Norman Personal Firewall. Version 1.4. Guide de l utilisateur

Dimension: px
Commencer à balayer dès la page:

Download "Norman Personal Firewall. Version 1.4. Guide de l utilisateur"

Transcription

1 Norman Personal Firewall Version 1.4 Guide de l utilisateur

2 ii! Norman Personal Firewall Guide de l utilisateur Garantie limitée Norman garantit que la disquette/le CD-ROM et la documentation fournis sont livrés sans défaut de fabrication. Si vous signalez un défaut dans les 30 jours suivant l achat, Norman s engage à remplacer la disquette ou le CD-ROM défectueux et/ou la documentation sans frais de votre part. La preuve d achat doit accompagner toute réclamation. La garantie est limitée au remplacement du produit. Norman n est responsable d aucune forme de perte ou de dommage lié à l utilisation du logiciel ou de la documentation ou des erreurs et des défauts qui en découlent, y compris, mais sans s y limiter, la perte de revenus. Pour tout ce qui concerne les défauts ou vices de forme éventuels dans la disquette/le CD- ROM ou la documentation, ou le présent contrat de licence, la présente garantie annule toutes les autres garanties, explicites ou implicites, y compris mais sans s y limiter, les garanties implicites qu'ils présenteraient des qualités spécifiques ou qu'ils conviendraient à un usage particulier. Plus précisément, et sans les limitations relatives à un usage ou un objet particulier imposées par le contrat de licence, Norman ne pourra en aucun cas être tenu pour responsable de la perte de profit ou de tout autre dommage commercial, y compris mais sans s y limiter, les dommages indirects ou consécutifs. Cette garantie expire 30 (trente) jours après l achat. Les informations contenues dans ce document ainsi que la fonctionnalité du logiciel sont soumises à modification sans notification préalable à quiconque. Le logiciel est destiné à être utilisé conformément aux clauses du présent contrat de licence. L acheteur peut créer une copie du logiciel pour des besoins de sauvegarde. Cette documentation ne peut être reproduite ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique ou mécanique, y compris la photocopie, l enregistrement ou les systèmes de stockage ou de recherche d informations, même en partie, pour aucun autre objet que l usage personnel de l acheteur, sans le consentement écrit explicite préalable de Norman. Le logo Norman est une marque déposée de Norman ASA. Les noms de produit indiqués dans cette documentation sont des marques ou des marques déposées de leur propriétaire respectif. Ils sont mentionnés à titre indicatif uniquement. La documentation et le logiciel NVC sont protégés par des droits d auteur ASA. Tous droits réservés Dernière révision le 19 juin 2003.

3 ! iii Bureaux Norman Norman Data Defense Systems AS Dronningensgade 23, DK-5000 Odense C, Danemark Tél : Fax : normandk@normandk.com Site Web : Norman Ibas OY Läkkisepäntie 11, Helsinki, Finlande. Tél : Fax : norman@norman-ibas.fi Site Web : Norman Data Defense Systems GmbH Kieler Str. 15, D Solingen, Allemagne. Tél : Fax : norman@norman.de Site Web : Norman/SHARK BV Postbus 159, 2130 AD, Hoofddorp, Pays-Bas. Tél : Fax : support@shark.nl Site Web : Norman ASA Adresse postale : Boîte postale 43, N-1324, Lysaker, Norvège. Adresse géographique : Strandveien 37, Lysaker, N-1324 Norvège. Tél : Fax : norman@norman.no Site Web : Norman Data Defense Systems AB P.O. Box 5044, SE Upplands Väsby, Suède Tél : Fax : support.se@norman.no Site Web : Norman Data Defense Systems AG Postfach CH-4015, Bâle, Suisse. Tél. : Fax : norman@norman.ch Site Web : Norman Data Defense Systems (UK) Ltd Lawn Farm, Oakhill Road Woodhill, Milton Keynes, Bucks MK5 6AH, Royaume-Uni. Tél : Fax : norman@normanuk.com Site Web : Norman Data Defense Systems AS 9302 Lee Highway, Suite 950A, Fairfax, VA 22031, États-Unis Tél : Fax : norman@norman.com Site Web :

