota est dépassée, l'administrateur peut passer les éléments répertoriés en revue et décider des actions à mener. Si la stratégie n'est pas réinitialisée, la GFI WebMonitor Utilisation du tableau de bord 52

53 navigation est bloquée et un message s'affiche dans le navigateur de l'utilisateur en lui indiquant les raisons pour lesquelles la navigation a été bloquée ainsi que le nom de la stratégie. Copie d écrantableau de bord Quotas Le tableau de bord Quotas fournit les informations suivantes : OPTION Utilisateur/IP Nom de la stratégie Type de limite DESCRIPTION Affiche le nom d'utilisateur ou l'adresse IP qui sont bloqués. Si l'anonymisation est activée, les données affichées sont génériques, p. ex. Utilisateur 0, Utilisateur 1. Reportez-vous à Options générales pour en savoir plus. Le nom de la stratégie active. Cliquez sur le nom de la stratégie pour accéder à la page des réglages et éditez la stratégie. Le type de limite peut se rapporter à la bande passante (en ko ou Mo) ou au temps (en minutes GFI WebMonitor Utilisation du tableau de bord 53

54 OPTION Limite Utilisation DESCRIPTION ou heures). Affiche le niveau de bande passante ou de temps alloué dans la stratégie de quota de navigation Web respective. Énumère le niveau résiduel de chaque stratégie de quota de navigation Web ainsi qu'une barre remplie selon l'utilisation. Des statistiques sont affichées quand la souris survole la barre, et présentent les informations suivantes : Limitation par Catégories limitées Sites exclus Activé Priorité Un filtre supplémentaire vous permet de visualiser les données d'après les critères suivants : OPTION Utilisateurs (par défaut) Type de limite DESCRIPTION Énumère les utilisateurs ou les adresses IP avec un filtre permettant de rechercher des entrées concernant un utilisateur particulier. Cliquez sur ceci pour filtrer les données par les types de limite. Continuez à creuser les informations en cliquant sur les types. Pour réinitialiser un élément dans la liste des quotas : 1. Accédez à Tableau de bord > Quotas. 2. Localisez l'élément à réinitialiser et cochez la case en regard. Vous pouvez également sélectionner de multiples éléments. 3. Pour réinitialiser une stratégie dont les limites sont dépassées, exécutez l'une des opérations suivantes : OPTION Réinitialiser Tout réinitialiser DESCRIPTION Cliquez sur ceci pour réinitialiser les éléments sélectionnés dans la liste. Cliquez sur ceci pour réinitialiser tous les éléments dans la liste. 4. Dans la fenêtre Réinitialiser le quota de navigation Web pour l'utilisateur, cliquez sur Confirmer. Vous pouvez également réinitialiser un quota dans la page Stratégie de quota de navigation Web en cliquant sur le bouton d'actualisation en regard du nom de la stratégie configurée. Agents de surveillance Le tableau de bord des Agents offre des informations concernant le statut des Agents configurés. Les informations fournies vous permettent de rapidement identifier la dernière synchronisation des GFI WebMonitor Utilisation du tableau de bord 54

55 utilisateurs distants à votre serveur GFI WebMonitor. Les données sont filtrées pour fournir des informations portant sur : OPTION IP Dernière demande Version de l'agent DESCRIPTION Affiche les Agent GFI WebMonitor détectés, par adresse IP. Affiche la date et l'heure de la dernière communication entre l'agent GFI WebMonitor et le serveur GFI WebMonitor. Affiche le numéro de version de l'agent GFI WebMonitor détecté. Une icône montre si l'agent est à jour ou non. Un filtre supplémentaire vous permet de visualiser les données par adresses IP avec un filtre permettant de rechercher des entrées concernant un utilisateur particulier. IMPORTANT Si l'anonymisation est activée, les données personnelles (telles que les noms d'utilisateur et les IP) seront masquées. Reportez-vous à Options générales pour en savoir plus. GFI WebMonitor Utilisation du tableau de bord 55

56 Création de rapports GFI WebMonitor exploite un moteur intégré de création de rapports qui vous permet de créer des rapports sans devoir quitter l'interface graphique. Vous pouvez créer des rapports basés sur les inclusions et les exclusions des utilisateurs, catégories et sites Web tout en veillant à produire des rapports ciblés et pertinents. Utilisez le moteur de création de rapports pour créer : des rapports par département, que vous pouvez planifier et envoyer aux responsables des départements concernés des rapports qui excluent des données précises telles que salesforce.com, et d'autres sites Web ou données qui ne sont pas pertinentes des rapports qui sont limités à des catégories de sites Web précises. Par exemple, générez des rapports sur la perte de productivité où seules les catégories liées à la perte de productivité sont intégrées au rapport des rapports reflétant les besoins, basés sur l'activité, la bande passante, la sécurité et d'autres besoins des rapports planifiés et distribués dans différents formats. Rapports importants Cliquez sur Rapports pour accéder aux Rapports importants et créer une liste des rapports fréquemment utilisés. Pour ajouter un rapport à la liste des rapports importants : 1. Accédez à l'onglet Rapports > Bande passante ou Activité. 2. Cliquez sur en regard du nom du rapport. 3. Les rapports importants sont marqués d'une. Rapports d'activité GFI WebMonitor offre toute une panoplie de rapports pour vous aider à surveiller l'activité utilisateur sur votre réseau. Vous pouvez modifier les rapports existants ou en ajouter de nouveaux personnalisés à votre convenance. Pour utiliser un des rapports ci-dessus: 1. Accédez à Rapports et sélectionnez l'onglet Activité. 2. Cliquez sur l'un des noms de rapport pour le modifier ou cliquez sur Exécuter pour générer le rapport. Il est possible d'exporter chaque rapport vers Excel, PDF ou Word ou de l'envoyer à une imprimante. Édition des rapports d'activité Pour éditer un rapport d'activité : GFI WebMonitor Création de rapports 56

57 1. Accédez à Rapports et sélectionnez l'onglet Activité. 2. Cliquez sur le nom du rapport à éditer. 3. [Optional] Modifiez le nom du rapport. 4. Dans l'onglet Données, sélectionnez une plage de dates dans la liste déroulante. 5. Dans le champ Limite d'enregistrements, fixez le nombre maximum d'enregistrements affichés dans le rapport. La valeur par défaut est fixée à par jeu. 6. Dans la zone Inclure : a. Cliquez sur l'onglet Utilisateurs/Groupes pour ajouter les utilisateurs ou les groupes à inclure ou à exclure du rapport. b. Cliquez sur l'onglet Catégories pour ajouter les catégories à inclure ou à exclure du rapport. c. Cliquez sur l'onglet Sites Web pour ajouter les domaines à inclure ou à exclure du rapport. d. Cliquez sur l'onglet Stratégies pour ajouter les stratégies à inclure ou à exclure du rapport. Vous pouvez ajouter des stratégies par nom, par action menée par ces stratégies (limité ou averti) ou par type de stratégie (téléchargement, filtre ou sécurité). 7. Accédez à l'onglet Calendrier, puis cliquez sur OUI pour activer la programmation de rapports. Si le calendrier est désactivé, le rapport n'est pas généré automatiquement. Copie d écranprogrammer un rapport d'activité 8. Dans la zone S'exécute, sélectionnez la fréquence de génération du rapport : OPTION Une fois Chaque jour DESCRIPTION Dans le champ Exécuter le, spécifiez une date et une heure afin de générer le rapport une seule fois. Dans le champ Exécuter chaque, spécifiez l'intervalle en nombre de jours selon lequel vous souhaitez générer le rapport. Dans le champ À, spécifiez l'heure de la journée à laquelle vous sou- GFI WebMonitor Création de rapports 57

58 OPTION Chaque semaine Mensuel DESCRIPTION haitez exécuter le rapport. Si vous souhaitez que cette répétition prenne fin à l'issue d'une période définie, sélectionnez Le dans la zone La répétition s'achève le :, puis définissez la date ; définissez ce paramètre par Jamais en cas contraire (valeur par défaut). Dans le champ Exécuter chaque, spécifiez l'intervalle en semaines, puis utilisez les cases Répéter le pour sélectionner les jours de la semaine au cours desquels vous souhaitez générer le rapport. Dans le champ À, spécifiez l'heure de la journée à laquelle vous souhaitez exécuter le rapport. Si vous souhaitez que cette répétition prenne fin à l'issue d'une période définie, sélectionnez Le dans la zone La répétition s'achève le :, puis définissez la date ; définissez ce paramètre par Jamais en cas contraire (valeur par défaut). Utilisez les cases Répéter le pour sélectionner les mois au cours desquels le rapport doit être généré. Dans le champ Le, spécifiez le jour du mois, puis utilisez le champ À pour spécifier l'heure de la journée à laquelle vous souhaitez exécuter le rapport. Si vous souhaitez que cette répétition prenne fin à l'issue d'une période définie, sélectionnez Le dans la zone La répétition s'achève le :, puis définissez la date ; définissez ce paramètre par Jamais en cas contraire (valeur par défaut). 9. Accédez à l'onglet Distribution, puis sélectionnez l'une des options suivantes : OPTION Distribuer le PDF Distribuer le XLS Distribuer le DOC DESCRIPTION Permet d'enregistrer un document PDF dans le chemin spécifié dans le champ Dossier de destination. [Optional] Dans le champ Destinataires de l' , ajoutez l'adresse du destinataire auquel vous souhaitez envoyer le document par . Permet d'enregistrer un document au format.xls dans le chemin spécifié dans le champ Dossier de destination. [Optional] Dans le champ Destinataires de l' , ajoutez l'adresse e- mail du destinataire auquel vous souhaitez envoyer le document par . Permet d'enregistrer un document au format.doc dans le chemin spécifié dans le champ Dossier de destination. [Optional] Dans le champ Destinataires de l' , ajoutez l'adresse du destinataire auquel vous souhaitez envoyer le document par . Cliquez sur Enregistrer. 11. Pour générer le rapport, cliquez sur Exécuter. Rapports sur la bande passante GFI WebMonitor offre toute une panoplie de rapports pour vous aider à surveiller l'activité de bande passante sur votre réseau. Utilisez ces rapports pour identifier le trafic non productif, l'évolution du téléchargement et les schémas d'utilisation afin de pouvoir entreprendre les actions appropriées en cas de besoin. Vous pouvez modifier les rapports existants ou en ajouter de nouveaux personnalisés à votre convenance. Pour utiliser un des rapports ci-dessus: 1. Accédez à Rapports et sélectionnez l'onglet Bande passante. 2. Cliquez sur l'un des noms de rapport pour le modifier ou cliquez sur Exécuter pour générer le rapport. Il est possible d'exporter chaque rapport vers Excel, PDF ou Word ou de l'envoyer à une imprimante. Édition des rapports de bande passante Pour éditer un rapport de bande passante : 1. Accédez à Rapports et sélectionnez l'onglet Bande passante. GFI WebMonitor Création de rapports 58

59 2. Cliquez sur le nom du rapport à éditer. 3. [Optional] Modifiez le nom du rapport. 4. Dans l'onglet Données, sélectionnez une plage de dates dans la liste déroulante. 5. Dans le champ Limite d'enregistrements, fixez le nombre maximum d'enregistrements affichés dans le rapport. La valeur par défaut est fixée à par jeu. 6. Dans la zone Inclure : a. Cliquez sur l'onglet Utilisateurs/Groupes pour ajouter les utilisateurs ou les groupes à inclure ou à exclure du rapport. b. Cliquez sur l'onglet Catégories pour ajouter les catégories à inclure ou à exclure du rapport. c. Cliquez sur l'onglet Sites Web pour ajouter les domaines à inclure ou à exclure du rapport. 7. Accédez à l'onglet Calendrier, puis cliquez sur OUI pour activer la programmation de rapports. Si le calendrier est désactivé, le rapport n'est pas généré automatiquement. Copie d écranprogrammer un rapport d'activité 8. Dans la zone S'exécute, sélectionnez la fréquence de génération du rapport : OPTION Une fois Chaque jour Chaque semaine DESCRIPTION Dans le champ Exécuter le, spécifiez une date et une heure afin de générer le rapport une seule fois. Dans le champ Exécuter chaque, spécifiez l'intervalle en nombre de jours selon lequel vous souhaitez générer le rapport. Dans le champ À, spécifiez l'heure de la journée à laquelle vous souhaitez exécuter le rapport. Si vous souhaitez que cette répétition prenne fin à l'issue d'une période définie, sélectionnez Le dans la zone La répétition s'achève le :, puis définissez la date ; définissez ce paramètre par Jamais en cas contraire (valeur par défaut). Dans le champ Exécuter chaque, spécifiez l'intervalle en semaines, puis utilisez les cases Répéter le pour sélectionner les jours de la semaine au cours desquels vous souhaitez générer le rapport. Dans le champ À, spécifiez l'heure de la journée à laquelle vous souhaitez exécuter le GFI WebMonitor Création de rapports 59