4 iv! Norman Personal Firewall Guide de l utilisateur Conventions Les conventions suivantes ont été appliquées dans ce guide : Lorsque nous donnons des exemples de chaînes que vous devez saisir pour utiliser un programme déterminé, ces exemples ont le format suivant : format a: /s /u [Entrée] Les clés sont représentées par leur libellé entouré par des crochets [ et ], comme dans l exemple suivant : [Ctrl] Lorsque nous décrivons un ensemble d options de menu que vous pouvez choisir, nous utilisons la présentation suivante : Start Run Ceci signifie que vous devez cliquer sur «Démarrer», puis sur «Exécuter». Les remarques importantes sont encadrées comme dans l exemple ci-dessous : Remarque :Cliquez avec le bouton droit de la souris pour lancer une recherche ponctuelle. Nous utilisons la mise en gras pour identifier tous les éléments sur lesquels vous pouvez cliquer ou que vous pouvez sélectionner, comme les noms de bouton et les noms de boîte de dialogue. Cliquez sur OK pour consulter la boîte de dialogue Tâche planifiée. Les mots ou les groupes de mots que nous souhaitons mettre en évidence sont présentés en italique : Cette règle s applique uniquement aux cookies sortants...

5 Configuration système requise! v Conditions requises Support technique Norman Personal Firewall (NPF) fonctionne sur n importe quelle machine exécutant n importe quelle version de Windows 95/98/Me et Windows NT/2000/XP installée dans une langue nationale. Pour Windows 95, Internet Explorer 4.0 ou une version supérieure est requise. Pour Windows NT, la version 4 avec SP4 ou une version supérieure est requise. Windows NT/2000 : Vous devez disposer des privilèges de l administrateur pour démarrer/arrêter NPF. Pour tirer pleinement parti de toutes les fonctionnalités de NPF, vous devez bien connaître votre navigateur Web, le système d exploitation et les applications exécutées sur cette plate-forme. Norman assure le support technique et les services d assistance pour les produits Norman et pour les questions de sécurité en général. Le support technique comprend l assurance qualité de l installation de votre logiciel anti-virus, y compris une assistance pour adapter précisément le logiciel de Normanà vos besoins. Notez que le nombre de services disponibles peut varier d un pays à l'autre.

6 vi! Norman Personal Firewall - Guide de l utilisateur Table de matières Conventions... iv Configuration système requise... v Support technique... v Introduction...8 Adresses IP et DNS...9 Services...9 Cookies...10 Contenu actif...11 Scripts...11 Applets...11 ActiveX...11 Récapitulatif...12 Installation...13 Désinstallation...15 Console NPF...16 Utilisation de la console NPF Paramètres...16 URL d appel...17 Script, ActiveX, et applet...17 Fenêtres en incrustation...18 Cookie sortant...18 Paramètres NPF...19 État Sécurité Comment gérer les règles...22 Ajout d'une règle...23

7 Table de matières! vii Modification d'une règle Suppression d'une règle Contrôle parental Gestionnaire des utilisateurs Masquage des publicités Filtrage de sites Web Filtrage de contenus Confidentialité Masquer l URL d appel Cookies Contenu actif Journal WEB Assistant Glossaire Contrôle ActiveX Applet Cookie Fenêtres en incrustation DNS/IP JavaScript Services... 43

8 Introduction Introduction! 8 Ce document s'adresse principalement aux utilisateurs inexpérimentés. C'est pourquoi, si vous maîtrisez les concepts de services, adresses IP, cookies et contenu actif, vous pouvez sauter cette introduction et passer directement aux instructions d'installation. Si vous n'êtes pas dans ce cas, poursuivez la lecture de cette introduction rapide. Ne vous inquiétez pas, les choses sont beaucoup plus simples qu'elles n'y paraissent. Qu'est-ce qu'un pare-feu? Ce n'est pas un programme anti-virus, ni un vérificateur orthographique pour votre courrier électronique. Il s'agit, en fait, d'une forme de protection contre le piratage de votre ordinateur. Ci-dessous figure une description plus élaborée. Chaque fois que vous vous connectez à Internet, que vous lisez votre courrier ou que vous surfez sur le Web, vous établissez des connexions avec des ordinateurs du monde entier. Généralement, ces connexions s'effectuent sans aucun problème. Cependant, cela implique également que d'autres ordinateurs peuvent se connecter au vôtre. Et c'est de là que la plupart des problèmes peuvent survenir. Bien que la publicité donne une image idyllique d'internet, la réalité est quelque peu différente. Il existe, en effet, des personnes qui prennent un malin plaisir à détruire l'expérience Internet d'autres utilisateurs. En piratant votre ordinateur, ils peuvent accéder à vos documents personnels, utiliser votre ordinateur à des fins malveillantes ou même rendre votre ordinateur complètement inutilisable en supprimant d'importants fichiers système. Nous considérons ces personnes comme les terroristes d'internet. Mais pour devenir l'une de leurs victimes, un pirate doit au préalable se connecter à votre ordinateur. C'est là qu'intervient NPF. Normalement, votre système ne vous informe pas des tentatives de connexion à votre ordinateur. NPF vous permet de surveiller les connexions effectuées et de les autoriser ou non. En procédant ainsi, vous réduisez les risques d'intrusion malveillante sur votre ordinateur.