60 OPTION Mensuel DESCRIPTION rapport. Si vous souhaitez que cette répétition prenne fin à l'issue d'une période définie, sélectionnez Le dans la zone La répétition s'achève le :, puis définissez la date ; définissez ce paramètre par Jamais en cas contraire (valeur par défaut). Utilisez les cases Répéter le pour sélectionner les mois au cours desquels le rapport doit être généré. Dans le champ Le, spécifiez le jour du mois, puis utilisez le champ À pour spécifier l'heure de la journée à laquelle vous souhaitez exécuter le rapport. Si vous souhaitez que cette répétition prenne fin à l'issue d'une période définie, sélectionnez Le dans la zone La répétition s'achève le :, puis définissez la date ; définissez ce paramètre par Jamais en cas contraire (valeur par défaut). 9. Accédez à l'onglet Distribution, puis sélectionnez l'une des options suivantes : OPTION Distribuer le PDF Distribuer le XLS Distribuer le DOC DESCRIPTION Permet d'enregistrer un document PDF dans le chemin spécifié dans le champ Dossier de destination. [Optional] Dans le champ Destinataires de l' , ajoutez l'adresse du destinataire auquel vous souhaitez envoyer le document par . Permet d'enregistrer un document au format.xls dans le chemin spécifié dans le champ Dossier de destination. [Optional] Dans le champ Destinataires de l' , ajoutez l'adresse e- mail du destinataire auquel vous souhaitez envoyer le document par . Permet d'enregistrer un document au format.doc dans le chemin spécifié dans le champ Dossier de destination. [Optional] Dans le champ Destinataires de l' , ajoutez l'adresse du destinataire auquel vous souhaitez envoyer le document par . Cliquez sur Enregistrer. 11. Pour générer le rapport, cliquez sur Exécuter. Rapports de sécurité GFI WebMonitor offre toute une panoplie de rapports pour vous aider à surveiller l'activité suspecte sur votre réseau. Utilisez les rapports de sécurité pour identifier : le nombre de fichiers infectés détectés par GFI WebMonitor le détail des sites d'hameçonnage bloqués une liste des virus ayant menacé votre réseau d'entreprise. Vous pouvez modifier les rapports existants ou en ajouter de nouveaux personnalisés à votre convenance : 1. Accédez à Rapports et sélectionnez l'onglet Sécurité. 2. Cliquez sur l'un des noms de rapport pour le modifier ou cliquez sur Exécuter pour générer le rapport. Il est possible d'exporter chaque rapport vers Excel, PDF ou Word ou de l'envoyer à une imprimante. Édition des rapports de sécurité Pour éditer un rapport de sécurité : 1. Accédez à Rapports et sélectionnez l'onglet Activité. 2. Cliquez sur le nom du rapport à éditer. 3. [Optional] Modifiez le nom du rapport. GFI WebMonitor Création de rapports 60

61 4. Dans l'onglet Données, sélectionnez une plage de dates dans la liste déroulante. 5. Dans le champ Limite d'enregistrements, fixez le nombre maximum d'enregistrements affichés dans le rapport. La valeur par défaut est fixée à par jeu. 6. Dans la zone Inclure : a. Cliquez sur l'onglet Utilisateurs/Groupes pour ajouter les utilisateurs ou les groupes à inclure ou à exclure du rapport. b. Cliquez sur l'onglet Catégories pour ajouter les catégories à inclure ou à exclure du rapport. c. Cliquez sur l'onglet Sites Web pour ajouter les domaines à inclure ou à exclure du rapport. 7. Accédez à l'onglet Calendrier, puis cliquez sur OUI pour activer la programmation de rapports. Si le calendrier est désactivé, le rapport n'est pas généré automatiquement. Copie d écranprogrammer un rapport d'activité 8. Dans la zone S'exécute, sélectionnez la fréquence de génération du rapport : OPTION Une fois Chaque jour Chaque semaine DESCRIPTION Dans le champ Exécuter le, spécifiez une date et une heure afin de générer le rapport une seule fois. Dans le champ Exécuter chaque, spécifiez l'intervalle en nombre de jours selon lequel vous souhaitez générer le rapport. Dans le champ À, spécifiez l'heure de la journée à laquelle vous souhaitez exécuter le rapport. Si vous souhaitez que cette répétition prenne fin à l'issue d'une période définie, sélectionnez Le dans la zone La répétition s'achève le :, puis définissez la date ; définissez ce paramètre par Jamais en cas contraire (valeur par défaut). Dans le champ Exécuter chaque, spécifiez l'intervalle en semaines, puis utilisez les cases Répéter le pour sélectionner les jours de la semaine au cours desquels vous souhaitez générer le rapport. Dans le champ À, spécifiez l'heure de la journée à laquelle vous souhaitez exécuter le rapport. Si vous souhaitez que cette répétition prenne fin à l'issue d'une période définie, sélectionnez Le dans la zone La répétition s'achève le :, puis définissez la date ; définissez ce paramètre par Jamais en cas contraire (valeur par défaut). GFI WebMonitor Création de rapports 61

62 OPTION Mensuel DESCRIPTION Utilisez les cases Répéter le pour sélectionner les mois au cours desquels le rapport doit être généré. Dans le champ Le, spécifiez le jour du mois, puis utilisez le champ À pour spécifier l'heure de la journée à laquelle vous souhaitez exécuter le rapport. Si vous souhaitez que cette répétition prenne fin à l'issue d'une période définie, sélectionnez Le dans la zone La répétition s'achève le :, puis définissez la date ; définissez ce paramètre par Jamais en cas contraire (valeur par défaut). 9. Accédez à l'onglet Distribution, puis sélectionnez l'une des options suivantes : OPTION Distribuer le PDF Distribuer le XLS Distribuer le DOC DESCRIPTION Permet d'enregistrer un document PDF dans le chemin spécifié dans le champ Dossier de destination. [Optional] Dans le champ Destinataires de l' , ajoutez l'adresse du destinataire auquel vous souhaitez envoyer le document par . Permet d'enregistrer un document au format.xls dans le chemin spécifié dans le champ Dossier de destination. [Optional] Dans le champ Destinataires de l' , ajoutez l'adresse e- mail du destinataire auquel vous souhaitez envoyer le document par . Permet d'enregistrer un document au format.doc dans le chemin spécifié dans le champ Dossier de destination. [Optional] Dans le champ Destinataires de l' , ajoutez l'adresse du destinataire auquel vous souhaitez envoyer le document par . Cliquez sur Enregistrer. 11. Pour générer le rapport, cliquez sur Exécuter. Clonage de rapports Il est possible de cloner tous les rapports par défaut afin de créer de nouveaux rapports personnalisés. Pour cloner un rapport : 1. Accédez à Rapports et sélectionnez l'onglet Bande passante ou Activité. 2. Cliquez sur Éditer rapport en regard du rapport que vous souhaitez cloner. 3. Modifiez le nom du rapport puis cliquez sur Cloner rapport. GFI WebMonitor Création de rapports 62

63 Configuration du GFI WebMonitor Les rubriques suivantes proposent des informations sur les modalités de configuration de GFI WebMonitor: Paramètres généraux 1. Licence 2. Contrôle d'accès à l'interface graphique 3. Mise à jour automatique des moteurs d'analyse interne 4. Paramètres de base de données 5. Configuration de la journalisation de l'activité 6. Rétention des fichiers téléchargés, langue de notification, période d'autorisation temporaire et anonymisation des données personnelles 7. Catégorisation du Web Stratégies 1. Stratégies Internet 2. Stratégies de sécurité 3. Stratégies de contrôle du téléchargement 4. Configuration des listes Blocage permanent, Autorisation permanente et Autorisation temporaire Configuration des périphériques distants 1. Téléchargement de l'agent GFI WebMonitor 2. Fonctionnement de l'agent GFI WebMonitor 3. Installation manuelle de l'agent WebMonitor 4. Installation de l'agent GFI WebMonitor via un objet de stratégie de groupe 5. Configuration des stratégies de filtrage distant Alertes 1. Configuration des alertes de surveillance 2. Configuration des alertes de bande passante 3. Configuration des alertes de sécurité Si plus d'une instance GFI WebMonitor est déployée dans votre entreprise, utilisez Outil d'importation de paramètres pour exporter rapidement les paramètres d'une installation de GFI WebMonitor configurée et importer les mêmes paramètres dans la nouvelle installation. En utilisant de simples scripts en ligne de commande, vous pouvez exporter et importer les configurations degfi WebMonitor pour synchroniser de multiples instances. Reportez-vous à Utilisation de l'outil d'importation de paramètres pour en savoir plus. GFI WebMonitor Configuration du GFI WebMonitor 63

64 Paramètres généraux Les rubriques suivantes vous expliquent comment configurer des paramètres associés au fonctionnement de GFI WebMonitor : OPTION Licence Contrôle d'accès à l'interface graphique Mise à jour automatique Base de données Notifications Options Catégorisation du Web DESCRIPTION Visualisez la configuration de licence en cours ou mettez-là à jour grâce à une nouvelle clé de licence. Configurez l'authentification Windows et créez des règles d'autorisation pour autoriser ou refuser l'accès des utilisateurs à l'application. Activez ou désactiver les paramètres de mise à jour automatique pour les composants clés de GFI WebMonitor Spécifiez le type de base de données d'arrière-plan pour GFI WebMonitor Définissez les paramètres de notification pour les tâches administratives. Configurez la période de rétention de données, la taille du cache pour les fichiers téléchargés, la langue de notification, la période d'expiration pour les éléments temporairement autorisés et l'anonymisation. Activez la recherche en ligne de catégorisation du Web pour les sites Web introuvables dans la base de données locale. Informations sur l'achat de licence L'écran Licence fournit les informations suivantes : OPTION Version du produit Clé de licence État de licence Abonnement Postes sous licence DESCRIPTION Affiche la version actuellement installée GFI WebMonitor et le numéro de build. Affiche la clé de licence active et offre la possibilité de la mettre à jour. Définit l'édition de GFI WebMonitor qui est actuellement installée. Reportez-vous à À propos du GFI WebMonitor pour en savoir plus. Affiche la date d'expiration de la licence actuelle. Affiche le nombre d'utilisateurs sous licence ainsi que le nombre de ceux actuellement actifs sur le réseau. Mise à jour de la licence Pour pouvoir utiliser GFI WebMonitor, vous devez activer une clé de licence valide. Pour mettre à jour la clé de licence du produit : 1. Accédez à Paramètres > Général > Licence. 2. Cliquez sur Mettre à jour la licence puis entrez la clé de licence. 3. Cliquez sur Appliquer. Une connexion Internet doit être établie pour pouvoir activer la clé de licence. Contrôle d'accès à l'interface graphique Le nœud Contrôle d'accès à l'interface graphique vous permet de : Activer ou désactiver l'authentification Windows pour les utilisateurs définis dans les règles d'autorisation configurées. Quand l'authentification Windows est activée, vous pouvez autoriser l'accès à GFI WebMonitor Configuration du GFI WebMonitor 64

65 l'interface graphique de GFI WebMonitor en vous appuyant sur les utilisateurs et groupes d'active Directory. Reportez-vous à Configuration de l'authentification Windows pour en savoir plus.. Ajouter de nouvelles règles d'autorisation pour autoriser un accès limité aux utilisateurs des différentes sections de GFI WebMonitor. Les utilisateurs, groupes ou IP présents dans les listes des règles d'autorisation configurées disposeront d'un accès à des vues limitées des données de façon à ce que les responsables de département, par exemple, puissent accéder aux tableaux de bord et rapports concernant les membres de leurs équipes. Reportez-vous à Ajouter une nouvelle règle d'autorisation pour en savoir plus. Configuration de l'authentification Windows Quand l'authentification Windows est activée, vous pouvez Reportez-vous à Configuration de l'authentification Windows pour en savoir plus. IMPORTANT L'accès est autorisé aux utilisateurs ou groupes spécifiés dans les règles d'autorisation seulement si leur nom d'utilisateur est authentifié. Pour activer ou désactiver l'authentification Windows : 1. Accédez à Paramètres > Général > Contrôle d'accès à l'interface graphique. Copie d écranconfiguration du contrôle d'accès 2. Cliquez sur OUI ou NON en regard d'authentification Windows. Ajouter une nouvelle règle d'autorisation Les règles d'autorisation configurées autorisent ou refusent l'accès aux utilisateurs des différentes sections de GFI WebMonitor. Les utilisateurs, groupes ou IP présents dans les listes des règles d'autorisation configurées disposeront d'un accès à des vues limitées des données de façon à ce que les responsables de département, par exemple, puissent accéder aux tableaux de bord et rapports concernant les membres de leurs équipes. Pour ajouter une nouvelle règle d'autorisation : 1. Accédez à Paramètres > Général > Contrôle d'accès à l'interface graphique. GFI WebMonitor Configuration du GFI WebMonitor 65

66 2. Cliquez sur Ajouter une règle d'autorisation. 3. Dans le champ Appliquer la règle à, précisez à quels utilisateur, groupe ou adresse IP la règle doit s'appliquer. Répétez cette opération pour tous les utilisateurs, groupes et/ou adresses IP requis. IMPORTANT L'accès est autorisé aux utilisateurs ou groupes spécifiés dans les règles d'autorisation seulement en cas d'activation de l'authentification Windows et si leur nom d'utilisateur est authentifié. Utilisez plutôt les adresses IP quand l'authentification Windows est désactivée. Reportez-vous à Configuration de l'authentification Windows pour en savoir plus.. 4. Dans le champ Peut visualiser des données pour, spécifiez l'utilisateur, le groupe ou l'adresse IP auquel ou à laquelle l'utilisateur spécifié au cours de l'étape précédente a accès. Par exemple, Alain Dubois, Responsable marketing, a accès à tous les utilisateurs du groupe Marketing. Répétez cette opération pour tous les utilisateurs, groupes et/ou adresses IP requis. 5. Dans la zone Droits d'accès, autorisez ou bloquez les points suivants : OPTION Visualiser le tableau de bord Afficher la quarantaine Visualiser le trafic en temps réel Visualiser les rapports Modifier les rapports Modifier les paramètres DESCRIPTION Quand ceci est activé, l'utilisateur peut visualiser les tableaux de bord Bande passante, Activité et Sécurité. Il est possible d'autoriser ou de refuser l'accès aux tableaux de bord Quarantaine et Trafic en temps réel en utilisant des contrôles supplémentaires. Cette option n'est disponible que si l'option Visualiser le tableau de bord est activée. Cliquez sur Autoriser pour autoriser l'accès à la zone de quarantaine. Quand ceci est activé, l'utilisateur peut surveiller le trafic en temps réel et terminer les connexions actives. Cliquez sur Autoriser pour activer l'accès au nœud Rapports. L'utilisateur sera en mesure de générer tous les rapports configurés. Quand ceci est activé, l'utilisateur peut modifier, supprimer et créer de nouveaux rapports. Ceci n'est disponible que si l'option Visualiser les rapports est activée. Quand ceci est activé, l'utilisateur est autorisé à accéder à la zone Paramètres et peut modifier des paramètres GFI WebMonitor. 6. Cliquez sur Enregistrer. Configuration de la mise à jour automatique La page Mise à jour automatique propose un espace centralisé dédié à la configuration des paramètres de mise à jour automatique pour les composants principaux de GFI WebMonitor. Pour activer ou désactiver la mise à jour automatique des composants disponibles : 1. Accédez à Paramètres > Général > Mise à jour automatique. 2. Cliquez sur OUI ou NON pour activer ou désactiver les composants à votre convenance. Il est recommandé d'activer toutes les mises à jour automatiques pour une protection maximale. 3. [Optional] Cliquez sur un des moteurs de surveillance sur la page Mise à jour automatique puis configurez les options suivantes : GFI WebMonitor Configuration du GFI WebMonitor 66

67 OPTION Rechercher les mises à jour et les installer si disponibles toutes les : Mettre à jour maintenant Envoyer une notification par à l'administrateur quand la mise à jour du moteur a réussi DESCRIPTION Spécifiez la fréquence (en heures) de recherche des mises à jour disponibles. Cliquez sur ceci pour mettre à jour le moteur de surveillance manuellement. Activez ceci pour envoyer des notifications par à l'administrateur quand un moteur a été mis à jour avec succès. En cas d'échec d'une mise à jour d'un moteur, une notification par est toujours envoyée à l'administrateur. 4. Cliquez sur Enregistrer. Configuration de bases de données GFI WebMonitor prend en charge deux types de bases de données : BASE DE DONNÉES Base de données Firebird Base de données Microsoft SQL DESCRIPTION Firebird est la base de données par défaut qui est automatiquement configurée lors de l'installation. GFI WebMonitor prend en charge tant Microsoft SQL Express que les bases de données Microsoft SQL server. La base de données actuellement configurée peut être visualisée sous Paramètres > Général > Base de données. Copie d écranbase de données configurée Configuration de la base de données Firebird Au cours de l'installation, GFI WebMonitor installe automatiquement une base de données Firebird qui est utilisée par l'application en tant que base de données par défaut. Le chemin d'accès par défaut est : C:\Programmes\GFI\WebMonitor\Data\WEBMON.FDB. Pour modifier l'emplacement par défaut de la base de données Firebird : 1. Accédez à C:\Programmes\GFI\WebMonitor\Data puis copiez le fichier WEBMON.FDB. 2. Enregistrez la copie du fichier au nouvel emplacement. 3. Dans GFI WebMonitor, accédez à Paramètres > Général > Base de données. GFI WebMonitor Configuration du GFI WebMonitor 67

68 Copie d écranconfiguration de bases de données 4. Sous Type de base de données, sélectionnez Incorporé. 5. Dans le champ Chemin, modifiez le chemin d'accès pour pointer vers le nouvel emplacement. 6. Cliquez sur Enregistrer. Pour créer une nouvelle base de données Firebird, entrez un nouveau nom de base de données en adoptant le format suivant : <nom de la base de données>.fdb Configuration de la base de données Microsoft SQL GFI WebMonitor prend en charge les deux bases de données Microsoft SQL Server Express et Microsoft SQL Server. Pour configurer GFI WebMonitor de façon à utiliser une base de données Microsoft SQL Server créée précédemment : 1. Dans GFI WebMonitor, accédez à Paramètres > Général > Base de données. 2. Sous Type de base de données, sélectionnez SQL server. GFI WebMonitor Configuration du GFI WebMonitor 68

69 3. Dans le champ SQL Server, tapez le nom de l'instance SQL Server. 4. Dans la zone Authentification, sélectionnez l'une des options suivantes : OPTION Authentification Windows Authentification SQL Server DESCRIPTION Sélectionnez cette option pour utiliser les informations d'identification Windows lors de la connexion avec SQL Server. Si votre SQL Server a été installé en mode d'authentification de SQL Server, sélectionnez cette option et renseignez le nom d'utilisateur et le mot de passe. 5. Dans le champ Base de données, tapez le nom de la base de données créée sous SQL Server. IMPORTANT Veillez à ce que le nom de la base de données renseigné soit unique, faute de quoi vous écraseriez la base de données existante. 6. Cliquez sur Enregistrer. Vous pouvez créer une nouvelle base de données à partir de GFI WebMonitor. Pour créer une nouvelle base de données, entrez un nouveau nom de base de données puis cliquez sur Enregistrer. Configuration de la journalisation de l'activité Par défaut, l'ensemble du trafic Internet (à l'exception des mises à jour GFI WebMonitor) est routé via GFI WebMonitor pour la totalité des utilisateurs sous licence. Ces données sont requises pour alimenter les tableaux de bord et les rapports. GFI WebMonitor Configuration du GFI WebMonitor 69

70 IMPORTANT Si la journalisation est désactivée, le filtrage du trafic continue mais les données ne sont plus disponibles pour créer des rapports. GFI WebMonitor vous permet de personnaliser les options de journalisation pour exclure des utilisateurs, catégories de sites Web et domaines spécifiques de la journalisation des activités. Cette fonctionnalité s'avère utile quand, par exemple, vous ne souhaitez pas voir apparaître le trafic en direction du domaine de votre société dans les rapports. De plus, vous pouvez également activer des options de journalisation avancées qui permettent de conserver la trace des URL visitées par les utilisateurs. Cette option est utile à des fins d'investigation. Quand elle est activée, les tableaux de bord et les rapports affichent l'adresse complète des sites visités. La journalisation complète d'url peut être activée pour des utilisateurs (ou des IP), des catégories spécifiques ou par domaine. La journalisation complète d'url génère un gros volume de données dans la base de données. Nous recommandons de réserver l'emploi de cette fonctionnalité à des utilisateurs (ou des domaines) spécifiques ou seulement à une période de temps limitée. De plus, vous pouvez faire appel aux options de rétention de données pour stocker les journaux d'activité sur une période de temps plus courte afin d'économiser de l'espace dans la base de données. Pour configurer les options de journalisation : 1. Accédez à Paramètres > Général > Journalisation de l'activité. 2. Par défaut, l'état de journalisation est défini par Activé. Cliquez sur Désactivé pour désactiver complètement la journalisation de l'activité. IMPORTANT Si la journalisation est désactivée, le filtrage du trafic continue mais les données ne sont plus disponibles pour créer des rapports. 3. À des fins d'optimisation, configurez la rétention de données en vous servant des options suivantes : OPTION Conserver les données du journal des événements pendant : DESCRIPTION Spécifiez la longueur de temps pendant lequel tous les types de données collectées par GFI WebMonitor doivent être conservés. Les données sont supprimées une fois la période spécifiée expirée. Il vous suffit d'entrer le nombre de jours dans ce champ pour configurer la durée de conservation des données. La valeur par défaut est fixée à 365 jours. GFI WebMonitor Configuration du GFI WebMonitor 70

71 OPTION DESCRIPTION Les données d'activité affectent la taille de la base de données. Stockez les données d'activité sur une période de temps plus courte afin d'économiser de l'espace. Les données antérieures au nombre de jours spécifié ne seront plus disponibles dans le tableau de bord. Les rapports définis pour des périodes antérieures seront vides. Conserver les données du journal des événements pendant Définit la durée de conservation des données correspondant aux journaux des événements dans la base de données. Une fois la période spécifiée parvenue à expiration, seules les données des journaux des événements sont supprimées, toutes les autres données collectées par GFI WebMonitor n'étant pas affectées par cette option. Nous recommandons de définir une période de conservation courte quand la journalisation complète d'url est activée. Quand les données des journaux des événements sont supprimées, l'information présentée dans la colonne Journal des événements dans les tableaux de bord Bande passante, Activité et Sécurité n'est plus disponible. Certains rapports détaillés en sont également affectés. 3. Dans la zone Exclure la journalisation pour, configurez les options pour : OPTION Utilisateurs Catégories Domaines DESCRIPTION Spécifiez les utilisateurs à exclure de la journalisation, en vous basant soit sur leur nom d'utilisateur Active Directory/Windows soit sur leur IP. Entrez les catégories spécifiques à exclure de la journalisation de l'activité. Commencez la saisie dans le champ Catégorie et faites votre choix dans la liste proposée. Spécifiez les domaines à exclure en utilisant le format domaine.com ou sous-domaine.domaine.com 4. [Optional] Dans la zone Activer la journalisation complète d'url pour, configurez les options suivantes : OPTION Utilisateurs Catégories Domaines DESCRIPTION Spécifiez les utilisateurs en vous basant soit sur leur nom d'utilisateur Active Directory/Windows soit sur leur IP. Entrez les catégories spécifiques provenant de la base de données de catégories GFI WebMonitor. Spécifiez les domaines en utilisant le format domaine.com ou sous-domaine.domaine.com 5. Cliquez sur Enregistrer. Configuration des notifications Quand des notifications sont configurées, GFI WebMonitor envoie des messages par concernant des tâches telles que les mises à jour automatiques et les questions d'achat de licence aux adresses e- mail spécifiées. Pour modifier la configuration des notifications administratives réalisée au cours de l'installation : 1. Accédez à Paramètres > Général > Notifications. GFI WebMonitor Configuration du GFI WebMonitor 71

72 Copie d écranconfiguration des notifications administratives 2. Modifiez l'une des options suivantes : OPTION De l'adresse Serveur SMTP Port SMTP Identification Adresses e- mail Vérifier les paramètres de messagerie DESCRIPTION Spécifiez l'adresse de laquelle les notifications sont envoyées. Entrez le nom ou l'ip du serveur SMTP. Entrez un numéro de port. Si vous utilisez un fournisseur de messagerie hébergée, activez l'authentification et renseignez un nom d'utilisateur et un mot de passe pour vous connecter à votre serveur de messagerie hébergé et envoyer les notifications. Si SSL est requis, cliquez sur OUI dans la zone Activer SSL. Entrez les adresses du destinataire. Cliquez sur ceci pour envoyer un envoyer un de test et vérifier que les paramètres de serveur de messagerie sont correctement configurés. 3. Cliquez sur Enregistrer. Options générales Utilisez l'onglet Options pour configurer : les périodes de rétention de données la durée de conservation des fichiers téléchargés dans le cache la langue utilisée pour afficher les notifications de blocage ou les avertissements la durée de conservation des sites Web dans la liste Autorisation temporaire Anonymisation des données personnelles GFI WebMonitor Configuration du GFI WebMonitor 72

73 Copie d écranconfiguration des options générales Fichiers téléchargés mis en cache pour Quand la mise en cache est activée, GFI WebMonitor stocke les données récupérées dans une base de données locale afin de pouvoir servir plus rapidement les demandes ultérieures portant sur ces données. Utilisez cette option pour fixer la durée de conservation de ces données. Langue Quand GFI WebMonitor bloque une activité utilisateur, un message d'avertissement est envoyé à l'utilisateur pour l'informer sur la stratégie qui vient d'être violée. Il est possible de configurer ces messages d'avertissement à partir d'une liste prédéfinie. Pour modifier la langue des messages d'avertissement, sélectionnez une langue dans la liste déroulante puis cliquez sur Enregistrer. GFI WebMonitor Configuration du GFI WebMonitor 73