9 Introduction! 9 La section suivante présente brièvement la terminologie utilisée pour décrire un pare-feu et les actions qui lui sont associées, afin de vous familiariser avec ces concepts de base. La liste des termes fréquemment employés est également fournie dans le Glossaire page 42. Adresses IP et DNS Services Lorsque vous vous connectez à un réseau, par exemple à Internet, votre ordinateur se voit assigner, tout comme n'importe quel autre ordinateur, un numéro d'identification unique. Cet identifiant est appelé adresse IP. Il se compose de 4 groupes de chiffres, compris entre 0 et 255, séparés par un point. Exemple : Si les ordinateurs gèrent les chiffres sans aucune difficulté, leur utilisation peut ne pas vous sembler intuitive. En outre, on associe généralement les adresses à des lettres et non à des chiffres. Entrez le service de noms de domaines ou DNS. Il s'agit d'un service permettant d'entrer des adresses faciles à se rappeler, telles que Lorsque vous entrez cette adresse à partir de votre navigateur Internet, l'information est transmise à un serveur DNS qui dispose d'une liste complète de tous les noms enregistrés et des adresses IP correspondantes. Le serveur DNS transmet alors l'adresse IP appropriée au serveur Web. L'ordinateur comprend instantanément les données de destination et accède au site Internet approprié. En effet, les adresses IP et DNS jouent un rôle identique, les adresses IP étant simplement plus difficiles à interpréter. Un ordinateur peut offrir une grande variété de services aux utilisateurs, comme la connexion à Internet et l'utilisation d'une messagerie électronique. Cependant, on peut se demander comment, à partir d'une seule adresse IP, il est capable de distinguer les différents services qu'il propose. Pour mieux comprendre ce processus, imaginez qu'un serveur est un immeuble de plusieurs étages. Vous connaissez son adresse

10 Introduction! 10 principale, mais vous devez également savoir à quel étage vous souhaitez vous rendre. Ce problème est résolu grâce à l'utilisation de ports. Lorsque vous demandez à votre navigateur Internet d'aller à l'adresse celui-ci transmet, en plus de l'adresse du serveur approprié, un numéro de port. Dans ce cas précis, le numéro 80 est envoyé. Ce numéro sert à identifier le service que vous souhaitez utiliser ou, pour reprendre la métaphore précédente, l'étage auquel vous souhaitez vous rendre. Les ports fréquemment utilisés sont les suivants : Navigation Internet HTTP 80 Réception de courrier POP3 et IMAP 110 et 143 électronique Envoi de courrier SMTP 25 électronique Transfert de fichiers FTP 20 et 21 Vous trouverez également la liste des ports les plus fréquemment utilisés accompagnés de leur nom respectif dans NPF. Une liste complète et actualisée des numéros de ports est disponible sur le site Internet The Internet Corporation for Assigned Names and Numbers, à l'adresse Cookies Les cookies sont des blocs de données utilisés pour identifier les utilisateurs et non leur ordinateur. Lorsque vous vous connectez à un site Internet, en utilisant, par exemple, un nom d'utilisateur et un mot de passe, vous recevez un cookie qui vous identifie en tant qu'utilisateur, et non simplement en tant qu'ordinateur. Ce cookie est stocké sur votre ordinateur en vue d'une utilisation ultérieure. Par la suite, lorsque le site Web en question doit afficher des informations personnalisées, il récupère ce cookie, s'assurant ainsi que vous êtes bien la personne à laquelle les informations recueillies correspondent.