74 Période d'autorisation temporaire Utilisez cette option pour fixer la durée durant laquelle GFI WebMonitor conserve les sites Web dans la liste de sites Autorisation temporaire. Anonymisation L'anonymisation permet de masquer les données utilisateur privées conformément aux lois européennes sur la protection de la vie privée et la confidentialité des données. Quand elle est activée, GFI WebMonitor: masque les données personnelles (nom d'utilisateur et IP) de façon à ce qu'elles ne soient pas visibles sur le tableau de bord ou dans les rapports de surveillance Active un processus de validation qui demande deux mots de passe de deux utilisateurs différents Masque toutes les fonctionnalités sur l'interface utilisateur pouvant offrir un accès à de l'information utilisateur à caractère confidentiel. Pour activer l'anonymisation : 1. Accédez à Paramètres > Options. 2. Dans la zone Anonymiser, cliquez sur OUI. 3. Entrez les mots de passe pour Responsable nº 1 et Responsable nº 2 4. Cliquez sur Enregistrer. Pour désactiver l'anonymisation, cliquez sur NON puis entrez les mots de passe requis. Configuration de la catégorisation Web Quand GFI WebMonitor est installé, une base de données contenant un certain nombre de sites Web catégorisés est aussi installée. GFI WebMonitor met à jour cette base de données locale sur activation. La catégorisation Web est une fonctionnalité qui établit une connexion à l'internet pour rechercher les URL introuvables dans la base de données locale. Pour plus d'informations sur la catégorisation de sites Web, consultez le livre blanc suivant : Comment la réputation Web contribue à renforcer votre protection en ligne. Cette fonctionnalité est activée par défaut. Pour désactiver la catégorisation Web, cliquez sur NON en regard de Recherche en ligne. GFI WebMonitor Configuration du GFI WebMonitor 74

75 Copie d écranconfiguration de la catégorisation Web La page de catégorisation Web propose également une zone de recherche où vous pouvez vérifier une catégorie pour une URL spécifique. Pour rechercher une URL : 1. Entrez une URL dans le champ Rechercher site Web. 2. Cliquez sur Vérifier la catégorie. Cette fonctionnalité est également disponible dans le tableau de bord Activité sur Internet. Reportez-vous à Aperçu de l'activité sur Internet pour en savoir plus. Configuration des stratégies Les stratégies disponibles dans GFI WebMonitor vous aident à stimuler la productivité des employés tout en se préservant des soucis liés aux violations de sécurité. Celles-ci peuvent s'avérer très coûteuses pour votre entreprise. GFI WebMonitor vous permet de définir des stratégies de filtrage Web et de sécurité Web afin d'encourager la mise en œuvre d'une Politique d'utilisation d'internet efficace : Stratégies de l'édition WebFilter - offre de stratégies basées sur le temps, la bande passante et les catégories 1. Configuration des stratégies Internet 2. Configuration de la liste Blocage permanent 3. Configuration de la liste Autorisation permanente 4. Configuration de la liste Autorisation temporaire Stratégies de l'édition WebSecurity - pour se protéger des virus, logiciels espions, arnaques à l'hameçonnage et autres logiciels malveillants 1. Configuration des stratégies de sécurité 2. Configuration des stratégies de téléchargement GFI WebMonitor Configuration du GFI WebMonitor 75

76 Stratégies de l'édition WebFilter L'édition WebFilter contient des stratégies associées au contrôle de navigation en fonction du temps et de la bande passante, à la catégorisation de sites Web et au filtrage d'url, et ce afin de renforcer la productivité et la sécurité. Les sections suivantes vous aident à : Configurer les stratégies Internet Configurer la liste Blocage permanent Configurer la liste Autorisation permanente Configurer la liste Autorisation temporaire Activation ou désactivation d'une stratégie configurée Pour activer ou désactiver une stratégie : 1. Accédez à Paramètres > Stratégies > Stratégies Internet. 2. Cliquez sur OUI pour activer ou sur NON pour désactiver la stratégie de votre choix. Suppression d'une stratégie Pour supprimer une stratégie, cliquez sur l'icône Supprimer en regard de la stratégie à supprimer. Configuration des stratégies Internet Les rubriques suivantes vous assistent pas à pas dans la configuration des stratégies Internet : STRATÉGIE Stratégie de filtrage Web Stratégies de quota de navigation Web Stratégie de messagerie instantanée et contrôle social Stratégie de contenu multimédia en flux continu Stratégie de moteur de recherche DESCRIPTION Exercez un contrôle sur les habitudes de navigation Web pouvant porter atteinte à la sécurité, à la productivité, aux performances et à la conformité légale. Maîtrisez les modalités de navigation de vos utilisateurs dans des catégories ou des sites spécifiques en vous basant sur la bande passante ou des seuils horaires. Fournissez un contrôle sur l'utilisation des clients de messagerie instantanée. Définissez les stratégies qui bloquent différents types de contenu multimédia en flux continu à travers l'ensemble des sites Web. Offre une possibilité de surveillance et de contrôle des habitudes de recherche des utilisateurs. Stratégie de filtrage Web Les stratégies de filtrage Web vous permettent d'exercer un contrôle sur les habitudes de navigation Web pouvant porter atteinte à la sécurité, à la productivité, aux performances et à la conformité légale. Une stratégie de filtrage Web par défaut est activée dès à l'installation de GFI WebMonitor. Elle est préconfigurée pour s'appliquer à tout le monde et pour permettre la navigation Web dans toutes les catégories. Il est possible d'éditer la politique par défaut mais pas de la désactiver ni de la supprimer. Il est impossible d'éditer certains champs de la stratégie par défaut. Il s'agit des champs Nom de la stratégie et Appliquer la stratégie à. GFI WebMonitor Configuration du GFI WebMonitor 76

77 IMPORTANT Toutes les stratégies ajoutées sont prioritaires par rapport à la stratégie par défaut. Pour ajouter une stratégie de filtrage Web : 1. Accédez à Paramètres > Stratégies > Stratégies Internet. 2. Dans la zone Stratégies de filtrage Web, cliquez sur Ajouter une stratégie. GFI WebMonitor Configuration du GFI WebMonitor 77

78 Copie d écrancréation d'une nouvelle stratégie de filtrage Web 3. Dans le champ Nom de la stratégie, tapez le nom de la stratégie. 4. Dans la zone Filtrer, sélectionnez les catégories à autoriser, bloquer, avertir et autoriser ou à placer en quarantaine. 5. [Optional] Cliquez sur Afficher le filtrage avancé pour ajouter des conditions qui remplacent les actions spécifiées dans la zone Filtrer. GFI WebMonitor Configuration du GFI WebMonitor 78

79 6. Dans la zone Exceptions, utilisez les champs Toujours bloquer les sites et Toujours autoriser les sites pour entrer les URL spécifiques des sites Web à inclure ou à exclure de la stratégie. Copie d écranactivation du filtrage de réputation 7. [Optional] Dans la zone Filtrer par réputation, cliquez sur OUI pour activer le filtrage par réputation. La table suivante définit les modalités de classement en fonction de la réputation dans la base de données de catégorisation : INDICE (de 1 à 20) (de 21 à 40) (de 41 à 60) (de 61 à 80) (de 81 à 100) DÉFINITION Risque élevé Suspect Risque modéré Risque faible Fiable Définir un indice de réputation de 40 ou moins équivaut à bloquer les sites Web catégorisés comme «inconnus». Quand GFI WebMonitor est déployé, une base de données de catégorisation Web locale contenant un certain nombre d'entrées est installée. Toute URL introuvable dans la base de données locale sera automatiquement catégorisée comme étant «inconnue». Vérifiez que la recherche en ligne est activée afin que GFI WebMonitor puisse accéder à un magasin de plus de 280 millions de sites Web. Reportez-vous à Configuration de la catégorisation Web pour en savoir plus. 8. Dans le champ Appliquer la stratégie à, spécifiez les utilisateurs, groupes ou IP auxquels la nouvelle stratégie s'applique puis cliquez sur Ajouter. 9. [Optional] Dans la zone Signaler au contrevenant, cliquez sur OUI pour activer l'envoi de notifications à un utilisateur ayant enfreint une stratégie. Saisissez le texte de l' de notification dans l'espace prévu à cet effet. 10. [Optional] Utilisez la zone Signaler aux administrateurs pour envoyer des notifications quand le contenu téléchargé enfreint cette stratégie. Ajoutez l'adresse de l'administrateur et saisissez le texte de l' de notification. 11. Dans la zone Calendrier, spécifiez la durée pendant laquelle la nouvelle stratégie est mise en œuvre. 12. Cliquez sur Enregistrer. Stratégies de quota de navigation Web Créez une stratégie de quota de navigation Web pour maîtriser les modalités de navigation de vos utilisateurs dans des catégories ou des sites spécifiques en vous basant sur la bande passante ou des seuils horaires. Pour créer une nouvelle stratégie de quota de navigation Web : GFI WebMonitor Configuration du GFI WebMonitor 79

80 1. Accédez à Paramètres > Stratégies > Stratégies Internet. 2. Dans la zone Stratégies de quota de navigation Web, cliquez sur Ajouter une stratégie. Copie d écrancréation d'une nouvelle stratégie de quota de navigation Web 3. Dans le champ Nom de la stratégie, tapez le nom de la stratégie. 4. Dans la zone Limiter par, précisez : a. si le seuil doit être fixé en fonction de la bande passante ou du temps b. la durée en heures et en minutes c. si la durée est exprimée en jour, semaine ou mois GFI WebMonitor Configuration du GFI WebMonitor 80

81 5. Dans la zone Appliquer à : a. Sélectionnez les catégories ou sites qui sont affectés par la stratégie. b. Ajoutez les sites que vous souhaitez exclure de la stratégie. 6. Dans le champ Appliquer la stratégie à, spécifiez les utilisateurs, groupes ou IP auxquels la nouvelle stratégie doit s'appliquer, puis cliquez sur Ajouter. 7. [Optional] Dans la zone Signaler au contrevenant, cliquez sur OUI pour activer l'envoi de notifications à un utilisateur ayant enfreint cette stratégie. Saisissez le texte de l' de notification dans l'espace prévu à cet effet. 8. [Optional] Utilisez la zone Signaler aux administrateurs pour envoyer des notifications quand le contenu téléchargé enfreint cette stratégie. Ajoutez l'adresse de l'administrateur et saisissez le texte de l' de notification. 9. Cliquez sur Enregistrer. Pour réinitialiser la stratégie de quota de navigation Web, cliquez sur l'icône d'actualisation sur la page Stratégies Internet ou utilisez le tableau de bord Quotas. Stratégie de messagerie instantanée et contrôle social Les stratégies de messagerie instantanée (ou MI) et de contrôle social fournissent une possibilité de contrôle sur l'utilisation des clients de messagerie instantanée et des services de réseautage social. Quand une stratégie est violée, GFI WebMonitor utilise la stratégie configurée pour fixer l'action à mener. La fonctionnalité de stratégie de messagerie instantanée peut autoriser ou bloquer des accès aux clients suivants : Gmail Chat/GTalk et Yahoo! Messenger Conversation Facebook Portails de messagerie instantanée en ligne. Concernant les contrôles sociaux, autorisez ou refusez l'accès aux sites suivants : Facebook Google+ Twitter Autres sites de réseautage social Une stratégie MI et de contrôle social par défaut est activée à l'installation de GFI WebMonitor. Elle est préconfigurée pour autoriser l'accès à tous les clients de messagerie instantanée et services de réseautage social à tous les utilisateurs de votre réseau. Il est possible d'éditer la politique par défaut mais pas de la désactiver ni de la supprimer. Toute modification affectant la stratégie par défaut est appliquée à l'ensemble des utilisateurs. GFI WebMonitor Configuration du GFI WebMonitor 81

82 Il est impossible d'éditer certains champs de la stratégie par défaut. Il s'agit des champs Nom de la stratégie et Appliquer la stratégie à. IMPORTANT Toutes les stratégies ajoutées sont prioritaires par rapport à la stratégie par défaut. Pour créer une nouvelle stratégie MI : 1. Accédez à Paramètres > Stratégies > Stratégies Internet. 2. Dans la zone Stratégies de messagerie instantanée / contrôle social, cliquez sur Ajouter une stratégie. GFI WebMonitor Configuration du GFI WebMonitor 82

83 Copie d écrancréation d'une nouvelle stratégie MI 3. Dans le champ Nom de la stratégie, tapez le nom de la stratégie. 4. Dans la zone Filtre : Sous Contrôles de messagerie instantanée, spécifiez quel client de messagerie instantanée le logiciel doit bloquer ou autoriser. Sous Contrôles sociaux, spécifiez quel service de réseautage social le logiciel doit bloquer ou autoriser. 5. Dans le champ Appliquer la stratégie à, spécifiez les utilisateurs, groupes ou IP auxquels la nouvelle stratégie doit s'appliquer, puis cliquez sur Ajouter. GFI WebMonitor Configuration du GFI WebMonitor 83

84 Il est recommandé de n'appliquer qu'une seule stratégie de contrôle MI à un utilisateur, groupe et/ou adresse IP. Dans les cas où plus d'une stratégie de contrôle MI est appliquée à un même utilisateur, groupe ou adresse IP, c'est la stratégie du premier rang qui l'emporte sur les stratégies subordonnées. 6. [Optional] Dans la zone Signaler au contrevenant, cliquez sur OUI pour activer l'envoi de notifications à un utilisateur ayant enfreint cette stratégie. Saisissez le texte de l' de notification dans l'espace prévu à cet effet. 7. [Optional] Utilisez la zone Signaler aux administrateurs pour envoyer des notifications quand le contenu téléchargé enfreint cette stratégie. Ajoutez l'adresse de l'administrateur et saisissez le texte de l' de notification. 8. Cliquez sur Enregistrer. Stratégie de contenu multimédia en flux continu Les stratégies de contenu multimédia en flux continu vous permettent de définir des stratégies qui bloquent différents types de contenu multimédia en flux continu sur tous les sites Web. Ceci conserve et optimise la bande passante. Une stratégie de contenu multimédia en flux continu par défaut est activée dès à l'installation de GFI WebMonitor. Elle est préconfigurée pour permettre l'accès au contenu multimédia en flux continu à chacun. Il est possible d'éditer la politique par défaut mais pas de la désactiver ni de la supprimer. Il est impossible d'éditer certains champs de la stratégie par défaut. Il s'agit des champs Nom de la stratégie et Appliquer la stratégie à. IMPORTANT Toutes les stratégies ajoutées sont prioritaires par rapport à la stratégie par défaut. Pour ajouter une stratégie de contenu multimédia en flux continu : 1. Accédez à Paramètres > Stratégies > Stratégies Internet. 2. Dans la zone Stratégies de contenu multimédia en flux continu, cliquez sur Ajouter une stratégie. GFI WebMonitor Configuration du GFI WebMonitor 84

85 Copie d écranconfiguration de la stratégie de contenu multimédia en flux continu 1 3. Dans le champ Nom de la stratégie, tapez le nom de la stratégie. 4. Dans la zone Filtre, sélectionnez les Catégories de contenus multimédias en flux continu, Applications de diffusion en flux continu et Flux de site génériques à Autoriser ou Bloquer. 5. Utilisez les champs Toujours bloquer les sites et Toujours autoriser les sites pour entrer les URL spécifiques des sites Web que vous souhaitez inclure ou exclure de la stratégie. 6. Dans le champ Appliquer la stratégie à, spécifiez les utilisateurs, groupes ou IP auxquels la nouvelle stratégie doit s'appliquer, puis cliquez sur Ajouter. GFI WebMonitor Configuration du GFI WebMonitor 85

86 Quand vous renseignez un utilisateur, spécifiez le nom d'utilisateur au format domaine\utilisateur. Si vous renseignez une IP client, vous pouvez utiliser les plages d'ip (p. ex. « », qui englobe ces adresses IP : « », « » et « »). 7. [Optional] Dans la zone Signaler au contrevenant, cliquez sur OUI pour activer l'envoi de notifications à un utilisateur ayant enfreint cette stratégie. Saisissez le texte de l' de notification dans l'espace prévu à cet effet. 8. [Optional] Utilisez la zone Signaler aux administrateurs pour envoyer des notifications quand le contenu téléchargé enfreint cette stratégie. Ajoutez l'adresse de l'administrateur et saisissez le texte de l' de notification. 9. Dans la zone Filtre activé, spécifiez la durée pendant laquelle la nouvelle stratégie est mise en œuvre. Cliquez sur Enregistrer. Stratégies de moteur de recherche GFI WebMonitor contient deux stratégies de moteur de recherche qui sont désactivées par défaut à l'installation du produit. Recherche sécurisée Recherche sécurisée est une fonctionnalité prise en charge par de nombreux moteurs de recherche. Quand elle est activée, GFI WebMonitor met en œuvre le filtrage d' s et images explicites provenant de recherches utilisateur. Recherche sécurisée est compatible avec les moteurs de recherche suivants : Google Yahoo Lycos Bing. La fonctionnalité Recherche sécurisée est disponible dans l'édition WebFilter de GFI WebMonitor. Copie d écranrecherche sécurisée et surveillance des termes de recherche GFI WebMonitor Configuration du GFI WebMonitor 86

87 Pour activer la fonction de recherche sécurisée 1. Accédez à Paramètres > Stratégies Internet > Recherche sécurisée. 2. Cliquez sur OUI. Surveillance des termes de recherche Surveillance des termes de recherche est une fonctionnalité qui surveille et journalise les termes utilisés lors des recherches. Quand elle est activée, vous pourrez surveiller ce que vos utilisateurs sont en train de chercher dans différents moteurs de recherche afin d'avoir une meilleure idée de ce pour quoi vos utilisateurs font usage de l'internet. Pour activer la surveillance des termes de recherche 1. Accédez à Paramètres > Stratégies Internet > Surveillance des termes de recherche. 2. Cliquez sur OUI. Pour exclure les utilisateurs ou les adresses IP de la surveillance : 1. Accédez à Paramètres > Stratégies Internet > Surveillance des termes de recherche. 2. Cliquez sur Surveillance des termes de recherche. 3. Entrez le nom d'utilisateur ou l'adresse IP dans le champ prévu à cet effet et cliquez sur Exclure. Configuration de la liste Blocage permanent La liste Blocage permanent énumère les sites, utilisateurs et adresses IP qui doivent toujours être bloqués. La liste Blocage permanent est prioritaire par rapport à toutes les stratégies WebFilter et WebSecurity. Si les éléments contenus dans la liste Blocage permanent sont également ajoutés à la liste Autorisation permanente, la priorité est accordée à la liste Autorisation permanente et leur accès est autorisé. Ajout d'éléments à la liste Blocage permanent Pour ajouter un élément à la liste Blocage permanent : 1. Accédez à Paramètres > Stratégies > Blocage permanent 2. Sélectionnez Utilisateur, Site ou IP puis entrez la valeur dans l'espace prévu à cet effet. 3. Cliquez sur Ajouter. 4. Cliquez sur Enregistrer. Quand vous renseignez un utilisateur, spécifiez le nom d'utilisateur au format domaine\utilisateur. Si vous renseignez une IP client, vous pouvez utiliser les plages d'ip (p. ex. « », qui englobe ces adresses IP : « », « » et « »). GFI WebMonitor Configuration du GFI WebMonitor 87

88 Quand vous entrez l'url d'un site Web, vous pouvez utiliser le caractère générique [*] comme dans ces exemples : Tapez *.com pour autoriser ou bloquer tous les domaines du niveau supérieur «.com» Tapez *.siteweb.com pour autoriser ou bloquer tous les sous-domaines de «siteweb.com»' Suppression d'éléments de la liste Blocage permanent Pour supprimer un élément de la liste Blocage permanent : 1. Accédez à Paramètres > Stratégies > Blocage permanent 2. Cliquez sur l'icône Supprimer en regard de l'élément à supprimer. 3. Cliquez sur Enregistrer. Configuration de la liste Autorisation permanente La liste Autorisation permanente énumère les sites, utilisateurs et adresse IP qui sont automatiquement exclus de toutes les stratégies de filtrage configurées dans GFI WebMonitor. En plus de la liste Autorisation permanente, la liste Autorisation temporaire est utilisée pour autoriser temporairement l'accès à un site pour un utilisateur ou une adresse IP. IMPORTANT Dans GFI WebMonitor, la liste Autorisation temporaire est prioritaire par rapport à la liste Autorisation permanente. De plus, les deux listes sont prioritaires sur la liste Blocage permanent. Par conséquent, si un site est contenu dans une des listes Autorisation permanente ou Autorisation temporaire, et si le même site est également référencé dans la liste Blocage permanent, l'accès à ce site est autorisé. Éléments préconfigurés Par défaut, GFI WebMonitor contient un nombre de sites préconfigurés dans la liste Autorisation permanente. Ceci comprend les sites GFI Software Ltd afin de permettre la mise à jour automatique de GFI WebMonitor ainsi que les sites Web de Microsoft afin de permettre la mise à jour automatique de Windows. Supprimer un de ces sites peut bloquer la réalisation de mises à jour importantes en mode automatique. Ajout d'éléments à la liste Autorisation permanente Pour ajouter un élément à la liste Autorisation permanente : 1. Accédez à Paramètres > Stratégies > Autorisation permanente 2. Dans le champ Autoriser à, sélectionnez Utilisateur, Site ou IP puis entrez la valeur dans l'espace prévu à cet effet. 3. Cliquez sur Ajouter. 4. Cliquez sur Enregistrer. GFI WebMonitor Configuration du GFI WebMonitor 88

89 Quand vous renseignez un utilisateur, spécifiez le nom d'utilisateur au format domaine\utilisateur. Si vous renseignez une IP client, vous pouvez utiliser les plages d'ip (p. ex. « », qui englobe ces adresses IP : « », « » et « »). Quand vous entrez l'url d'un site Web, vous pouvez utiliser le caractère générique [*] comme dans ces exemples : Tapez *.com pour autoriser ou bloquer tous les domaines du niveau supérieur «.com» Tapez *.siteweb.com pour autoriser ou bloquer tous les sous-domaines de «siteweb.com»' Suppression d'éléments de la liste Autorisation permanente Pour supprimer un élément de la liste Autorisation permanente : 1. Accédez à Paramètres > Stratégies > Autorisation permanente 2. Cliquez sur l'icône Supprimer en regard de l'élément à supprimer. 3. Cliquez sur Enregistrer. Configuration de la liste Autorisation temporaire La Liste Autorisation temporaire contient les URL, utilisateurs ou adresses IP qui sont autorisés à contourner toutes les stratégies de filtrage Web pendant une durée spécifiée. La liste est remplie soit automatiquement à partir des éléments approuvés et issus de la quarantaine, soit manuellement en ajoutant des entrées spécifiques. Pour configurer manuellement l'accès temporaire aux sites, utilisateurs ou adresses IP : 1. Accédez à Paramètres > Stratégies > Liste Autorisation temporaire GFI WebMonitor Configuration du GFI WebMonitor 89

90 Copie d écranconfiguration de la liste Autorisation temporaire 2. Dans le champ Autoriser à, sélectionnez Utilisateur ou IP puis entrez l'utilisateur ou l'adresse IP pour autoriser l'accès dans l'espace prévu à cet effet. 3. Dans le champ Accès à, tapez l'url du site Web auquel vous voulez autoriser l'accès. 4. Dans la zone Actif jusqu'au, sélectionnez la date et l'heure auxquelles la stratégie sera désactivée. 5. Cliquez sur Enregistrer. Suppression d'éléments de la liste Autorisation temporaire Pour supprimer un élément de la liste Autorisation temporaire : 1. Accédez à Paramètres > Stratégies > Autorisation temporaire. 2. Cliquez sur l'icône Supprimer en regard de l'élément à supprimer. 3. Cliquez sur Enregistrer. Stratégies de l'édition WebSecurity L'édition WebSecurity propose des fonctionnalités de contrôle de téléchargement, d'analyse de virus via plusieurs moteurs antivirus et anti-hameçonnage et de contrôle de la plupart des clients MI. Les sections suivantes vous aident à : Configurer les stratégies de sécurité Configurer les stratégies de téléchargement Configurer les moteurs de sécurité Activation ou désactivation d'une stratégie configurée Pour activer ou désactiver une stratégie : 1. Accédez à Paramètres > Stratégies > Stratégies de sécurité. 2. Cliquez sur OUI pour activer ou sur NON pour désactiver la stratégie de votre choix. GFI WebMonitor Configuration du GFI WebMonitor 90

91 Suppression d'une stratégie Pour supprimer une stratégie, cliquez sur l'icône Supprimer en regard de la stratégie à supprimer. Configuration des stratégies de sécurité Une stratégie de sécurité par défaut est activée dès à l'installation de GFI WebMonitor. Elle est préconfigurée pour s'appliquer à chaque utilisateur du domaine et pour autoriser l'analyse de tous les types de fichiers en utilisant les moteurs BitDefender, VIPRE et Kaspersky incorporés. Cette stratégie se nomme Stratégie d'analyse antivirus par défaut, et peut être éditée mais pas désactivée ni supprimée. Il est impossible d'éditer certains champs de la stratégie par défaut. Il s'agit des champs Nom de la stratégie et Appliquer la stratégie à. IMPORTANT Toutes les stratégies ajoutées sont prioritaires par rapport à la stratégie par défaut. Pour éditer la stratégie d'analyse antivirus par défaut : 1. Accédez à Paramètres > Stratégies > Stratégies de sécurité. 2. Sous Stratégie d'analyse antivirus configurée, cliquez sur Stratégie d'analyse antivirus par défaut. GFI WebMonitor Configuration du GFI WebMonitor 91

92 Copie d écranconfiguration de la stratégie d'analyse antivirus par défaut 3. Dans le champ Nom de la stratégie, entrez un nom pour la nouvelle stratégie. Ce champ n'est pas disponible quand vous éditez la stratégie d'analyse antivirus par défaut. 4. Dans la zone Analyser, sélectionnez l'action à exécuter selon les types de contenu requis : OPTION DESCRIPTION Analyser : sélectionnez ceci pour activer l'analyse du trafic Web selon le type de contenu. Quand cette option est désactivée, les demandes Web sont autorisées sans être analysées par les moteurs antivirus configurés. Afficher la fenêtre de progression du téléchargement : quand cette option est activée, une fenêtre de progression s'affiche au cours des téléchargements. GFI WebMonitor Configuration du GFI WebMonitor 92