11 Introduction! 11 Aujourd'hui, la plupart des sites renommés utilisent des cookies et certaines informations recueillies à l'aide des cookies peuvent également être utilisées à des fins commerciales. En règle générale, il est conseillé d'autoriser uniquement les cookies envoyés par les sites que vous visitez régulièrement, tels que celui de votre banque en ligne ou ceux des moteurs de recherche. Contenu actif Les contenus actifs tels que les scripts, les applets et les contrôles ActiveX se distinguent des autres documents Web standard en ce qu'il s'agit, en fait, de petits programmes. Ils sont généralement destinés à améliorer vos performances de navigation. Toutefois, il peut arriver que certains de ces programmes comportent un code malveillant. Scripts Les scripts servent le plus souvent à activer un contenu dynamique, par exemple à modifier une image lorsque la souris pointe dessus ou à ajouter des effets à une page Web via l'utilisation d'animations. Ils constituent un véritable problème de sécurité car ils peuvent altérer les paramètres de votre système et éventuellement violer la confidentialité de vos données. Applets Les applets sont de petites applications destinées à être exécutées à partir d'une application hôte. Java est un bon exemple de ce type de contenu actif. Les applets ne disposent que d'un accès limité au système d'exploitation, ce qui les rend plus fiables que les autres types de contenus actifs. Néanmoins, plusieurs exemples d'applets exploitant des brèches de sécurité d'applications hôtes ont déjà été signalés. ActiveX ActiveX est un ensemble de règles régissant le partage d informations entre les applications. Ces règles sont comparables aux applets, mais les contrôles ActiveX constituent une menace potentielle car ils ont accès au système d exploitation.

12 12! Noman Personal Firewall Guide de l utilisateur Récapitulatif Vous connaissez désormais les raisons qui vous ont poussé à acquérir un pare-feu et vous maîtrisez les concepts de base associés à l'utilisation d'un réseau. Quels sont vos sentiments? Un pare-feu ne sera jamais plus efficace en matière de protection que l'utilisateur lui-même. Il peut vous aider à protéger votre système, mais c'est à vous qu'il incombe en fin de journée de prendre les décisions appropriées. Aussi, devez-vous bloquer toute connexion qui ne vous est pas familière. Les éléments à prendre en considération lorsque vous recevez une Alerte de connexion, sont les suivants : Connaissez-vous l'application qui tente d'établir la connexion? L'adresse vous semble-t-elle familière? Reconnaissez-vous le service qu'elle utilise (Internet, messagerie, transfert de fichiers)? Si vous répondez NON à l'une des questions ci-dessus, vous devez refuser cette connexion en la bloquant. Les cookies doivent être refusés, à moins que vous ne connaissiez leur utilité pour les activités d'un site Internet donné. Les principaux sites utilisant les cookies sont les suivants : Banques en ligne Services de messagerie Internet, tels que Hotmail Moteurs de recherche tels que Google, Altavista et AllTheWeb. Tout autre site dont l'accès nécessite la saisie d'un nom d'utilisateur et d'un mot de passe. Nous vous recommandons également de bloquer le contenu actif provenant de sites dont vous n'êtes pas convaincu de la fiabilité. Ces quelques précautions suffisent à protéger votre système. Vous pouvez maintenant procéder à l'installation de NPF sur votre ordinateur et ainsi surfer en toute sécurité sur Internet.

13 Installation Installation! 13 Le chapitre suivant vous guidera tout au long de l installation de Norman Personal Firewall (NPF). 1. Insérez la disquette ou le CD-ROM d'installation dans le lecteur de disquette ou de CD-ROM. 2. Le programme d installation se lance automatiquement. Si tel n est pas le cas, cliquez sur Démarrer, puis sur Exécuter dans la barre des tâches. 3. Dans la boîte de dialogue qui apparaît, entrez le chemin du fichier SETUP.EXE, puis cliquez sur OK. 4. L assistant du programme d installation se prépare. 5. Cliquez sur Suivant lorsque l écran de bienvenue s affiche. 6. Cliquez de nouveau sur Suivant lorsque vous accédez à la page du contrat de licence. 7. Spécifiez le lecteur et le répertoire sur lesquels vous souhaitez installer NPF. Par défaut, le chemin est C:\Norman\Norman Personal Firewall. Cliquez sur Suivant lorsque vous avez terminé. 8. Si vous souhaitez installer NPF dans un autre répertoire, cliquez sur le bouton Parcourir. Une nouvelle boîte de dialogue apparaît. Sélectionnez l'unité voulue, suivie du répertoire. Cliquez sur Suivant. 9. Le programme d installation procède à l installation du programme sur votre disque dur. Une fois le transfert terminé, le programme d installation affiche un nouvel assistant pour vous aider à configurer NPF. Vous pouvez passer cette étape et configurer NPF ultérieurement. Cliquez sur Démarrer pour configurer NPF immédiatement : Une fois l'installation terminée, l'assistant Freshie est lancé pour vous aider à définir des règles de base pour NPF. Remarque :Si vous procédez à la mise à jour d'une version précédente de NPF et souhaitez importer les règles