93 OPTION DESCRIPTION Bloquer : sélectionnez ceci pour bloquer entièrement le type de contenu. Avertir et autoriser : quand cette option est sélectionnée, les utilisateurs voient un avertissement s'afficher en les informant que leur demande Web ou leur téléchargement viole la politique de l'entreprise, leur action étant cependant autorisée. Quarantaine : la page Web demandée est placée en zone de quarantaine au sein de GFI WebMonitor, où l'administrateur système pourra approuver ou rejeter la demande. Reportez-vous à Utilisation de la quarantaine pour en savoir plus. 5. [Optional] Pour définir les types de contenu personnalisés, cliquez sur Afficher les types de contenu personnalisés, puis : a. Cliquez sur Ajouter un type de contenu. b. Dans le champ Type de contenu, entrez la chaîne du type de fichier à ajouter. Ceci doit être du type MIME : si vous souhaitez par exemple ajouter un type de contenu correspondant à *.gif, tapez : image/gif. c. Dans le champ Description, entrez une description. d. Définissez les actions à mener quand le type de contenu est téléchargé. e. Cliquez sur OK. 6. Sélectionnez les moteurs d'analyse antivirus à utiliser en activant ou en désactivant les moteurs disponibles à votre convenance (cliquez sur Oui ou Non). GFI WebMonitor Configuration du GFI WebMonitor 93

94 7. Dans le champ Appliquer la stratégie à, spécifiez les utilisateurs, groupes ou IP auxquels la nouvelle stratégie s'applique, puis cliquez sur Appliquer à. Ce champ n'est pas disponible quand vous éditez la stratégie d'analyse antivirus par défaut. 8. [Optional] Dans la zone Signaler au contrevenant, cliquez sur OUI pour activer l'envoi de notifications. Vous pouvez également éditer le message de notification dans la fenêtre Message au contrevenant à la stratégie. 9. [Optional] Dans la zone Signaler aux administrateurs, cliquez sur OUI pour activer l'envoi de notifications. Spécifiez une adresse dans la zone disponible puis cliquez sur Ajouter. Vous pouvez également éditer le message de notification dans la fenêtre Message au contrevenant à la stratégie. Cliquez sur Enregistrer. Ajout d'une nouvelle stratégie de sécurité Pour ajouter une nouvelle stratégie de sécurité : 1. Accédez à Paramètres > Stratégies > Stratégies de sécurité. 2. Cliquez sur Ajouter une stratégie. GFI WebMonitor Configuration du GFI WebMonitor 94

95 Copie d écrancréation d'une nouvelle stratégie de sécurité 3. Dans le champ Nom de la stratégie, entrez un nom pour la nouvelle stratégie. Ce champ n'est pas disponible quand vous éditez la stratégie d'analyse antivirus par défaut. 4. Dans la zone Analyser, sélectionnez l'action à exécuter selon les types de contenu requis : OPTION DESCRIPTION Analyser : sélectionnez ceci pour activer l'analyse du trafic Web selon le type de contenu. Quand cette option est désactivée, les demandes Web sont autorisées sans être analysées par les moteurs antivirus confi- GFI WebMonitor Configuration du GFI WebMonitor 95

96 OPTION DESCRIPTION gurés. Afficher la fenêtre de progression du téléchargement : quand cette option est activée, une fenêtre de progression s'affiche au cours des téléchargements. Bloquer : sélectionnez ceci pour bloquer entièrement le type de contenu. Avertir et autoriser : quand cette option est sélectionnée, les utilisateurs voient un avertissement s'afficher en les informant que leur demande Web ou leur téléchargement viole la politique de l'entreprise, leur action étant cependant autorisée. Quarantaine : la page Web demandée est placée en zone de quarantaine au sein de GFI WebMonitor, où l'administrateur système pourra approuver ou rejeter la demande. Reportez-vous à Utilisation de la quarantaine pour en savoir plus. 5. [Optional] Pour définir les types de contenu personnalisés, cliquez sur Afficher les types de contenu personnalisés, puis : a. Cliquez sur Ajouter un type de contenu. b. Dans le champ Type de contenu, entrez la chaîne du type de fichier à ajouter. Ceci doit être du type MIME : si vous souhaitez par exemple ajouter un type de contenu correspondant à *.gif, tapez : image/gif. c. Dans le champ Description, entrez une description. d. Définissez les actions à mener quand le type de contenu est téléchargé. e. Cliquez sur OK. GFI WebMonitor Configuration du GFI WebMonitor 96

97 6. Sélectionnez les moteurs d'analyse antivirus à utiliser en activant ou en désactivant les moteurs disponibles à votre convenance (cliquez sur Oui ou Non). 7. Dans le champ Appliquer la stratégie à, spécifiez les utilisateurs, groupes ou IP auxquels la nouvelle stratégie s'applique, puis cliquez sur Appliquer à. Ce champ n'est pas disponible quand vous éditez la stratégie d'analyse antivirus par défaut. 8. [Optional] Dans la zone Signaler au contrevenant, cliquez sur OUI pour activer l'envoi de notifications. Vous pouvez également éditer le message de notification dans la fenêtre Message au contrevenant à la stratégie. 9. [Optional] Dans la zone Signaler aux administrateurs, cliquez sur OUI pour activer l'envoi de notifications. Spécifiez une adresse dans la zone disponible puis cliquez sur Ajouter. Vous pouvez également éditer le message de notification dans la fenêtre Message au contrevenant à la stratégie. Cliquez sur Enregistrer. Configuration des moteurs de sécurité Par défaut, tous les moteurs de sécurité sont activés dans GFI WebMonitor. Pour désactiver un moteur de sécurité : 1. Accédez à Paramètres > Stratégies de sécurité. GFI WebMonitor Configuration du GFI WebMonitor 97

98 Copie d écranconfiguration des moteurs de sécurité 2. Dans la zone Moteurs de sécurité, cliquez sur NON en regard du moteur que vous souhaitez désactiver. Pour réaliser une configuration supplémentaire, consultez les sections suivantes : Configuration Kaspersky Configuration de l'anti-hameçonnage Configuration ThreatTrack Configuration Kaspersky Le moteur d'analyse antivirus Kaspersky vous permet de préciser si les actions spécifiées dans les stratégies d'analyse antivirus doivent aussi être utilisées quand des fichiers sont identifiés comme étant : OPTION Suspects Corrompus Cachés DESCRIPTION Fichiers identifiés comme étant suspects. Fichiers exclus de l'analyse parce que le format de fichier est endommagé, p. ex. des fichiers CAB endommagés. Fichiers exclus de l'analyse en raison de la protection des contenus, p. ex. des archives ZIP protégées par mot de passe. GFI WebMonitor Configuration du GFI WebMonitor 98

99 Pour configurer Kaspersky : 1. Accédez à Paramètres > Stratégies > Stratégies de sécurité. 2. Cliquez sur Kaspersky. Copie d écranconfiguration du moteur de sécurité Kaspersky 3. Cliquez sur OUI en regard de Suspect pour activer l'analyse des fichiers considérés comme suspects. 4. Cliquez sur OUI en regard de Corrompu pour activer l'analyse des fichiers corrompus. 5. Cliquez sur OUI en regard de Caché pour activer l'analyse des fichiers protégés. 6. Cliquez sur Enregistrer. Configuration des notifications anti-hameçonnage Vous pouvez définir des notifications qui informent les utilisateurs à chaque fois que GFI WebMonitor les protège de sites connus pour leur activité d'hameçonnage. Pour configurer les notifications : 1. Accédez à Paramètres > Stratégies > Stratégies de sécurité. 2. Cliquez sur Anti-hameçonnage. 3. Cliquez sur OUI en regard de Signaler au contrevenant pour permettre l'envoi de notifications à la personne tentant d'accéder à un site connu pour son activité d'hameçonnage. 4. Cliquez sur OUI en regard de Signaler aux administrateurs pour permettre l'envoi de notifications, puis spécifiez l'adresse des personnes qui sont tenues d'être informées. 5. Cliquez sur Enregistrer. Configuration ThreatTrack La fonctionnalité de protection ThreatTrack assure le blocage des logiciels malveillants et menaces d'hameçonnage les plus récents même quand ils proviennent de sites légitimes compromis. Quand elle est activée, GFI WebMonitor bloque automatiquement les sites dont il est confirmé que ceux-ci distribuent du contenu malveillant ou sont utilisés à des fins d'hameçonnage. Pour configurer ThreatTrack : 1. Accédez à Paramètres > Stratégies > Stratégies de sécurité. GFI WebMonitor Configuration du GFI WebMonitor 99

100 2. Cliquez sur ThreatTrack. Copie d écranconfiguration des notifications ThreatTrack 3. Cliquez sur OUI en regard de Signaler au contrevenant pour permettre l'envoi de notifications à la personne tentant d'accéder à un site référencé par ThreatTrack. 4. Cliquez sur OUI en regard de Signaler aux administrateurs pour permettre l'envoi de notifications, puis spécifiez l'adresse des personnes qui sont tenues d'être informées. 5. Cliquez sur Enregistrer. Configuration des stratégies de téléchargement Les stratégies de téléchargement vous permettent de gérer les téléchargements de fichier en fonction des types de fichier. Quand un utilisateur tente de télécharger un fichier qui déclenche une stratégie de téléchargement, GFI WebMonitor fixe l'action à mener selon les termes de votre configuration dans cette stratégie. Ceci peut correspondre à l'une des actions suivantes : Autoriser le téléchargement de fichier Mettre en quarantaine le fichier téléchargé GFI WebMonitor Configuration du GFI WebMonitor 100

101 Bloquer le téléchargement du fichier Une politique de téléchargement par défaut est activée quand GFI WebMonitor est installé. Elle est préconfigurée pour s'appliquer à tout le monde et pour autoriser le téléchargement de tous les types de fichier. Il est possible d'éditer la stratégie de téléchargement par défaut, mais pas de la désactiver ni de la supprimer. Il est impossible d'éditer certains champs de la stratégie par défaut. Il s'agit des champs Nom de la stratégie et Appliquer la stratégie à. IMPORTANT Toutes les stratégies ajoutées sont prioritaires par rapport à la stratégie par défaut. Il est recommandé de n'appliquer qu'une seule stratégie de téléchargement à un utilisateur, un groupe ou une adresse IP. Dans les cas où plus d'une stratégie de téléchargement est appliquée à un même utilisateur, groupe ou adresse IP, c'est la stratégie du premier rang qui l'emporte sur les stratégies subordonnées. Activation ou désactivation d'une stratégie de téléchargement Pour activer ou désactiver une stratégie de téléchargement : 1. Accédez à Paramètres > Stratégies > Stratégies de téléchargement. 2. Cliquez sur OUI pour activer ou NON pour désactiver la stratégie. Suppression d'une stratégie de contrôle de téléchargement Pour supprimer une stratégie de contrôle de téléchargement, cliquez sur l'icône Supprimer en regard de la stratégie à supprimer. Ajout d'une nouvelle stratégie de téléchargement Pour ajouter une stratégie de téléchargement : 1. Accédez à Paramètres > Stratégies > Stratégies de téléchargement. GFI WebMonitor Configuration du GFI WebMonitor 101

102 Copie d écrannouvelle stratégie de téléchargement 2. Cliquez sur Ajouter une stratégie. 3. Dans le champ Nom de la stratégie, entrez le nom de la stratégie. 4. Dans la zone Filtre, sélectionnez l'action à mener selon les types de fichiers. Les options disponibles sont les suivantes : OPTION DESCRIPTION Autoriser : sélectionnez ceci pour autoriser les téléchargements selon le type de contenu. GFI WebMonitor Configuration du GFI WebMonitor 102

103 OPTION DESCRIPTION Bloquer : sélectionnez ceci pour bloquer entièrement le type de contenu. Quarantaine : le téléchargement demandé est placé en zone de quarantaine au sein de GFI WebMonitor, où l'administrateur système pourra approuver ou rejeter la demande. Reportez-vous à Utilisation de la quarantaine pour en savoir plus. Il est également possible de configurer ces paramètres en cliquant sur un type de fichier et en sélectionnant l'action désirée. Le descriptif de chaque type de fichier est également fourni. 5. [Optional] Pour ajouter des types de fichier absents de la liste prédéfinie, cliquez sur Afficher les types de contenu personnalisés, puis cliquez sur Ajoutez un type de contenu pour ajouter de nouveaux types de fichier. 6. Dans le champ Appliquer la stratégie à, spécifiez les utilisateurs, groupes ou IP auxquels la nouvelle stratégie s'applique puis cliquez sur Ajouter. Quand vous renseignez un utilisateur, spécifiez le nom d'utilisateur au format domaine\utilisateur. Si vous renseignez une IP client, vous pouvez utiliser les plages d'ip (p. ex. « », qui englobe ces adresses IP : « », « » et « »). 7. [Optional] Dans la zone Signaler au contrevenant, cliquez sur OUI pour activer l'envoi de notifications à un utilisateur ayant enfreint cette stratégie. Saisissez le texte de l' de notification dans l'espace prévu à cet effet. 8. [Optional] Cliquez sur OUI dans la zone Signaler aux administrateurs pour envoyer une notification aux administrateurs quand le contenu téléchargé enfreint cette stratégie. Ajoutez l'adresse de l'administrateur et saisissez le texte de l' de notification dans l'espace prévu à cet effet. 9. Cliquez sur Enregistrer. Édition d'une stratégie de téléchargement existante Pour éditer une stratégie de contrôle de téléchargement : 1. Accédez à Paramètres > Stratégies > Stratégies de téléchargement. 2. Cliquez sur le nom de la stratégie à éditer. 3. Modifiez les paramètres requis. 4. Cliquez sur Enregistrer. Clonage d'une stratégie Il est possible de cloner les stratégies WebFiltering et WebSecurity existantes afin d'en créer rapidement de nouvelles qui puissent être éditées à votre convenance. Pour cloner une stratégie : GFI WebMonitor Configuration du GFI WebMonitor 103

104 1. Accédez à Paramètres > Stratégies 2. Sélectionnez Stratégies de sécurité, Stratégies Internet ou Stratégies de téléchargement. 3. Cliquez sur le nom de la stratégie que vous souhaitez éditer. 4. Cliquez sur Cloner la stratégie. Il est impossible de cloner les stratégies par défaut. Configuration de l'agent GFI WebMonitor L'Agent GFI WebMonitor correspond à une version compacte de GFI WebMonitor. Vous pouvez le déployer sur des ordinateurs portables (en tant que service) pour appliquer des stratégies de filtrage Web quand le poste est déconnecté du réseau d'entreprise (par exemple quand l'utilisateur est au domicile ou en déplacement professionnel). Pendant que l'appareil est connecté au réseau d'entreprise, l'agent GFI WebMonitor télécharge les stratégies de filtrage distant en local. Il s'agit de stratégies spécifiques pouvant être configurées pour s'appliquer en roaming. Cette fonctionnalité permet à l'administrateur informatique d'appliquer des stratégies selon que les utilisateurs sont au bureau ou en déplacement. Par exemple, les contenus multimédias en flux continu peuvent être autorisés hors du réseau interne mais les supports réservés aux adultes sont toujours refusés. La journalisation de l'activité Web est aussi réalisée quand l'utilisateur se situe hors du réseau, et apporte des capacités complètes de création de rapport. L'Agent GFI WebMonitor charge les données collectées sur le serveur dès que le poste est connecté au réseau de l'entreprise. L'Agent GFI WebMonitor ne déploie pas la protection antivirus. Pour une solution de sécurité Web complète, nous recommandons de mettre en œuvre un agent antivirus local supplémentaire en plus de l'agent de filtrage Web. En roaming, le filtrage Web est réalisé par l'agent (sur l'ordinateur local), et il ne sera donc pas nécessaire d'opérer des changements complexes au niveau de l'infrastructure de réseau de votre entreprise pour activer les capacités de filtrage distant. À des fins de catégorisation et de recherche, l'agent GFI WebMonitor exécute des recherches en ligne en croisant ses informations avec celles du service de catégorisation GFI WebGrade. Téléchargement de Agent GFI WebMonitor Pour télécharger l'agent GFI WebMonitor : 1. Dans GFI WebMonitor, accédez à la page Paramètres. 2. Cliquez sur Périphériques distants, puis cliquez sur Téléchargements. 3. Sélectionnez l'une des options de téléchargement suivantes : Pour installer l'agent sur un système d'exploitation 32 bits, cliquez sur Télécharger (32 bits). Pour télécharger le fichier suivant : GFIWebMonitorAgent_x86.msi GFI WebMonitor Configuration du GFI WebMonitor 104

105 Pour installer l'agent sur un système d'exploitation 64 bits, cliquez sur Télécharger (64 bits). Pour télécharger le fichier suivant : GFIWebMonitorAgent_x64.msi GFI WebMonitor Configuration du GFI WebMonitor 105

106 Comment fonctionne l'agent GFI WebMonitor Copie d écranfonctionnalité de l'agent GFI WebMonitor à l'intérieur et à l'extérieur du réseau GFI WebMonitor Configuration du GFI WebMonitor 106

107 En mode interne : Quand un ordinateur portable ou un autre appareil en roaming (où l'agent Agent GFI WebMonitor est installé) est connecté au réseau d'entreprise, les stratégies de filtrage distant sont téléchargées du serveur GFI WebMonitor sur l'ordinateur portable. Ces stratégies sont appliquées quand l'ordinateur sort du réseau. La journalisation des activités Web collectée par l'ordinateur portable en évoluant hors du réseau est chargée sur le serveur GFI WebMonitor. L'Agent GFI WebMonitor se désactive tout seul une fois la mise à jour terminée. IMPORTANT Vérifiez que le port 5995 n'est pas exposé hors du réseau interne Vérifiez que les paramètres WPAD/Proxy sont configurés quand le poste est dans le réseau interne, faute de quoi il ne se connectera pas au serveur GFI WebMonitor. En mode externe : Quand l'ordinateur sort du réseau, l'agent GFI WebMonitor s'active automatiquement pour filtrer et journaliser l'activité Internet selon les stratégies configurées. À des fins de catégorisation et de recherche, l'agent GFI WebMonitor exécute des recherches en ligne en croisant ses informations avec celles du service de catégorisation GFI WebGrade. L'Agent GFI WebMonitor ne déploie pas la protection antivirus. Pour une solution de sécurité Web complète, nous recommandons de mettre en œuvre un agent antivirus local supplémentaire en plus de l'agent de filtrage Web. Installation manuelle de l'agent WebMonitor Pour installer manuellement Agent GFI WebMonitor: 1. Connectez-vous sur le poste client avec des droits d'administration. 2. Ouvrez GFI WebMonitor dans un navigateur Web. Pour accéder à GFI WebMonitor d'un emplacement distant, autorisez d'abord l'accès au serveur GFI WebMonitor. Reportez-vous à Contrôle d'accès à l'interface graphique pour en savoir plus. 3. Cliquez sur Paramètres > Périphériques distants > Téléchargements. 4. Téléchargez l'agent GFI WebMonitor dans un dossier local. 5. Double-cliquez sur le fichier téléchargé et suivez les instructions de l'assistant pour effectuer l'installation. GFI WebMonitor Configuration du GFI WebMonitor 107

108 6. Lisez le contrat de licence utilisateur End-User License Agreement et cliquez sur I accept the terms in the License Agreement (J'accepte les conditions du contrat de licence) pour continuer puis cliquez sur Next (Suivant). 7. Dans la fenêtre Information sur le serveur, renseignez les paramètres suivants : OPTION Adresse du serveur Port serveur DESCRIPTION Entrez l'adresse IP du serveur GFI WebMonitor pour obtenir les paramètres de filtrage et envoyer des rapports sur la navigation. Entrez le numéro du port utilisé par Agent GFI WebMonitor pour communiquer avec le serveur GFI WebMonitor. Il correspond à 5995 par défaut. IMPORTANT Vérifiez que le port 5995 n'est pas exposé hors du réseau interne 8. Cliquez sur Suivant. 9. Sélectionnez le dossier d'installation prévu pour l'installation de Agent GFI WebMonitor puis cliquez sur Suivant. 10. Cliquez sur Installer. 11. Entrez les informations d'identification pour un compte doté des privilèges administratifs lorsque vous y êtes invité. Cliquez sur Terminer. Installation de l'agent GFI WebMonitor via un objet de stratégie de groupe dans Windows Server 2008 Vous pouvez déployer l'agent GFI WebMonitor comme package MSI en utilisant des objets de stratégie de groupe (GPO). Cette méthode attribue l'agent sur une base de répartition par utilisateur ou par poste. Quand il est réparti par utilisateur, il s'installe dès que l'utilisateur se connecte. Quand il est réparti par poste, l'agent est installé pour tous les utilisateurs au démarrage du poste. Fonctionnement de l'agent GFI WebMonitor Étape nº 1 : Création d'un point de distribution La première étape dans le déploiement du MSI de l'agent GFI WebMonitor via un objet de stratégie de groupe consiste à créer un point de distribution sur le serveur de publication, avec un dossier à part contenant le package MSI : 1. Téléchargez le Agent GFI WebMonitor. Reportez-vous à Téléchargement de Agent GFI WebMonitor pour en savoir plus. 2. Connectez-vous au serveur en tant qu'utilisateur détenteur des droits d'administration. 3. Créez un dossier de partage en réseau. 4. Fixez les autorisation d'accès à ce dossier de façon à permettre l'accès au package de distribution. 5. Copiez le MSI Agent GFI WebMonitor téléchargé dans le dossier partagé. Étape nº 2 : Installation de Agent GFI WebMonitor en utilisant un objet de stratégie de groupe dans Windows Server 2008 Pour distribuer le package MSI Agent GFI WebMonitor par le biais d'un GPO en tant qu'objet de stratégie de groupe : GFI WebMonitor Configuration du GFI WebMonitor 108

109 1. Accédez à l'invite de commandes, tapez : mmc.exe puis cliquez sur Entrée pour lancer la console de gestion Microsoft. 2. Cliquez sur Fichier > Ajouter/supprimer un composant logiciel enfichable... puis cliquez sur Ajouter Sélectionnez le composant logiciel enfichable Éditeur de gestion des stratégies de groupe puis cliquez sur Ajouter. 4. Cliquez sur Parcourir puis sélectionnez la stratégie de domaine à éditer. Sélectionnez la stratégie de domaine puis cliquez sur OK. 6. Cliquez sur Terminer pour fermer le dialogue «Sélection d'un objet de stratégie de groupe». Cliquez sur Fermer pour fermer le dialogue «Ajout d'un composant logiciel enfichable autonome» puis cliquez sur OK pour fermer le dialogue «Ajouter/Supprimer un composant logiciel enfichable» pour retourner à la console de gestion Microsoft. 7. Accédez à Racine de la console > <stratégie de domaine> > Configuration utilisateur > Stratégies, cliquez avec le bouton droit sur Modèles d'administration, puis sélectionnez Ajout/Suppression de modèles. 8. Cliquez sur Ajouter, accédez au fichier GFIWebMonitorAgentSettings.adm stocké dans : <Program Files\GFI\WebMonitor\Agent> puis cliquez sur Ouvrir. La valeur de la clé de licence n'est pas ajoutée au registre quand le fichier.adm est utilisé. Cette valeur est interrogée du serveur après l'agent a démarré et qu'il communique avec le serveur GFI WebMonitor la première fois. 9. Cliquez sur Fermer pour retourner à la console de gestion Microsoft. 10. Développez le nœud Racine de la console > <stratégie de domaine> > Configuration utilisateur > Stratégies > Modèles d'administration > Modèles d'administration classiques (ADM) > Applications GFI. 11. Dans le panneau droit, double-cliquez sur GFI WebMonitor Emplacement du serveur puis sélectionnez Activé. Dans la zone de texte de l'url du serveur, entrez l'url à laquelle les postes utilisateur peuvent accéder GFI WebMonitor sous la forme d'hôte>/<nom du dossier virtuel de GFI WebMonitor> Quand vous spécifiez le nom d'un poste dans le domaine, entrez seulement le nom du poste sans le nom du domaine. Il est également possible d'utiliser l'adresse IP. 12. Cliquez sur OK quand tous les paramètres sont configurés. 13. Sélectionnez Racine de la console > <stratégie de domaine> > Configuration ordinateur > Stratégies > Paramètres du logiciel. 14. Cliquez avec le bouton droit sur Installation logicielle puis sélectionnez Nouveau > Package 15. Dans le dialogue Ouvrir, localisez l'emplacement de partage où le fichier msi est enregistré. GFI WebMonitor Configuration du GFI WebMonitor 109

110 Quand vous sélectionnez l'emplacement du fichier msi, vérifiez que ceci soit réalisé via «Mes emplacements réseau» de façon à ce que le nom de partage dans GFI WebMonitor intègre l'emplacement de partage réseau en entier plutôt que le chemin local. 16. Choisissez l'option de déploiement - sélectionnez Assigné puis OK. 17. Agent GFI WebMonitor sera installé au prochain démarrage de chaque poste client. Fonctionnement de l'agent Étape nº 3 : Vérifiez les paramètres d'installation de l'agent Pour vérifier que les paramètres ont été configurés : 1. Sur le serveur hébergeant l'installation de GFI WebMonitor, accédez à Démarrer > Exécuter et tapez regedit pour ouvrir l'éditeur du Registre. 2. Développez HKEY_LOCAL_MACHINE > SOFTWARE > GFI > WebMonitorAgent pour les systèmes 32 bits et HKEY_LOCAL_MACHINE > SOFTWARE > Wow6432Node > GFI > WebMonitorAgent pour les systèmes 64 bits 3. Vérifiez les clés suivantes : LicenseKey, ServerAddress, ServerPort. La valeur de la clé de licence n'est pas ajoutée au registre quand le fichier.adm est utilisé. Cette valeur est interrogée du serveur après l'agent a démarré et qu'il communique avec le serveur GFI WebMonitor la première fois. Fonctionnement de l'agent Configuration de stratégies de filtrage distant Les stratégies de filtrage distant contrôlent l'activité Web sur les périphériques distants en offrant le même niveau de protection de filtrage Web aux utilisateurs qui emportent leurs appareils hors du bureau. Les nouvelles stratégies de filtrage distant ou mises à jour sont téléchargées du serveur GFI WebMonitor quand l'appareil est connecté au réseau d'entreprise. Pour ajouter une stratégie de filtrage distant : 1. Accédez à Paramètres > Périphériques distants. 2. Dans la zone Stratégies de filtrage distant, cliquez sur Ajouter une stratégie. GFI WebMonitor Configuration du GFI WebMonitor 110

111 Copie d écrancréation d'une nouvelle stratégie de filtrage distant 3. Dans le champ Nom de la stratégie, tapez le nom de la stratégie. 4. Dans la zone Filtrer, sélectionnez les catégories à Autoriser, Bloquer ou Avertir et autoriser. 5. Dans la zone Exceptions, utilisez les champs Toujours bloquer les sites et Toujours autoriser les sites pour entrer les URL spécifiques des sites Web à inclure ou à exclure de la stratégie. GFI WebMonitor Configuration du GFI WebMonitor 111