14 14! Noman Personal Firewall Guide de l utilisateur existantes, cliquez sur Oui. Les étapes de l'assistant sont alors passées et les règles que vous avez précédemment créées sont importées. Si c'est la première fois que vous installez NPF; cliquez sur Non pour poursuivre l'installation. L'assistant Freshie vous pose alors une série de questions relatives à votre environnement et à vos paramètres préférés. Vos réponses permettront uniquement de définir des règles pour les connexions sortantes. Vous devrez donc systématiquement autoriser ou non toute connexion entrante. Cliquez sur Démarrer pour lancer l'assistant ou sur Annuler pour passer l'intégralité du processus. Toutes les règles définies par l'assistant Freshie peuvent être modifiées ou supprimées par la suite via le programme Paramètres de NPF (voir page 19). L'assistant Freshie vous demande tout d'abord de définir le mot de passe de l'administrateur. Ce mot de passe vous sera demandé lorsque vous souhaiterez modifier la configuration par la suite. Une fois ce mot de passe défini, vous devez fournir à l'assistant des informations relatives à votre environnement, c'est-à-dire le type de configuration de votre ordinateur, et indiquer si vous souhaitez que NPF agisse en conséquence. L'écran suivant vous permet de définir le niveau de sécurité souhaité pour votre environnement. Le niveau de sécurité Élevé est associé à un plus grand nombre de questions auxquelles vous devez répondre et il est plus restrictif face aux risques potentiels que représente, par exemple, le contenu actif. Le niveau de sécurité recommandé est Moyen. NPF localise ensuite votre navigateur Internet par défaut. Si celui-ci ne figure pas dans la liste proposée, cliquez sur Sélectionner pour le localiser. La seule règle recommandée pour votre navigateur Internet Connexions sortantes. L'assistant vous demande ensuite d'identifier tout autre programme susceptible de se connecter à Internet. Vous pouvez passer cette étape, si vous préférez procéder à cette identification au cas par cas ultérieurement. Enfin, l'assistant Freshie configure votre client de messagerie. Si le programme correspondant ne figure pas dans la liste proposée,

15 Installation! 15 cliquez sur Sélectionner pour le localiser. Le paramètre recommandé pour cette étape est Autoriser tous les s entrants (POP3 ou IMAP), étant donné que l'autorisation de tous les s sortants permettrait aux programmes malveillants d'utiliser votre client de messagerie. Désinstallation 1. Pour désinstaller NPF, cliquez sur le menu Démarrer. 2. Dans ce menu, sélectionnez Paramètres, puis Panneau de configuration. 3. Sélectionnez Ajout/Suppression de programmes. 4. Dans la boîte de dialogue qui apparaît, sélectionnez Norman Personal Firewall et cliquez sur le bouton Ajouter/ Supprimer. 5. NPF est alors supprimé de votre ordinateur.

16 16! Noman Personal Firewall Guide de l utilisateur Console NPF Utilisation de la console NPF Lorsque vous installez Norman Personal Firewall (NPF), une nouvelle icône apparaît sur la barre d'icônes. Cette icône correspond à la console NPF: Lorsque vous cliquez avec le bouton droit de la souris sur cette icône, un menu affiche plusieurs raccourcis : Paramètres Cliquez sur Paramètres pour lancer l'utilitaire de configuration de NPF.

17 Console NPF! 17 URL d appel Script, ActiveX, et applet Lorsque vous cliquez sur un lien dans votre navigateur Internet, celui-ci transmet à la nouvelle URL les informations relatives à votre URL courante. Activez ce paramètre si vous ne souhaitez pas que les serveurs Web puissent connaître votre URL d'origine. Notez que pour accéder à certains sites, l'envoi de l'url d'appel est requis. Les contenus actifs tels que les scripts, les applets et les contrôles ActiveX se distinguent des autres documents Web en ce qu'il s'agit, en fait, de petits programmes destinés à améliorer votre navigation sur un site Web. Toutefois, il peut arriver que certains de ces programmes comportent un code malveillant. Les options Autoriser et Limiter définissent des règles définitives pour les fichiers de ces types, alors que l'option Assister lance l'assistant NPF chaque fois que nécessaire.

18 18! Noman Personal Firewall Guide de l utilisateur Fenêtres en incrustation Les fenêtres en incrustation sont des scripts pouvant être exécutés sans le consentement de l utilisateur. NPF vous permet d indiquer les fenêtres en incrustation que vous souhaiter autoriser ou refuser. L option par défaut pour ces scripts est Autoriser. Si vous souhaitez filtrer ces fenêtres en incrustation, vous devez sélectionnez Assister ou Bloquer. Cookie sortant Lorsque vous acceptez un cookie envoyé par un site Web, celuici peut être stocké en vue d'une utilisation ultérieure. Si vous pensez que la confidentialité de vos données peut être compromise par l'utilisation de ces éléments, vous pouvez utiliser NPF pour contrôler la récupération des cookies. Notez que l'accès à certains sites requiert l'acceptation des cookies. Les options Autoriser et Limiter définissent des règles définitives pour les fichiers de ces types, alors que l'option Assister lance l'assistant NPF chaque fois que nécessaire.

19 Paramètres NPF Paramètres NPF! 19 Tous les paramètres de NPF peuvent être configurés à partir de cet utilitaire, qu'il s'agisse aussi bien de la modification d'une série de règles, que de la définition de la durée quotidienne de connexion à Internet autorisée.

20 20! Noman Personal Firewall Guide de l utilisateur État Cet écran affiche l'état courant de votre pare-feu et vous permet d'activer ou de désactiver ce dernier. Le moteur de pare-feu est le composant qui contrôle toutes les connexions établies votre ordinateur et le réseau. Si vous désactivez ce moteur, NPF n'assurera plus la surveillance des connexions établies avec votre PC. L'assistant de pare-feu est le composant qui vous informe de l'établissement de connexions non définies. Si vous désactivez uniquement l'assistant, votre ordinateur est toujours protégé, mais toute connexion non associée à une règle définie sera refusée.

21 Sécurité Paramètres NPF! 21 Cet écran vous permet de modifier les règles spécifiques aux connexions : Règles Intranet Si vous utilisez un réseau privé, il est possible que souhaitiez partager les ressources entre vos différents ordinateurs. Accès Intranet illimité : Sélectionnez cette option pour autoriser toutes les connexions des PC du réseau local à votre ordinateur. Vous autoriser ainsi l'accès à tous les services de votre ordinateur, y compris mais sans s'y limiter, au partage de fichiers et d'imprimante(s). Autoriser le partage des ressources: Sélectionnez cette option si vous souhaitez uniquement autoriser l'accès à vos fichiers et imprimantes à partir du réseau local.

22 22! Noman Personal Firewall Guide de l utilisateur Interdire le partage des ressources : Interdire tout accès Intranet, même si des partages ont été définis. Tous ces paramètres peuvent être contournés par des règles spécifiques que vous avez créées. Tout bloquer Ce paramètre bloque toutes les connexions, en provenance ou à destination de votre ordinateur. Il doit uniquement être utilisé si vous suspectez l'établissement de connexions illégales via l'une des applications autorisées, par exemple Internet Explorer. Ce paramètre ne peut pas être contourné par des règles définies. Comment gérer les règles Utilisez la coulisse affichée dans cet écran pour définir le niveau de sécurité souhaité. Vous pouvez choisir l'un des trois niveaux de sécurité prédéfinis ou cliquer sur Personnaliser pour créer un niveau personnalisé. Cliquez sur Restaurer pour rétablir l'un des paramètres prédéfinis. Les paramètres appliqués au niveau de sécurité sélectionné sont indiqués à droite de la coulisse. Cliquez sur Règles pour ajouter, modifier ou supprimer la règle mise en surbrillance. Un nouvel écran affichant les informations relatives à la règle sélectionnée apparaît.

23 Paramètres NPF! 23 Ajout d'une règle Remarque :Normalement, il n'est pas nécessaire d'ajouter manuellement des règles, dans la mesure où elles peuvent être définies automatiquement à l'aide de l'assistant NPF. Cependant, si vous vous sentez à l'aise avec les concepts de pare-feu, cette option constitue un outil très pratique pour personnaliser votre programme. Cliquez sur Ajouter. Dans la boîte de dialogue qui s'affiche, sélectionnez l'action que vous souhaitez que NPF exécute lorsque la règle est satisfaite. Indiquez ensuite si la connexion est établie par un ordinateur distant (Entrante), par vous (Sortante) ou si elle a été établie par Les deux. Sélectionnez ensuite le protocole utilisé par la(les) application(s). TCP est le protocole standard pour le transfert de fichiers et il inclut une fonction de résolution des erreurs intégrée. UDP est plus rapide que TCP, mais n'intègre pas de fonction de résolution des erreurs. Il est généralement utilisé pour le streaming des données, tel que l'affichage vidéo et de jeux en ligne, dans le cadre desquels la perte de données est moins importante. L'onglet Application permet de spécifier si la règle s'applique à tout programme ou à une application spécifique. Si vous sélectionnez L application indiquée ci-dessus, cliquez sur le boutonparcourir pour désigner l application. Sélectionnez ensuite l'onglet Service. Vous devez spécifier les ports utilisés par la ou les application(s), en indiquant le(s) numéro(s) correspondant(s) ou en le(s) sélectionnant dans la liste de services prédéfinis proposée. Pour finir, indiquez les adresses IP pour lesquelles vous autorisez ou interdisez les connexions. Sélectionnez l'onglet Adresses. La valeur par défaut de ce menu est Toute adresse, marquée d'un astérisque (*), mais vous pouvez également importer plusieurs adresses ou spécifier une plage IP, par exemple celle correspondant à votre réseau privé. Cliquez sur OK pour confirmer vos paramètres. La règle est appliquée immédiatement.

24 24! Noman Personal Firewall Guide de l utilisateur Remarque :N ajoutez jamais de règle entrante composée d un port local et d un port distant. Ceci aurait pour effet de supprimer de manière effective la protection entrante de NPF même si vous avez indiqué une application en particulier. La raison est que lorsqu une connexion ou un paquet entrant arrive, il est impossible de voir si ce paquet provient véritablement d une application spécifique d Internet ou du réseau. Contrôle parental Modification d'une règle Mettez en surbrillance une règle figurant dans la liste et cliquez sur Modifier. Effectuez les modifications requises dans l'écran qui s'affiche. Reportez-vous à la section Ajout d'une règle page 23. Suppression d'une règle Mettez en surbrillance une règle figurant dans la liste et cliquez sur Supprimer. NPF est fourni avec un jeu de règles standard prédéfinies, qui permettent d'interdire et d'autoriser des services spécifiques. Ces services ont été créés pour votre confort d'utilisation, certains pouvant ou non constituer une menace directe pour votre système. Nous vous déconseillons de modifier ces paramètres, à moins d'être absolument conscient des implications résultantes. Ce contrôle vous permet de filtrer les contenus Web, de masquer les publicités ou de programmer une période de navigation.

25 Paramètres NPF! 25 Gestionnaire des utilisateurs Vous devez d abord définir un utilisateur. L'utilisateur/la connexion par défaut est admin et le mot de passe correspondant est admin123. Pour ajouter de nouveaux utilisateurs, cliquez sur le bouton Paramètres. Cliquez sur Ajouter dans la fenêtre qui apparaît. Une nouvelle fenêtre s affiche. Entrez le nom voulu dans le champ Nom. Le mot de passe par défaut est password. Cliquez sur le bouton OK. Pour ajouter des options à l utilisateur que vous venez de créer, sélectionnez-le et cliquez sur le bouton Modifier. Dans la fenêtre Filtrage, effectuez les sélections voulues. " Utiliser le masquage de publicités : active toutes les règles prédéfinies pour le masquage des publicités. " Utiliser le filtrage de sites Web : active toutes les règles prédéfinies pour le filtrage de sites Web. " Utiliser le filtrage de contenus : active toutes les règles prédéfinies pour le filtrage de contenus.

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Extension des outils de productivité pour les logiciels de messagerie instantanée

Extension des outils de productivité pour les logiciels de messagerie instantanée Extension des outils de productivité pour les logiciels de messagerie instantanée Manuel de l'utilisateur Version : 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO,

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Network Scanner Tool R3.1. Guide de l'utilisateur Version 3.0.04

Network Scanner Tool R3.1. Guide de l'utilisateur Version 3.0.04 Network Scanner Tool R3.1 Guide de l'utilisateur Version 3.0.04 Copyright 2000-2004 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable

Plus en détail

Novell. ifolder. www.novell.com. Lisezmoi

Novell. ifolder. www.novell.com. Lisezmoi Novell ifolder www.novell.com Lisezmoi Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne garantit pas que cette documentation

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

COMMENT INSTALLER LE SERVEUR QIPAIE

COMMENT INSTALLER LE SERVEUR QIPAIE COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Facility Touch Client. SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service. Manuel D100238867 1/26 D100238867 D100238867

Facility Touch Client. SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service. Manuel D100238867 1/26 D100238867 D100238867 SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service Manuel 1/26 2/26 Contenu Contenu 1 Avant-propos 5 2 À propos de ce manuel 7 2.1 Objectif de ce manuel 7 2.2 Marques Propres 7 2.3 Abréviations

Plus en détail

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect 1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect Introduction... 4 Comment décrire le logiciel Cosmos?... 4 Quelles sont les fonctions de ce logiciel PC?... 4 Est-il possible

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

FileMaker Server 13. Guide de démarrage

FileMaker Server 13. Guide de démarrage FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Network Scanner Tool R2.7. Guide de l'utilisateur

Network Scanner Tool R2.7. Guide de l'utilisateur Network Scanner Tool R2.7 Guide de l'utilisateur Copyright 2000-2003 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est interdite,

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation Tekla Structures Guide de l'administrateur sur l'acquisition de licences Version du produit 21.1 septembre 2015 2015 Tekla Corporation Table des matières 1 Système d'acquisition de licences Tekla Structures...5

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Manuel d'impression réseau

Manuel d'impression réseau Manuel d'impression réseau 1 2 3 4 5 6 7 Configuration sous Windows 95/98/Me Configuration sous Windows 2000 Configuration sous Windows XP Configuration sous Windows NT 4.0 Configuration sous NetWare Configuration

Plus en détail

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur 452695052 Numéro de référence : 452695-052 Première édition : Octobre 2007 Avis Copyright 1999, 2007 Hewlett-Packard Development Company,

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

Petit guide d'installation de l'option de connexion réseau

Petit guide d'installation de l'option de connexion réseau Xerox WorkCentre M118/M118i Petit guide d'installation de l'option de connexion réseau 701P42687 Ce guide contient des instructions concernant : Navigation dans les écrans à la page 2 Configuration réseau

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 Guide d'installation rapide 20047221 Installation de Backup Exec Ce document traite des sujets suivants: Configuration système requise Conditions préalables à l'installation

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

37 13 Courrier indésirable 38 14 Appeler plusieurs comptes de messagerie 39 15 Sélectionner un compte de messagerie 40 16.

37 13 Courrier indésirable 38 14 Appeler plusieurs comptes de messagerie 39 15 Sélectionner un compte de messagerie 40 16. 1 Créer un compte de messagerie 26 2 Créer une signature 27 3 Vérifier automatiquement le courrier entrant 28 4 Fixer le volume maximum des messages 29 5 Demande de réunion par courrier électronique 30

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

(Fig. 1 :assistant connexion Internet)

(Fig. 1 :assistant connexion Internet) MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Auteur : Anita Taylor Rédacteur : Theresa Haynie Résumé Ce guide fournit des instructions détaillées pour l'installation

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Ce logiciel est une mise à jour de l'application FileMaker Pro 9 ou FileMaker Pro 9 Advanced vers la version 9.0v3.

Ce logiciel est une mise à jour de l'application FileMaker Pro 9 ou FileMaker Pro 9 Advanced vers la version 9.0v3. Programme de mise à jour de FileMaker 9.0v3 Description du logiciel Ce logiciel est une mise à jour de l'application ou Advanced vers la version 9.0v3. Une fois la mise à jour effectuée, vous trouverez

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

CA ARCserve D2D pour Linux

CA ARCserve D2D pour Linux CA ARCserve D2D pour Linux Manuel de l'utilisateur r16.5 SP1 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

Dispositions relatives à l'installation :

Dispositions relatives à l'installation : Dispositions relatives à l'installation : Consultez le Guide d'installation pour obtenir des informations détaillées sur les opérations décrites dans ce guide, notamment sur l'alimentation, le montage

Plus en détail