112 Copie d écranactivation du filtrage de réputation 6. [Optional] Dans la zone Filtrer par réputation, cliquez sur OUI pour activer le filtrage par réputation. La table suivante définit les modalités de classement en fonction de la réputation dans la base de données de catégorisation : INDICE (de 1 à 20) (de 21 à 40) (de 41 à 60) (de 61 à 80) (de 81 à 100) DÉFINITION Risque élevé Suspect Risque modéré Risque faible Fiable 7. Dans le champ Appliquer la stratégie à, spécifiez les utilisateurs et groupes auxquels la nouvelle stratégie s'applique puis cliquez sur Appliquer à. 8. Dans la zone Calendrier, spécifiez la durée pendant laquelle la nouvelle stratégie est mise en œuvre. 9. Cliquez sur Enregistrer. Configuration des alertes GFI WebMonitor vous permet de configurer des alertes sur la base de schémas d'utilisation spécifiques, tels que le fait d'outrepasser les avertissements ou le blocage des sites par des stratégies configurées. Vous apprendrez comment configurer les points suivants dans ces sections : Configuration des alertes de surveillance Configuration des alertes de bande passante Configuration des alertes de sécurité Configuration des alertes de surveillance Il est possible de configurer des alertes de surveillance pour envoyer des notifications quand des stratégies spécifiques sont déclenchées. Par exemple, si vous avez configuré une stratégie de navigation Internet qui autorise la navigation sur les réseaux sociaux pendant une durée limitée, il peut s'avérer souhaitable de signaler à l'utilisateur ou à l'encadrement que ce seuil est dépassé le cas échéant. Pour configurer les alertes de surveillance : 1. Accédez à Paramètres > Alertes > Alertes de surveillance. 2. Cliquez sur Ajouter alerte. GFI WebMonitor Configuration du GFI WebMonitor 112

113 Copie d écranconfiguration des alertes de surveillance 3. Dans le champ Nom de l'alerte, entrez un nom. 4. Dans la zone Le déclencheur est basé sur :, sélectionnez l'une des options suivantes : Sites avec accès : l'alerte est déclenchée dès que le nombre total de sites spécifié est dépassé Blocages : les utilisateurs sélectionnés reçoivent une notification dès que le nombre de blocages spécifié est dépassé. Avertissements contournés : les utilisateurs sélectionnés reçoivent une notification dès que le nombre d'avertissements contournés spécifié est dépassé. 5. Dans la zone Seuil, spécifiez le nombre qui permettra de déclencher l'alerte dès qu'il est dépassé. GFI WebMonitor Configuration du GFI WebMonitor 113

114 6. Spécifiez la fréquence à laquelle GFI WebMonitor procède aux vérifications selon le seuil spécifié. Il est possible de définir les intervalles de temps en : Heure Jour Semaine 7. Dans le champ Appliquer à, sélectionnez une catégorie dans la liste disponible puis cliquez sur Ajouter. 8. Dans le champ Signaler à, spécifiez les utilisateurs et groupes tenus de recevoir une notification puis cliquez sur Ajouter. 9. Dans le champ Signaler à l'utilisateur, cliquez sur OUI puis tapez le message de l'alerte dans le champ Message à l'utilisateur. Cliquez sur Enregistrer. Configuration des alertes de bande passante Pour configurer des alertes de bande passante : 1. Accédez à Paramètres > Alertes > Alertes de bande passante. 2. Cliquez sur Ajouter alerte. GFI WebMonitor Configuration du GFI WebMonitor 114

115 Copie d écranconfiguration des alertes de bande passante 3. Dans le champ Nom de l'alerte, entrez un nom. 4. Dans la zone Le déclencheur est basé sur :, sélectionnez l'une des options suivantes : DÉCLENCHEUR Bande passante totale Téléchargements Chargements DESCRIPTION L'alerte est déclenchée dès que la bande passante totale spécifiée est dépassée. Les utilisateurs sélectionnés reçoivent une notification dès que la limite de téléchargement spécifiée est dépassée. Les utilisateurs sélectionnés reçoivent une notification dès que la limite de chargement spécifiée est dépassée. GFI WebMonitor Configuration du GFI WebMonitor 115

116 5. Dans la zone Seuil, spécifiez la taille des données en Mo ou Go à partir de laquelle l'alerte est déclenchée. Précisez si ce volume s'entend par utilisateur ou pour tous les utilisateurs d'un domaine. 6. Spécifiez la fréquence à laquelle GFI WebMonitor procède aux vérifications selon le seuil spécifié. Il est possible de définir les intervalles de temps en : Heure Jour Semaine 7. Dans les options Filtrer par, sélectionnez le type de filtrage à utiliser. Ceci peut correspondre à : FILTRE Aucun filtre Catégories Type de contenu DESCRIPTION Sélectionnez cette option pour que l'alerte soit disponible pour tout type de trafic. Sélectionnez les catégories de votre choix dans une liste prédéfinie puis cliquez sur Ajouter. Sélectionnez les types de contenu de votre choix dans une liste prédéfinie puis cliquez sur Ajouter. 8. Dans le champ Signaler à, spécifiez les utilisateurs et groupes tenus de recevoir une notification puis cliquez sur Ajouter. 9. Dans le champ Signaler à l'utilisateur, cliquez sur OUI puis tapez le message de l'alerte dans le champ Message à l'utilisateur. Cliquez sur Enregistrer. Configuration des alertes de sécurité Pour configurer les alertes de sécurité : 1. Accédez à Paramètres > Alertes > Alertes de sécurité. 2. Cliquez sur Ajouter alerte. GFI WebMonitor Configuration du GFI WebMonitor 116

117 Copie d écranconfiguration des alertes de sécurité 3. Dans le champ Nom de l'alerte, entrez un nom. 4. Dans la zone Déclencher pour :, sélectionnez l'une des options suivantes : DÉCLENCHEUR Antivirus Anti-hameçonnage ThreatTrack DESCRIPTION L'alerte est déclenchée dès que le nombre de blocages opérés par le moteur antivirus dépasse le seuil spécifié lors de l'étape suivante. L'alerte est déclenchée dès que le nombre de blocages opérés par le moteur anti-hameçonnage dépasse le seuil spécifié lors de l'étape suivante. L'alerte est déclenchée dès que le nombre de blocages opérés par le moteur ThreatTrack dépasse le seuil spécifié lors de l'étape suivante. 5. Dans la zone Seuil, spécifiez le nombre total d'accès qui permettra de déclencher l'alerte dès qu'il est dépassé. Ce paramètre s'applique aux moteurs de sécurité sélectionnés. 6. Spécifiez la fréquence à laquelle GFI WebMonitor procède aux vérifications selon le seuil spécifié. Il est possible de définir les intervalles de temps en : GFI WebMonitor Configuration du GFI WebMonitor 117

Manuel du produit GFI. Guide de l'administrateur

Manuel du produit GFI. Guide de l'administrateur Manuel du produit GFI Guide de l'administrateur Les informations et le contenu de ce document sont fournis à titre purement informatif et «en l état» sans garantie d'aucune sorte, expresse ou implicite,

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Auteur : Anita Taylor Rédacteur : Theresa Haynie Résumé Ce guide fournit des instructions détaillées pour l'installation

Plus en détail

FileMaker Server 13. Guide de démarrage

FileMaker Server 13. Guide de démarrage FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04 Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Guide d'installation Citrix EdgeSight. Citrix EdgeSight pour points de terminaison 5.3 Citrix EdgeSight pour XenApp 5.3

Guide d'installation Citrix EdgeSight. Citrix EdgeSight pour points de terminaison 5.3 Citrix EdgeSight pour XenApp 5.3 Guide d'installation Citrix EdgeSight Citrix EdgeSight pour points de terminaison 5.3 Citrix EdgeSight pour XenApp 5.3 Avis de copyright et de marques L'utilisation du produit documenté dans ce guide est

Plus en détail

Monitor Wall 4.0. Manuel d'installation et d'utilisation

Monitor Wall 4.0. Manuel d'installation et d'utilisation Monitor Wall 4.0 fr Manuel d'installation et d'utilisation Monitor Wall 4.0 Table des matières fr 3 Table des matières 1 Introduction 4 1.1 À propos de ce manuel 4 1.2 Conventions adoptées dans ce manuel

Plus en détail

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP Pilote KIP certifié pour AutoCAD Guide de l utilisateur État de l imprimante KIP Table des matières Introduction... 2 Fonctions... 2 Installation et configuration requise... 3 Configuration requise...

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Extension des outils de productivité pour les logiciels de messagerie instantanée

Extension des outils de productivité pour les logiciels de messagerie instantanée Extension des outils de productivité pour les logiciels de messagerie instantanée Manuel de l'utilisateur Version : 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO,

Plus en détail

Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe

Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe Page 1 sur 16 Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe Paru le 17/09/2004 Ce guide pas à pas explique comment utiliser la Console de gestion des stratégies de

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

Installation de GFI MailEssentials

Installation de GFI MailEssentials Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. Il y a deux façons de

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation Tekla Structures Guide de l'administrateur sur l'acquisition de licences Version du produit 21.1 septembre 2015 2015 Tekla Corporation Table des matières 1 Système d'acquisition de licences Tekla Structures...5

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Manuel du produit GFI. GFI MailArchiver Archive Assistant

Manuel du produit GFI. GFI MailArchiver Archive Assistant Manuel du produit GFI GFI MailArchiver Archive Assistant Les informations et le contenu de ce document sont fournis à titre purement informatif et «en l état» sans garantie d'aucune sorte, expresse ou

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

Procédure d'installation complète de Click&Decide sur un serveur

Procédure d'installation complète de Click&Decide sur un serveur Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Installation de GFI Network Server Monitor

Installation de GFI Network Server Monitor Installation de GFI Network Server Monitor Système requis Les machines exécutant GFI Network Server Monitor ont besoin de : Système d exploitation Windows 2000 (SP1 ou supérieur), 2003 ou XP Pro Windows

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Guide de démarrage rapide Express

Guide de démarrage rapide Express Page 1 of 11 Guide de démarrage rapide Express Les sections suivantes fournissent des instructions pour l'installation et l'utilisation du logiciel Express. TABLE DES MATIÈRES I. CONFIGURATION REQUISE

Plus en détail

COMMENT INSTALLER LE SERVEUR QIPAIE

COMMENT INSTALLER LE SERVEUR QIPAIE COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Dispositions relatives à l'installation :

Dispositions relatives à l'installation : Dispositions relatives à l'installation : Consultez le Guide d'installation pour obtenir des informations détaillées sur les opérations décrites dans ce guide, notamment sur l'alimentation, le montage

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

Guide d'installation du token

Guide d'installation du token Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

La console MMC. La console MMC Chapitre 13 02/08/2009

La console MMC. La console MMC Chapitre 13 02/08/2009 La console MMC La console MMC... 2 Composants logiciels enfichables... 3 Consoles pré configurées... 3 Personnalisez la MMC... 12 Pascal Mauron Page 1 sur 14 La console MMC La Console MMC, se trouve dans

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Guide d'installation et d'administration

Guide d'installation et d'administration Guide d'installation et d'administration BlackBerry Collaboration Service Version 12.2 Publié : 2015-07-16 SWD-20150721113014765 Table des matières À propos de ce guide... 5 Liste de contrôle de préinstallation...

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Astuces de dépannage quand problème de scan to folder

Astuces de dépannage quand problème de scan to folder Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Le logiciel décrit dans le

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 Guide d'installation rapide 20047221 Installation de Backup Exec Ce document traite des sujets suivants: Configuration système requise Conditions préalables à l'installation

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Backup Exec 15. Guide d'installation rapide

Backup Exec 15. Guide d'installation rapide Backup Exec 15 Guide d'installation rapide 21344987 Version de la documentation : 15 PN : 21323749 Mentions légales Copyright 2015 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

BlackBerry Enterprise Server pour Microsoft Exchange

BlackBerry Enterprise Server pour Microsoft Exchange BlackBerry Enterprise Server pour Microsoft Exchange Version: 5.0 Service Pack: 3 Guide de mise à niveau Publié le 2011-08-29 SWDT561574-1648761-0829115254-002 Table des matières 1 Historique de révision...

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

TeamLab. Premières étapes

TeamLab. Premières étapes Information générale Lorsque vous créez un portail à base de la solution à la demande (SaaS), vous devenez automatiquement l'administrateur de votre portal. L'administrateur de TeamLab a l'accès maximal

Plus en détail

MEGA Web Front-End Installation Guide MEGA HOPEX V1R1 FR. Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013. Auteur : Noé LAVALLEE

MEGA Web Front-End Installation Guide MEGA HOPEX V1R1 FR. Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013. Auteur : Noé LAVALLEE MEGA HOPEX V1R1 FR Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013 Auteur : Noé LAVALLEE SOMMAIRE Sommaire... 2 Étape préliminaire... 3 Système d exploitation... 3.Net... 3 Rôles nécessaires... 3

Plus en détail

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide Symantec Backup Exec TM 11d for Windows Servers Guide d'installation rapide Juillet 2006 Avis légal Symantec Copyright 2006 Symantec Corporation. Tous droits réservés. Symantec, Backup Exec et le logo

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail