Sophos Anti-Virus pour VMware vshield Guide de démarrage. Version du produit : 1.0

Dimension: px
Commencer à balayer dès la page:

Download "Sophos Anti-Virus pour VMware vshield Guide de démarrage. Version du produit : 1.0"

Transcription

1 Sophos Anti-Virus pour VMware vshield Guide de démarrage Version du produit : 1.0 Date du document : juillet 2013

2 Table des matières 1 À propos de ce guide À propos de Sophos Anti-Virus pour VMware vshield Étapes principales de l'installation Vérification de la configuration système requise Recherche de produits antivirus incompatibles Installation de la configuration requise pour les logiciels Sophos Création d'une série de fichiers de certificat Installation de la machine virtuelle de sécurité Sophos Installation de vshield Endpoint Thin Agent Vérification du bon fonctionnement de la machine virtuelle de sécurité Exécution d'un contrôle intégral de toutes les machines virtuelles clientes Que se passe-t-il en cas de détection d'une menace par la machine virtuelle de sécurité? Traitement d'une menace Mise à niveau de la machine virtuelle de sécurité Désinstallation de la machine virtuelle de sécurité Annexe : options d'installation supplémentaires Annexe : compte d'administrateur vcenter Support technique Mentions légales

3 Guide de démarrage 1 À propos de ce guide Ce guide s'adresse aux administrateurs qui veulent protéger un réseau de machines virtuelles (VM) contre les virus et autres menaces. Ce guide explique la procédure d'installation de Sophos Anti-Virus pour VMware vshield sur un hôte VMware ESXi afin que les machines virtuelles clientes disposent de la fonction de contrôle antivirus qui sera lancé sur chaque machine virtuelle à l'aide du composant vshield Endpoint Thin Agent. Remarques Vous avez besoin d'aide pour paramétrer l'environnement de sécurité VMware vshield? Retrouvez plus d'informations dans les articles publiés par VMware : Installation du réseau vcloud et bon usage de Security 5.1.x (anglais) Systèmes d'exploitation client pris en charge par vshield Endpoint Thin Agent (anglais) Vous recherchez plus de renseignements sur d'autres méthodes de protection des machines virtuelles? Rendez-vous sur Vous voulez vous mettre à niveau vers Sophos Anti-Virus pour VMware vshield? Veuillez consulter le Guide de mise à niveau de Sophos Anti-Virus pour VMware vshield. 3

4 Sophos Anti-Virus pour VMware vshield 2 À propos de Sophos Anti-Virus pour VMware vshield Sophos Anti-Virus pour VMware vshield est une machine virtuelle de sécurité (VM). Vous la configurez de la manière suivante : La machine virtuelle de sécurité s'exécute sur votre hôte VMware ESXi afin de pouvoir protéger les machines virtuelles clientes qui seront exécutées sur l'hôte. Sophos Enterprise Console s'exécute sur un autre ordinateur et va administrer et mettre à jour la machine virtuelle de sécurité. Quelles machines virtuelles clientes peuvent être protégées? La machine virtuelle de sécurité Sophos protège les machines virtuelles clientes fonctionnant sous les systèmes d'exploitation Windows. Retrouvez plus de renseignements à la section Configuration requise pour la machine virtuelle cliente à la page 9. 4

5 Guide de démarrage Comment fonctionne le contrôle? Une machine virtuelle cliente essaye d'accéder à un fichier : Un composant appelé vshield Endpoint Thin Agent exécuté sur la machine virtuelle avertit la machine virtuelle de sécurité Sophos. La machine virtuelle de sécurité contrôle le fichier si le fichier a changé ou si la mise à jour de la détection a eu lieu après le dernier contrôle du fichier. Si la machine virtuelle de sécurité détecte une menace, l'accès au fichier est bloqué et la machine virtuelle de sécurité envoie une alerte à l'enterprise Console. La machine virtuelle de sécurité peut également effectuer un contrôle intégral de toutes les machines virtuelles clientes. Dans ce cas : La machine virtuelle de sécurité planifie les contrôles afin d'assurer que l'hôte ESXi ne soit pas soumis à une trop forte contrainte de charge. Si la machine virtuelle de sécurité détecte une menace, elle envoie une alerte à l'enterprise Console. Remarque : la machine virtuelle de sécurité est une appliance virtuelle Linux qui se sert de Sophos Anti-Virus pour Linux pour effectuer le contrôle. Sophos Anti-Virus pour Linux et la machine virtuelle de sécurité sont donc en mesure de détecter les menaces sur les machines virtuelles Windows clientes. Comment est administrée la machine virtuelle de sécurité? L'Enterprise Console affiche l'état de la machine virtuelle de sécurité, son état de mise à jour et si elle a détecté des menaces. L'Enterprise Console vous permet également de configurer le contrôle par le biais d'une stratégie. Comment gérer les menaces? Selon la menace qui a été détectée et les dégâts qu'elle a causé, vous pouvez : Supprimer la machine virtuelle cliente affectée et créer un nouveau clone à partir de l'image du modèle. Restaurer le dernier snapshot sain sur la machine virtuelle cliente affectée. Utiliser l'outil gratuit Sophos Virus Removal Tool. Utiliser Sophos Endpoint Security and Control pour Windows. Comment est mise à jour la machine virtuelle de sécurité? L'Enterprise Console maintient à jour la machine virtuelle de sécurité. L'Enterprise Console télécharge les dernières données des menaces, le moteur de détection des menaces et les mises à jour logicielles à partir de Sophos et les place dans un partage réseau. La machine virtuelle de sécurité récupère les mises à jour à partir de cet emplacement. Lorsque Sophos publiera une nouvelle version de la machine virtuelle de sécurité, vous pourrez procéder à la mise à niveau en vous référant au Guide de mise à niveau de Sophos Anti-Virus pour VMware vshield. 5

6 Sophos Anti-Virus pour VMware vshield 3 Étapes principales de l'installation L'installation se fait par étapes, dont les principales sont décrites dans les sections qui suivent : Vérification de la configuration système requise. Recherche de produits antivirus incompatibles. Installation de la configuration requise pour les logiciels Sophos. Création d'une série de fichiers de certificat. Installation de la machine virtuelle de sécurité Sophos. Installation du composant vshield Endpoint Thin Agent (s'il n'est pas déjà installé). Vérification du bon fonctionnement de la machine virtuelle de sécurité. 6

7 Guide de démarrage 4 Vérification de la configuration système requise Cette section vous indique la configuration requise à utiliser et la manière de vérifier si vous la respectez. Elle vous donne également des informations (détails de l'ordinateur) que nous vous conseillons d'avoir à disposition lorsque vous allez installer la machine virtuelle de sécurité. Elle aborde les sujets suivants : Configuration réseau requise Configuration requise pour VMware Configuration requise pour la machine virtuelle cliente Configuration requise pour Sophos (les logiciels Sophos dont vous avez besoin avant de pouvoir installer la machine virtuelle de sécurité Sophos). 4.1 Configuration réseau requise Votre réseau doit avoir un serveur DHCP. Ce serveur va attribuer une adresse réseau à la machine virtuelle de sécurité Sophos afin qu'elle puisse se connecter au réseau. 4.2 Configuration requise pour VMware Cette section vous indique quels sont les logiciels VMware dont vous avez besoin. Nous vous conseillons de lire les articles de la base de connaissances de VMware ci-dessous avant de commencer : Installation du réseau vcloud et bon usage de Security 5.1.x (anglais) Systèmes d'exploitation client pris en charge par vshield Endpoint Thin Agent (anglais) Remarques : L'hôte qui va exécuter la machine virtuelle de sécurité Sophos doit remplir toutes les configurations matérielles requises stipulées dans le Guide de démarrage rapide de vshield disponible sur La machine virtuelle de sécurité de Sophos à de la mémoire en réserve. La haute disponibilité et les systèmes d'équilibrage de charge font des choix automatiques selon les réserves de mémoire disponibles pour les machines virtuelles dans votre environnement VMware. Ces choix peuvent être différents après l'installation de la machine de sécurité virtuelle. Ne supprimez pas la réserve de mémoire de la machine virtuelle de sécurité. 7

8 Sophos Anti-Virus pour VMware vshield Logiciel vcenter vsphere Client VMware ESXi vshield Manager Version Version 5.1 ou supérieure Version 5.1 ou supérieure Version 5.1 ou supérieure Doit être installée sur chaque hôte qui va exécuter la machine virtuelle de sécurité Sophos. Version 5.1 ou supérieure Pour vérifier que le logiciel est installé : 1. Redémarrez vsphere Client. 2. Dans vsphere Client, cliquez sur l'hôte ESXi sur lequel vous souhaitez installer la machine virtuelle de sécurité. 3. Assurez-vous que l'onglet vshield apparaisse. Remarques Vous allez également avoir besoin de : L'adresse réseau. Un compte d'administrateur. Retrouvez plus d'informations sur les autorisations à la section Annexe : compte d'administrateur vcenter à la page 40 Un compte en lecture seule. Il peut s'agir d'un utilisateur local ou de domaine. Les noms d'utilisateur local sont sensibles aux majuscules. Vous allez également avoir besoin de : L'adresse réseau. Un compte vshield Administrator ou Enterprise Administrator. vshield Endpoint Version 5.1 ou supérieure Doit être installée sur chaque hôte ESXi qui va exécuter la machine virtuelle de sécurité Sophos. Pour vérifier que le logiciel est installé : 1. Dans vsphere Client, cliquez sur l'hôte ESXi sur lequel vous souhaitez installer la machine virtuelle de sécurité. 2. Sur l'onglet vshield, sur la page Général, si la rangée vshield Endpoint est répertoriée sous la version ou supérieure dans la colonne Installé, ceci signifie que la bonne version de vshield Endpoint est installée. Autrement, cliquez sur Installer. 8

9 Guide de démarrage Logiciel vshield Endpoint Thin Agent Version Doit être installé sur chaque machine virtuelle cliente devant être protégée. Pour vérifier que le logiciel est installé : 1. Dans vsphere Client, cliquez sur l'hôte ESXi sur lequel vous souhaitez installer la machine virtuelle de sécurité. 2. Assurez-vous que les machines virtuelles clientes que vous voulez vérifier sont allumées. 3. Dans l'onglet vshield, sur la page Endpoint, recherchez les machines virtuelles clientes dans la liste des ordinateurs apparaissant sous vm. 4. Vérifiez si la Description mentionne Thin Agent enabled. Remarques Prend uniquement en charge les systèmes d'exploitation Windows. Ceci fait partie de VMware Tools et peut être mis à niveau automatiquement. Remarque : ce guide vous indique comment installer vshield Endpoint Thin Agent. 4.3 Configuration requise pour la machine virtuelle cliente La machine virtuelle de sécurité Sophos protège les machines virtuelles clientes exécutant les systèmes d'exploitation suivants : Windows 7 (32 et 64 bits) Windows Server 2008 R2 (64 bits) Windows Server 2008 (32 et 64 bits) Windows Vista (32 bits) Windows Server 2003 R2 (32 et 64 bits) Windows Server 2003 (32 et 64 bits) Windows XP (32 bits) 4.4 Configuration requise pour les logiciels Sophos Vous avez besoin des logiciels Sophos ci-dessous avant de pouvoir installer et utiliser la machine virtuelle de sécurité Sophos. Si vous n'avez pas ces logiciels, veuillez suivre les instructions de la section Installation de la configuration requise pour les logiciels Sophos à la page 12. Remarque : assurez-vous que Sophos Anti-Virus pour Windows (inclus dans Sophos Endpoint Security and Control) n'est pas installé sur les machines virtuelles clientes que vous envisagez de protéger à l'aide de la machine virtuelle de sécurité Sophos. Vous éviterez ainsi les conflits potentiels pouvant survenir lors de l'utilisation de deux produits antivirus sur le même ordinateur. 9

10 Sophos Anti-Virus pour VMware vshield Logiciel Sophos Enterprise Console Version Version 5.1 ou supérieure. Remarques Partage réseau de Sophos Anti-Virus pour Linux Version 9.2 ou supérieure. La machine virtuelle de sécurité utilise Sophos Anti-Virus pour Linux pour protéger les machines virtuelles clientes (Sophos Anti-Virus pour Linux détecte également les menaces sur Windows). Vous devez connaître l'emplacement de ce partage réseau. 1. Dans l'enterprise Console, dans le menu Affichage, cliquez sur Emplacements La machine virtuelle de sécurité installe le des fichiers d'amorce. logiciel mais vous devez disposer d'un 2. Notez l'emplacement du partage réseau dans lequel l'enterprise partage de la version 9.2 Console va placer les fichiers et les mises à de Sophos Anti-Virus jour de Sophos Anti-Virus. pour Linux. 10

11 Guide de démarrage 5 Recherche de produits antivirus incompatibles Vous ne pouvez pas utiliser Sophos Anti-Virus pour vshield pour protéger les machines virtuelles exécutant d'autres produits antivirus. En effet, il est fort probable que les fichiers soit contrôlés à plusieurs reprises (en raison de la conception de VMware vshield). Cette limite s'applique aux machines virtuelles qui exécutent d'autres produits antivirus que ceux de Sophos ou des produits d'autres éditeurs. Elle s'applique également aux machines virtuelles équipées de produits passerelle ou serveur de Sophos et qui intègrent ou nécessitent l'utilisation de composants antivirus. Par conséquent, vous ne pouvez pas protéger de machines virtuelles clientes qui exécutent : Sophos Endpoint Security and Control pour Windows (y compris Sophos-Virus pour Windows). PureMessage pour Microsoft Exchange PureMessage pour Lotus Domino Sophos pour Sharepoint Sophos Anti-Virus pour NetApp Tout logiciel tiers qui intègre SAVi 11

12 Sophos Anti-Virus pour VMware vshield 6 Installation de la configuration requise pour les logiciels Sophos Avant d'installer la machine virtuelle de sécurité Sophos, veuillez : Installer la Sophos Enterprise Console (si vous ne l'avez pas encore fait). Vous allez l'utiliser pour télécharger le logiciel de protection et pour administrer les machines virtuelles que vous protégez. Créer un partage réseau de Sophos Anti-Virus pour Linux. Ce partage sera utilisé pour maintenir à jour la machine virtuelle de sécurité. Ceci est particulièrement utile car la machine virtuelle de sécurité exécute Linux et utilise Sophos Anti-Virus pour Linux pour effectuer un contrôle à la recherche des menaces. Remarque : Sophos Anti-Virus pour Linux détecte les menaces sur les machines virtuelles clientes exécutant les systèmes d'exploitation Windows. 6.1 Installation de l'enterprise Console Si vous avez déjà installé l'enterprise Console, reportez-vous à la section Création d'un partage Sophos Anti-Virus à la page 12. Installez l'enterprise Console sur un ordinateur Windows se trouvant sur le même réseau que celui de la machine virtuelle de sécurité. Suivez les instructions du Guide de démarrage avancé de la Sophos Enterprise Console. Lorsque vous sélectionnez les logiciels de protection, assurez-vous d'inclure l'option Linux. Si vous effectuez toutes les étapes conseillées par l'assistant de téléchargement des logiciels de sécurité : La version requise de Sophos Anti-Virus pour Linux sera téléchargée. Un partage réseau pour Sophos Anti-Virus sera créé. Ce partage est accessible à l'aide du compte "Update Manager" que vous avez indiqué au cours de l'installation de l'enterprise Console. Si vous avez configuré les téléchargements manuellement, sélectionnez la version ou supérieure (vous pouvez sélectionner Latest ou Recommended). 6.2 Création d'un partage Sophos Anti-Virus Si vous avez déjà créé un partage réseau pour la version 9.2 de Sophos Anti-Virus pour Linux, vous pouvez passer cette section et vous rendre directement à la section Vérification de l'accès au partage Sophos Anti-Virus à la page 13. Dans l'enterprise Console : 1. Dans l'enterprise Console, dans le menu Affichage, cliquez sur Gestionnaires de mise à jour. 12

13 Guide de démarrage 2. Paramétrez un "abonnement " à Sophos Anti-Virus pour Linux : a) Dans le volet Abonnements logiciels, cliquez sur le bouton Ajouter en haut du volet. b) Dans la boîte de dialogue Abonnement logiciels, saisissez un nom dans le champ Nom de l'abonnement. c) Dans la liste des plates-formes, sélectionnez Linux et dans le champ de la version, sélectionnez la version de votre choix. Normalement, il convient de s'abonner à la version Recommended (conseillée) pour s'assurer que votre logiciel est maintenu à jour automatiquement. d) Cliquez sur OK. 3. Configurez le gestionnaire de mise à jour pour utiliser cet abonnement : a) Dans le volet Gestionnaires de mise à jour, sélectionnez le gestionnaire de mise à jour installé sur ce serveur. Cliquez avec le bouton droit de la souris et cliquez sur Voir/Modifier la configuration. b) Dans la boîte de dialogue Configuration du gestionnaire de mise à jour, sur l'onglet Abonnements, assurez-vous que le nouvel abonnement figure dans la liste Abonné à. c) Cliquez sur OK. Passez à présent à la section suivante. 6.3 Vérification de l'accès au partage Sophos Anti-Virus Recherchez le partage Sophos Anti-Virus et assurez-vous qu'il est accessible à l'aide de codes d'accès ou d'un compte invité. Remarque : par défaut, le partage Sophos Anti-Virus est accessible à l'aide d'un compte d'utilisateur paramétré au cours de l'installation de l'enterprise Console. Il est décrit sous le nom de compte "Gestionnaire de mise à jour" et la majorité de nos clients l'appelle SophosUpdateMgr. 1. Dans l'enterprise Console, dans le menu Affichage, cliquez sur Emplacements des fichiers d'amorce. Une liste des emplacements apparaît. 2. Recherchez l'emplacement de Sophos Anti-Virus pour Linux et notez-le. Vous aurez besoin de cette information lorsque vous installerez la machine virtuelle de sécurité Sophos. Si votre installation de l'enterprise Console est personnalisée ou si vous avez créé un partage réseau supplémentaire pour la mise à jour de la machine virtuelle de sécurité, sachez que : S'il est nécessaire d'utiliser des codes d'accès, ceux-ci devront être stockés sur la machine virtuelle de sécurité suite à son installation. Nous vous conseillons donc d'utiliser des codes d'accès en lecture seule. Si le partage réseau se trouve sur un ordinateur différent de celui où se trouve l'enterprise Console (ou le composant Gestionnaire de mise à jour de l'enterprise Console), assurez-vous qu'il soit également accessible à l'aide d'un compte disposant des droits en écriture. 13

14 Sophos Anti-Virus pour VMware vshield 7 Création d'une série de fichiers de certificat Au cours de l'installation, la machine virtuelle de sécurité Sophos va contacter les serveurs suivants pour vérifier leurs certificats SSL : Le serveur vcenter. Le serveur vshield Manager. L'hôte ESXi sur lequel est installé la machine virtuelle de sécurité. Cette vérification garantit que les communications avec ces serveurs sont sécurisées. Pour procéder à la vérification, la machine virtuelle de sécurité doit disposer d'une série de "certificats racine". Si vous n'avez pas ces certificats racine, veuillez suivre les instructions ci-dessous. Remarque : vous pouvez configurer le programme d'installation pour contourner les vérifications du certificat. Si vous avez l'intention de procéder ainsi, vous n'avez pas besoin de créer ces fichiers de certificat. 7.1 Récupération des certificats Effectuez les étapes suivantes pour chaque vcenter, vshield Manager et serveur ESX que vous allez utiliser. Les étapes de préparation diffèrent selon le navigateur que vous utilisez. Récupération des certificats avec Chrome 1. Naviguez jusqu'à Remarque : si des messages d'avertissement de sécurité apparaissent, acceptez-les et continuez. 2. Cliquez sur l'icône en forme de cadenas sur la gauche de l'adresse. 3. Sur l'onglet Connexion, cliquez sur le lien Informations relatives au certificat. 4. Dans l'onglet Détails, sélectionnez Copier dans un fichier et cliquez sur Suivant. 5. Sélectionnez Codé à base 64 X.509 (.CER) dans la liste et cliquez sur Suivant. 6. Sélectionnez le nom du fichier pour enregistrer le certificat sous le nom <adresse-du-serveur>.cer Cliquez sur Suivant > Terminer. Passez à présent à la section Création d'un fichier de certificats combinés à la page 15. Récupération des certificats avec Internet Explorer 9 1. Naviguez jusqu'à Remarque : si des messages d'avertissement de sécurité apparaissent, acceptez-les et continuez. 2. Cliquez sur l'icône en forme de bouclier rouge sur la droite de l'adresse. 3. Cliquez sur Afficher les certificats. 4. Dans l'onglet Détails, sélectionnez Copier dans un fichier et cliquez sur Suivant. 14

15 Guide de démarrage 5. Sélectionnez Codé à base 64 X.509 (.CER) dans la liste et cliquez sur Suivant. 6. Sélectionnez le nom du fichier pour enregistrer le certificat sous le nom <adresse-du-serveur>.cer Cliquez sur Suivant > Terminer. Passez à présent à la section Création d'un fichier de certificats combinés à la page 15. Récupération des certificats avec Firefox 1. Naviguez jusqu'à Remarque : si des messages d'avertissement de sécurité apparaissent, acceptez-les et continuez. 2. Cliquez sur l'icône en forme de cadenas sur la gauche de l'adresse. 3. Cliquez sur Plus d'informations... > Afficher le certificat. 4. Dans l'onglet Détails, cliquez sur Exporter... et enregistrez le certificat dans un fichier nommé <adresse-du-serveur>.pem Passez à présent à la section Création d'un fichier de certificats combinés à la page Création d'un fichier de certificats combinés Pour créer un fichier de certificats combinés, procédez comme décrit ci-dessous. Les étapes de préparation diffèrent selon le système d'exploitation que vous utilisez. Remarque : les fichiers de certificat individuel portent l'extension.cer dans les exemples donnés. Il est également possible de voir l'extension.pem selon le navigateur que vous utilisez pour récupérer les certificats. Si vous utilisez Linux Exécutez cette commande pour chaque fichier de certificat que vous avez créés : cat <adresse-du-serveur>.cer >> certificates.pem Assurez-vous que le fichier de certificats combinés se trouve à un endroit accessible par la machine virtuelle de sécurité Sophos. Si vous utilisez Windows Si vous utilisez Windows (ou ne voulez pas utiliser un terminal Linux) : 1. Dans un éditeur de texte, créez un nouveau fichier nommé certificates.pem. 2. Dans un éditeur de texte, ouvrez chaque fichier <adresse-du-serveur>.cer que vous avez créé et copiez tout le contenu dans le fichier certificates.pem (y compris les lignes "---BEGIN CERTIFICATE--" et "--END CERTIFICATE---". Remarque : assurez-vous qu'il n'y a aucun espace entre les informations du certificat et que le fichier est codé en ANSI (et pas en UTF-8). 3. Enregistrez le fichier certificates.pem. Assurez-vous que le fichier de certificats combinés se trouve à un endroit accessible par la machine virtuelle de sécurité Sophos. 15

16 Sophos Anti-Virus pour VMware vshield 8 Installation de la machine virtuelle de sécurité Sophos Pour installer la machine virtuelle de sécurité Sophos : Téléchargez le programme d'installation. Créez un fichier de configuration. Vérifiez les mots de passe dont vous avez besoin. Vérifiez que les systèmes sont synchronisés. Installez la machine virtuelle de sécurité. Configurez l'enterprise Console pour administrer la machine virtuelle de sécurité. En cas de problèmes, retrouvez plus d'informations à la section Résolution des problèmes d'installation de la machine virtuelle de sécurité à la page 23 Remarque : le programme d'installation réserve de la mémoire pour la machine virtuelle de sécurité Sophos. La haute disponibilité et les systèmes d'équilibrage de charge font des choix automatiques selon les réserves de mémoire disponibles pour les machines virtuelles dans votre environnement VMware. Ces choix peuvent être différents après l'installation de la machine de sécurité virtuelle. Ne supprimez pas la réserve de mémoire de la machine virtuelle de sécurité. 8.1 Téléchargement du programme d'installation Les étapes suivantes supposent que vous avez un compte MySophos et que vous avez associé vos codes d'accès de licence avec ce compte. Si vous avez besoin d'aide, rendez-vous sur Remarque : vous pouvez télécharger le programme d'installation sur tout ordinateur de votre choix, puis le copier sur l'ordinateur sur lequel vous allez l'utiliser. Pour télécharger le programme d'installation : 1. Allez sur 2. Saisissez votre nom d'utilisateur et mot de passe MySophos. Une page Web s'ouvre et affiche votre ou vos licences. 3. Recherchez et téléchargez Sophos Anti-Virus pour VMware vshield. Le fichier téléchargé est un package qui contient le programme d'installation et d'autres fichiers (tel que le fichiers de configuration que vous utilisez pour indiquer les paramètres d'installation). 16

17 Guide de démarrage 4. Assurez-vous que le téléchargement du programme d'installation soit effectué sur un ordinateur Windows ayant accès à vcenter et vshield Manager par le biais du réseau. Actuellement, l'utilisation d'un serveur proxy n'est pas prise en charge par le programme d'installation. Par conséquent, l'installation ou la désinstallation de la machine virtuelle de sécurité doit impérativement être effectuée sur le réseau local. Remarque : cet ordinateur n'est pas utilisé pour l'administration ou la protection de votre machine virtuelle de sécurité ou de vos machines virtuelles clientes suite à l'installation. 5. Cliquez deux fois sur le programme d'installation pour extraire les fichiers dans un nouveau répertoire. Par défaut, il s'agit du répertoire C:\ssvms_1_x où 1.x correspond au numéro de version de la machine virtuelle de sécurité. 8.2 Création d'un fichier de configuration Avant l'installation, veuillez créer un fichier de configuration incluant les paramètres qui seront utilisés par le programme d'installation. 1. Sur l'ordinateur sur lequel vous avez extrait les fichiers du programme d'installation, rendez-vous dans le répertoire C:\ssvms_1_x (où 1.x correspond au numéro de version du produit). 2. Ouvrez le fichier de configuration spécimen example_ssvmtool_deploy.config dans un éditeur de texte. Ce fichier contient des exemples d'arguments à transmettre au programme d'installation. 17

18 Sophos Anti-Virus pour VMware vshield 3. Remplacez les exemples d'arguments par les arguments adaptés à votre système. Une description plus détaillée des options est disponible dans le tableau. Option --esxi-host --datastore --svm-name --network-name --network-label --cid Description Le nom complet de l'inventaire vcenter de l'hôte ESXi protégé par la machine virtuelle de sécurité. Saisissez le nom exactement de la même manière qu'il apparaît dans l'inventaire des hôtes et clusters. Ce nom est sensible aux majuscules. Remarque : il ne s'agit pas du nom DNS ou de l'adresse IP de l'ordinateur. Le nom convivial de la banque de données dans laquelle la machine virtuelle de sécurité sera installée et à laquelle l'hôte ESXi aura accès. Pour retrouver ce nom dans vsphere Client : 1. Dans le volet de gauche, cliquez sur l'hôte ESXi : 2. Dans l'onglet Configuration, dans la liste déroulante Matériel, sélectionnez Stockage. 3. Dans la vue Banques de données, recherchez le nom de la banque de données dans la colonne Identification. Remarque : la machine virtuelle de sécurité protège toutes les machines virtuelles clientes présentes sur l'hôte ESXi et sur lesquelles le composant vshield Endpoint Thin Agent est installé. Ces machines sont protégées même si leur modèles sont stockés dans d'autres banques de données. Le nom que vous voulez utiliser pour la machine virtuelle de sécurité. Il s'agit du nom qui sera affiché dans l'inventaire vcenter. Le nom d'hôte DNS complet (avec le nom de domaine) que vous voulez utiliser pour la machine virtuelle de sécurité. La machine virtuelle de sécurité doit être connectée à un groupe de ports sur la machine virtuelle qui lui permettra de communiquer avec l'enterprise Console. Par défaut, elle se connecte à un groupe de ports mentionnant Réseau VM sur leur étiquette réseau. Si elle doit être connectée à un groupe de ports ayant une étiquette réseau différente, définissez cette option avec le nom d'étiquette adéquat. Par exemple : --network-label=example_network_label L'adresse du partage réseau de Sophos Anti-Virus pour Linux. Indiquez l'une des informations suivantes : Chemin UNC (avec le nom d'hôte DNS complet) Adresse Web (si le partage se trouve sur un serveur Web) 18

19 Guide de démarrage Option --cid-user --vc-address --vc-admin --vc-ro-user Description Le nom d'utilisateur permettant d'accéder au partage réseau de Sophos Anti-Virus pour Linux. Vous (ou un autre administrateur) définissez ce compte d'utilisateur pendant l'installation de l'enterprise Console. Il est décrit sous le nom de compte "Gestionnaire de mise à jour" et la majorité de nos clients l'appelle SophosUpdateMgr. Sachez que : Si vous indiquez un utilisateur de domaine, vous devez impérativement inclure le nom de domaine (--cid-user=<nom de domaine>\<nom d'utilisateur>. Le mot de passe est demandé lorsque vous exécutez le programme d'installation. Les codes d'accès sont stockés sur la machine virtuelle de sécurité. L'adresse du vcenter. Indiquez l'une des informations suivantes : Adresse IP Nom d'hôte DNS complet (avec le nom de domaine) Le nom d'utilisateur de vcenter Administrator permettant d'effectuer l'installation. Le mot de passe est demandé lorsque vous exécutez le programme d'installation. Les codes d'accès ne sont pas enregistrés après l'installation. Remarque : le nom doit correspondre exactement à celui que vous utilisez pour vous connecter à vcenter à l'aide de vsphere Client. Selon le cas, il peut être préfixé ou pas par le nom de domaine et il doit impérativement respecter la mise en majuscules. Le nom d'utilisateur en lecture seule de vcenter qui sera utilisé pour demander des informations à vcenter au cours du fonctionnement de la machine virtuelle de sécurité. Vous pouvez utiliser soit un nom d'utilisateur de domaine ou local (vers vcenter). Le mot de passe est demandé lorsque vous exécutez le programme d'installation. Les codes d'accès sont stockés sur la machine virtuelle de sécurité. Remarque : le nom doit correspondre exactement à celui que vous utilisez pour vous connecter à vcenter à l'aide de vsphere Client. Selon le cas, il peut être préfixé ou pas par le nom de domaine et il doit impérativement respecter la mise en majuscules. Remarque : le programme d'installation ne vérifie pas si les codes d'accès sont en lecture seule. 19

20 Sophos Anti-Virus pour VMware vshield Option --vs-address --vs-admin --ca-certs --timezone Description L'adresse de la machine virtuelle vshield Manager. Indiquez l'une des informations suivantes : Adresse IP Nom d'hôte DNS complet (avec le nom de domaine) Le nom d'utilisateur de vshield Administrator permettant l'installation et l'enregistrement dans vshield Manager. Le mot de passe est demandé lorsque vous exécutez le programme d'installation. Les codes d'accès ne sont pas enregistrés après l'installation. Remarque : le nom doit correspondre exactement à celui que vous utilisez pour vous connecter à l'interface Web de vshield Manager. Selon le cas, il peut être préfixé ou pas par le nom de domaine et il doit impérativement respecter la mise en majuscules. Le fichier de certificats combinés requis par la machine virtuelle de sécurité pour valider les certificats SSL de vcenter, vshield Manager et des serveurs ESXi. Remarque : retrouvez plus de renseignements sur la manière de contourner les vérifications des certificats à l'annexe : options d'installation supplémentaires à la page 39. Le fuseau horaire que la machine virtuelle de sécurité utilise pour planifier les contrôles. Par défaut, le fuseau horaire UTC est utilisé. Si nécessaire, vous pouvez définir le même fuseau horaire que celui de votre infrastructure VMware. Vous allez devoir indiquer une zone se trouvant dans la norme posix pour les ordinateurs UNIX : retrouvez une liste de ces zones dans le fichier appliance/timezones.txt que le fichier auto-extractible a placé dans le même répertoire que les fichiers d'installation. Remarque : si votre hôte ESXi est configuré pour utiliser l'heure locale plutôt que l'heure UTC, n'utilisez pas l'argument --timezone. La machine virtuelle de sécurité va utiliser l'heure de l'hôte ESXi pour planifier les contrôles. Des options supplémentaires sont disponibles pour saisir les mots de passe. Vous n'avez pas besoin d'utiliser ces options. En effet, le programme d'installation vous demandera de saisir ces mots de passe ultérieurement. Toutefois, si vous procédez à plusieurs installations, vous avez la possibilité d'utiliser ces options à votre gré. Retrouvez plus d'informations à l'annexe : options d'installation supplémentaires à la page Enregistrez le fichier sous un nom différent tel que ssvmtool_deploy.config et fermez-le. 20

21 Guide de démarrage 8.3 Vérification des mots de passe Lorsque vous exécutez le programme d'installation de la machine virtuelle de sécurité, vous êtes invité à saisir des mots de passe. Assurez-vous d'avoir les mots de passe pour les comptes suivants : Le compte utilisé pour accéder au partage réseau de Sophos Anti-Virus pour Linux. Le compte d'administrateur vcenter. Le compte d'utilisateur en lecture seule de vcenter qui sera utilisé pour demander des informations à vcenter au cours du fonctionnement de la machine virtuelle de sécurité. Le compte d'administrateur vshield. 8.4 Vérification de la synchronisation des systèmes Assurez-vous que l'heure est synchronisée sur le serveur de l'enterprise Console et sur l'hôte ESXi sur lequel vous installez la machine virtuelle de sécurité. Vous pouvez utiliser la synchronisation NTP (Network Time Protocol) pour chaque serveur vcenter ou pour chaque hôte. Avertissement : si l'heure n'est pas synchronisée, vous pouvez installer la machine virtuelle de sécurité mais vous ne pourrez pas l'administrer à partir de l'enterprise Console. 8.5 Installation de la machine virtuelle de sécurité Pour installer la machine virtuelle de sécurité : 1. Dans la fenêtre d'invite de commandes, exécutez le programme d'installation de la machine virtuelle de sécurité en lui transmettant le fichier de configuration que vous avez renommé. Par exemple : L'utilisation est obligatoire dans la commande. Elle permet de demander à ssvmtool de lire le fichier de configuration et d'utiliser les paramètres contenus dans ce fichier. 2. Le programme d'installation vous invite à saisir tous les mots de passe que vous n'avez pas spécifiés. Vous êtes également invité à créer un mot de passe du support : Vous pouvez réutiliser le mot de passe de sécurité que vous avez créé au cours de l'installation précédente. Vous avez également la possibilité de créer un nouveau mot de passe. Le mot de passe est utilisé par le support technique de Sophos pour accéder à distance à votre installation et vous aidez à résoudre tout problème rencontré. Il sera également utilisé pour récupérer les journaux lors de la connexion à la machine virtuelle de sécurité. Vous pourrez passer en revue ces journaux avant qu'ils soient transmis à Sophos. Si vous ne vous souvenez pas du mot de passe, le support technique aura des difficultés à résoudre les problèmes rencontrés avec l'installation. 21

22 Sophos Anti-Virus pour VMware vshield Vous pouvez utiliser tous les caractères suivants lorsque vous définissez le mot de passe du support : abcdefghijklmnopqrstuvwxyz ABCDEFGHIJKLMNOPQRSTUVWXYZ !"#$&'()*+,-./:;<>=?@[ ]^_`{}~.Vous pouvez également utiliser des espaces. La machine virtuelle de sécurité est installée. La configuration de la machine virtuelle de sécurité peut être ralentie en raison de la mise à jour de Sophos Anti-Virus pour Linux ayant lieu sur la machine virtuelle de sécurité. La machine virtuelle de sécurité est enregistrée dans l'enterprise Console et placée dans le groupe d'ordinateurs Non affectés. Vous êtes maintenant prêt à configurer l'enterprise Console pour administrer la machine virtuelle de sécurité. Remarques Si vshield Endpoint Thin Agent n'est pas encore installé sur vos machines virtuelles clientes, vsphere Client n'affichera pas la machine virtuelle de sécurité dans la liste Endpoints de l'onglet vshield sur l'ordinateur hôte. Ce guide vous explique comment installer vshield Endpoint Thin Agent. Veuillez exclure la machine virtuelle de sécurité de vmotion. Cette opération permet de garantir que la machine virtuelle de sécurité demeure présente sur l'hôte ESXi et assure une protection permanente. 8.6 Configuration de l'enterprise Console pour administrer la machine virtuelle de sécurité 1. Dans la Sophos Enterprise Console, créez une stratégie de mise à jour et une stratégie antivirus et HIPS. Cliquez avec le bouton droit de la souris sur chaque stratégie et sélectionnez Rétablir les paramètres par défaut de la stratégie. 2. Créez un groupe qui va contenir la machine virtuelle de sécurité. 3. Attribuez les nouvelles stratégies au nouveau groupe. 4. Faites glisser la machine virtuelle de sécurité du groupe Non affectés au groupe mentionné à l'étape 2. Reportez-vous aux conseils sur les tâches postérieures à l'installation et les tâches de maintenance à la section suivante. 8.7 Maintenance de la machine virtuelle de sécurité Cette section vous donne des conseils sur les tâches à effectuer suite à l'installation et sur les tâches de maintenance. Veuillez allumer la machine virtuelle de sécurité manuellement à chaque fois que l'hôte ESXi est sorti du mode de maintenance ou du mode veille. Veuillez effectuer cette opération avant de démarrer les machines virtuelles clientes afin que ces dernières soient immédiatement protégées. 22

23 Guide de démarrage Si vous voulez changer les paramètres suite à l'installation, vous devez impérativement désinstaller et réinstaller la machine virtuelle de sécurité à l'aide d'un fichier de configuration mis à jour. Si vous voulez désinstaller la machine virtuelle de sécurité, veuillez exécuter le programme d'installation avec un fichier de configuration de suppression conformément aux instructions de la section de désinstallation de ce guide. La suppression de la machine virtuelle de sécurité dans vcenter n'entraîne pas sa désinstallation. 8.8 Résolution des problèmes d'installation de la machine virtuelle de sécurité Le tableau suivant répertorie les messages d'erreur renvoyés par le programme d'installation de la machine virtuelle de sécurité ainsi qu'une explication de ces messages : Message d'erreur Too few arguments. Argument x is required. Cannot find the extracted OVF package at x. Invalid character in SVM name. There is more than one vcenter datastore that matches the target datastore name x. Cannot find the target vcenter datastore x. Uploading the OVF package to vcenter timed out. The installation failed because of network connectivity issues. Cannot access the specified vshield address. Unexpected HTTP status x was returned from the specified vshield address. The HTTP request was invalid but no vshield error was returned. Explication Vous n'avez pas précisé d'action pour ssvmtool. Par exemple 'deploy' ou 'remove'. L'argument x doit être précisé pour l'action en cours. Le programme d'installation n'a pas pu retrouver l'application extraite. Le nom de la machine virtuelle de sécurité que vous avez indiqué (à l'aide de l'argument --svm-name) contient un ou plusieurs caractères qui ne sont pas pris en charge par vcenter. Il y a plusieurs banques de données avec ce nom dans vcenter. Le programme d'installation ne sait pas dans quelle banque de données l'installation doit avoir lieu. La banque de données est introuvable dans vcenter. Suggère un problème de connectivité entre cet ordinateur et vcenter. Suggère un problème de connectivité entre cet ordinateur et vcenter. L'adresse vshield n'a pas pu être résolue. L'adresse vshield donnée est un serveur Web et probablement pas un serveur vshield. L'adresse vshield donnée est un serveur Web et probablement pas un serveur vshield. 23

24 Sophos Anti-Virus pour VMware vshield Message d'erreur Explication Are you using the correct vshield address? The vshield version is incompatible with Sophos Anti-Virus, or the vshield address is incorrect. No security VM is registered on the ESXi host. The configuration stage failed. Cannot connect to the security VM using the specified support password. User x does not have permission to connect to vcenter. Invalid character in vcenter credentials. Could not find host x. An unknown error has occurred. L'adresse vshield donnée est un serveur Web et probablement pas un serveur vshield. Le programme d'installation essaye de supprimer une machine virtuelle de sécurité mais ne parvient pas à en trouver une sur l'hôte ESXi. Un problème est survenu pendant la configuration. Le support technique de Sophos va devoir analyser le journal de la configuration pour pouvoir déterminer les causes de ce problème. Le support technique de Sophos essaye de se connecter à la machine virtuelle de sécurité afin de pouvoir établir un diagnostic. Toutefois, le mot de passe fourni ne correspond pas à celui que vous avez saisi lors de l'installation. Le mot de passe de l'utilisateur se connectant à vcenter est correct. En revanche, cet utilisateur n'est pas autorisé à se connecter à vcenter. Le mot de passe contient un caractère non pris en charge par vcenter. Par exemple,. L'hôte ESXi indiqué n'existe probablement pas. Il s'agit d'une erreur dans Sophos Anti-Virus pour VMware vshield. Ce message d'erreur se rapporte à toute erreur non couverte par les autres messages. Veuillez contacter l'équipe du support technique. Remarque : lorsque le programme d'installation de la machine virtuelle de sécurité renvoie une erreur, elle affiche parfois les informations d'utilisation de la commande avant le message d'erreur. Par conséquent, il se peut que vous deviez faire défiler la page vers le bas pour pouvoir lire le message d'erreur. Pour voir tous les détails sur l'erreur, y compris la trace de débogage, utilisez l'option de ligne de commande --verbose lorsque vous exécutez le programme d'installation. Saisissez cette option en premier dans le fichier de configuration (avant l'option d'action telle que "deploy"). Procédez de cette manière avant de contacter l'équipe du support technique de Sophos. 24

25 Guide de démarrage 9 Installation de vshield Endpoint Thin Agent Si le composant vshield Endpoint Thin Agent n'est pas installé sur vos machines virtuelles clientes, veuillez l'installer dès maintenant. Cette section vous indique comment : Vérifier si l'agent est déjà installé (en cas de doute). Préparer l'installation de l'agent. Installer l'agent. 9.1 Vérification de l'installation de l'agent Pour vérifier si vshield Endpoint Thin Agent est déjà installé : 1. Dans vsphere Client, cliquez sur l'hôte ESXi sur lequel vous souhaitez installer la machine virtuelle de sécurité. 2. Assurez-vous que les machines virtuelles clientes à vérifier sont opérationnelles. 3. Dans l'onglet vshield, sur la page Endpoint, recherchez les machines virtuelles clientes dans la liste des ordinateurs apparaissant sous vm. 4. Vérifiez si la Description mentionne Thin Agent enabled. Si l'agent n'est pas installé, veuillez continuer jusqu'à la section Préparation de l'installation de l'agent à la page Préparation à l'installation de l'agent Avant d'installer l'agent, veuillez effectuer les préparatifs suivants. Les étapes à effectuer dépendent de la présence ou non d'un logiciel antivirus sur les machines virtuelles clientes. Si un logiciel antivirus est déjà installé Si un logiciel antivirus (un logiciel Sophos ou le logiciel d'un autre éditeur) est déjà installé sur vos machines virtuelles clientes : 1. Assurez-vous que les machines virtuelles clientes sont opérationnelles. 2. Désinstallez le logiciel antivirus. 3. Ignorez les demandes de redémarrage des machines virtuelles clientes. Vous êtes maintenant prêt à installer l'agent. Si aucun logiciel antivirus n'est installé Si vous n'utilisez pas de logiciel antivirus pour protéger vos machines virtuelles clientes, assurez-vous qu'aucune d'entre elles ne soient connectées au réseau. Vous êtes maintenant prêt à installer l'agent. 25

26 Sophos Anti-Virus pour VMware vshield 9.3 Installation de l'agent Vous installez vshield Endpoint Thin Agent dans le cadre de l'installation des composants de VM Tools. Le composant vshield Endpoint Thin Agent n'est pas inclus par défaut lors de l'installation de VM Tools. Vous devez donc procéder de l'une des manières suivantes : Installez VM Tools à l'aide de l'option Custom et ajoutez le composant Thin Agent (également appelé "Pilotes vshield") aux composants que vous avez sélectionnés. Procédez à la mise à niveau de VM Tools afin d'ajouter le composant Thin Agent. Les sections suivantes vous indiquent comment effectuer l'opération manuellement (mode interactif) ou automatiquement (mode non interactif). Remarque : ce guide suppose que vous utilisez vsphere Client pour installer l'agent. Toutefois, vous pouvez utiliser d'autres logiciels d'administration VMware indiqués dans le Centre de documentation VMware vsphere Installation manuelle de l'agent Pour installer l'agent en mode interactif sur une machine virtuelle cliente : 1. Allumez la machine virtuelle et vérifiez que le système d'exploitation client fonctionne. 2. Ouvrez une session administrateur sur la machine virtuelle. 3. Dans vsphere Client, sélectionnez la commande du menu pour monter le disque virtuel VMware Tools sur le système d'exploitation client. La commande varie en fonction de la version de vsphere Client que vous utilisez. Version vsphere Client Commande Sélectionnez Inventaire > Machine virtuelle > Client > Installer/Mettre à niveau VMware Tools. Remarque : pour localiser une machine virtuelle : Sélectionnez un centre de données ou un cluster. Cliquez sur l'onglet Machines virtuelles. vsphere Web Client Cliquez avec le bouton droit de la souris sur la machine virtuelle et sélectionnez Toutes les Actions vcenter > SE client > Installer/Mettre à jour VMware Tools. Remarque : pour localiser une machine virtuelle : Sélectionnez un centre de données, un dossier, un cluster, un pool de ressources, un hôte ou un vapp. Cliquez sur l'onglet Objets connexes et cliquez sur Machines virtuelles. 26

27 Guide de démarrage 4. Commencez à présent la procédure d'installation. La commande dépend de la façon dont vous procédez à la mise à niveau/réinstallation de VM Tools ou à sa première installation. Type d'installation Mise à niveau Première installation Commande Dans la boîte de dialogue Installer/Mettre à jour VMware Tools, sélectionnez Mise à niveau de Tools interactive et cliquez sur OK. Sur l'écran d'information Installer VMware Tools, cliquez sur OK. 5. Lorsque vous y êtes invité, confirmez si vous désirez exécuter le programme d'installation. Si autorun est activé pour le lecteur de CD-ROM dans le système d'exploitation client, l'assistant d'installation VMware Tools démarre. Remarque : si autorun n'est pas activé, vous pouvez lancer manuellement l'assistant. Cliquez sur Démarrer > Exécuter et saisissez D:\setup.exe, où D: correspond à votre premier lecteur de CD-ROM virtuel. 6. L'assistant d'installation vous guide tout au long de l'installation. Procédez comme suit : Sélectionnez Modifier si vous procédez à la mise à niveau. Sélectionnez une installation personnalisée si vous procédez à l'installation pour la première fois. Sur la page Installation personnalisée, sélectionnez Pilote VMCI > Pilotes vshield. 7. Si l'assistant Nouveau Matériel de Windows apparaît, effectuez toutes les étapes. Acceptez les valeurs par défaut sur chaque page de l'assistant. Il se peut que Windows exécute cet assistant parce que vous avez installé des pilotes qui simulent une modification du matériel installé sur la machine. 8. Lorsque vous y êtes invité, redémarrez la machine virtuelle Installation automatique de l'agent L'installation du vshield Endpoint Thin Agent peut être automatisée. Retrouvez plus d'informations dans le Centre de documentation VMware vsphere 5.1. Le Centre de documentation propose des exemples d'instructions dans Ressources supplémentaires pour vsphere 5.1 sur vsphere 5 > Ressources supplémentaires pour vsphere 5.1 > Installation et configuration de VMware Tools > Installation et mise à niveau de VMware Tools > Automatiser l'installation de VMware Tools dans une machine virtuelle Windows. Suite à l'installation, redémarrez la machine virtuelle cliente. 27

28 Sophos Anti-Virus pour VMware vshield 10 Vérification du bon fonctionnement de la machine virtuelle de sécurité Cette section vous indique comment vérifier que : La machine virtuelle de sécurité de Sophos fonctionne bien. Les machines virtuelles clientes sont protégées par le contrôle sur accès. Remarque : les machines virtuelles clientes indiquent l'état UNPROTECTED sur l'onglet vshield dans la console vsphere Client. Cet état concerne uniquement la protection de vshield App et non la protection Sophos fournie par vshield Endpoint. Vous pouvez ignorer ceci et suivre les instructions de cette section pour vérifier que les machines virtuelles sont protégées Vérification de l'état dans vsphere Client Procédez à la vérification de l'état de la machine virtuelle de sécurité dans vsphere Client comme suit. Important : Un délai d'attente durant jusqu'à 20 minutes peut être nécessaire entre l'activation de la machine virtuelle de sécurité et la mise à jour de son état dans vsphere Client. 1. Dans vsphere Client, dans l'onglet vshield et sur la page Endpoint, recherchez la machine virtuelle de sécurité dans la liste des ordinateurs. La Description doit mentionner vshield Endpoint Solution, Sophos Anti-Virus for VMware vshield, enabled et aucune erreur critique ne doit être signalée sous Endpoint Status. 2. Si la Description ne mentionne pas enabled et qu'il y a une erreur critique, effectuez l'action adéquate indiquée dans le tableau ci-dessous : Description La version du protocole ne correspond pas à celle du module vshield Endpoint. vshield Endpoint n'a pas pu établir de connexion avec la machine virtuelle de sécurité. La machine virtuelle de sécurité n'indique pas son état même si les machines virtuelles clientes sont connectées. Action Assurez-vous que les protocoles du module vshield Endpoint et de la machine virtuelle de sécurité sont compatibles. Assurez-vous que la machine virtuelle de sécurité est sous tension et que le réseau est configuré correctement. Erreur interne. Veuillez contacter votre représentant du support chez VMware. 28

29 Guide de démarrage 3. Recherchez les machines virtuelles clientes dans la liste des ordinateurs sécurité apparaissant sous vm. La Description doit mentionner Thin agent enabled. 4. Si la Description ne mentionne pas enabled, allumez une machine virtuelle cliente qui est hors tension ou redémarrez une machine virtuelle cliente. Cette opération devrait déclencher la mise à jour de l'état de la machine Vérification du fonctionnement du contrôle sur accès Le contrôle sur accès est la méthode principale de protection que vous devez utiliser contre les menaces. À chaque fois que vous copiez, déplacez ou ouvrez un fichier ou que vous démarrez un programme, la machine virtuelle de sécurité contrôle le fichier ou le programme et lui accorde l'accès uniquement s'il ne représente aucune menace pour votre ordinateur. Important : assurez-vous que Sophos Anti-Virus pour Windows n'est pas installé sur l'une des machines virtuelles clientes protégées par la machine virtuelle de sécurité. Pour vérifier que la machine virtuelle de sécurité effectue bien le contrôle des fichiers sur accès : 1. Rendez-vous sur eicar.org/86-0-intended-use.html. Copiez la chaîne de caractères du test EICAR dans un nouveau fichier. Nommez le fichier avec une extension.com et enregistrez-le sur l'une des machines virtuelles clientes. 2. Essayez d'accéder au fichier à partir de la machine virtuelle cliente. 3. Dans la Sophos Enterprise Console, dans la liste des ordinateurs se trouvant dans la partie inférieure droite de la fenêtre, cliquez sur l'onglet État. 4. Dans la liste des ordinateurs, recherchez la machine virtuelle de sécurité. Dans la colonne Alertes et erreurs, l'enterprise Console doit mentionner Virus/spyware détecté. Elle informe également qu'il est impossible de nettoyer le fichier EICAR. 5. Supprimez le fichier EICAR que vous avez créé. Avant de supprimer le fichier EICAR, arrêtez vshield Endpoint Thin Agent sur la machine virtuelle invitée affectée : Ouvrez une Invite de commandes en tant qu'administrateur et saisissez : net stop vsepflt Pour redémarrer l'agent suite à la suppression du fichier EICAR, saisissez : net start vsepflt 6. Dans l'enterprise Console, effacez l'alerte. a) Dans la liste des ordinateurs de la partie inférieure droite de la fenêtre, cliquez avec le bouton droit de la souris sur la machine virtuelle de sécurité et sélectionnez Résoudre les alertes et les erreurs. b) Dans la boîte de dialogue Résoudre les alertes et les erreurs, sur l'onglet Alertes, sélectionnez l'alerte et cliquez sur Approuver. 29

30 Sophos Anti-Virus pour VMware vshield 10.3 Résolution des problèmes du contrôle sur accès Si le contrôle sur accès ne fonctionne pas : 1. Assurez-vous que la machine virtuelle de sécurité est dans un groupe pour lequel la stratégie antivirus précise que le contrôle sur accès doit être activé : a) Dans l'enterprise Console, dans le volet Groupes, cliquez avec le bouton droit de la souris sur le groupe dans lequel se trouve la machine virtuelle de sécurité et sélectionnez Voir/Modifier les détails de la stratégie du groupe. Vérifiez quelle stratégie antivirus et HIPS est utilisée. b) Dans le volet Stratégies, cliquez deux fois sur Antivirus et HIPS. c) Cliquez deux fois sur la stratégie utilisée par le groupe dans lequel se trouve la machine virtuelle de sécurité. d) Dans le volet Contrôle sur accès, assurez-vous que la case à cocher Activer le contrôle sur accès est sélectionnée. Cliquez sur OK. e) Dans la liste des ordinateurs, cliquez avec le bouton droit de la souris sur la machine virtuelle de sécurité et sélectionnez Mettre en conformité avec. Sélectionnez ensuite Stratégie antivirus et HIPS du groupe. 2. Assurez-vous que vshield Endpoint Thin Agent est installé sur chaque machine virtuelle cliente : a) Sur chaque machine virtuelle cliente, exécutez l'assistant de configuration de VMware Tools. b) Sur la page Installation personnalisée, assurez-vous que Pilotes des périphériques VMware > Pilote VMCI > Pilotes vshield est sélectionné pour l'installation. 3. Si le contrôle sur accès ne fonctionne toujours pas, veuillez contacter le support technique de Sophos à la page

31 Guide de démarrage 11 Exécution d'un contrôle intégral de toutes les machines virtuelles clientes La machine virtuelle de sécurité peut également effectuer un contrôle intégral de toutes les machines virtuelles clientes. La façon dont elle procède permet d'assurer que l'hôte ESXi ne soit pas soumis à une trop forte contrainte de charge. Vous avez la possibilité d'effectuer un contrôle immédiat ou programmé. Remarque : pour exécuter un contrôle intégral de toutes les machines virtuelles clientes, que ce soit immédiatement ou à des heures programmées, il est impératif que la machine virtuelle de sécurité ne soit pas dans un groupe Non affectés de la Sophos Enterprise Console mais dans un groupe sur lequel vous avez appliqué des stratégies. Pour exécuter un contrôle intégral immédiat de toutes les machines virtuelles clientes : Dans l'enterprise Console, dans la liste des ordinateurs de la partie inférieure droite de la fenêtre, cliquez avec le bouton droit de la souris sur la machine virtuelle de sécurité et sélectionnez Contrôle intégral du système. Autrement, dans le menu Actions, sélectionnez Contrôle intégral du système. Pour exécuter un contrôle intégral programmé de toutes les machines virtuelles clientes : Dans l'enterprise Console, créez un contrôle planifié, conformément aux explications de la section sur la configuration d'une stratégie antivirus et HIPS de l'aide de l'enterprise Console. Pour voir les détails du contrôle suite à son exécution : Dans l'enterprise Console, dans la liste des ordinateurs de la partie inférieure droite de la fenêtre, cliquez deux fois sur la machine virtuelle de sécurité pour afficher la boîte de dialogue Détails de l'ordinateur. 31

32 Sophos Anti-Virus pour VMware vshield 12 Que se passe-t-il en cas de détection d'une menace par la machine virtuelle de sécurité? Si la machine virtuelle de sécurité détecte une menace sur l'une des machines virtuelles clientes, elle envoie une alerte à l'enterprise Console. Plus précisément : Une alerte apparaît sur le tableau de bord. Une icône rouge d'avertissement apparaît dans la liste des ordinateurs sur l'onglet État, à côté de la machine virtuelle de sécurité dans la colonne Alertes et erreurs. Si la machine virtuelle de sécurité détecte une menace lorsqu'un utilisateur essaye d'accéder à un fichier, un message peut également apparaître sur la machine virtuelle cliente informant l'utilisateur que le fichier est inaccessible. Le message peut varier en fonction de l'application utilisée pour accéder au fichier. 32

33 Guide de démarrage 13 Traitement d'une menace Pour traiter une menace détectée par la machine virtuelle de sécurité : Recherchez plus d'informations sur la menace et sur la manière de la traiter. Nettoyez la machine virtuelle cliente. Supprimez l'alerte à partir de l'enterprise Console. Les sections suivantes vous guident tout au long de la procédure Recherche d'informations sur la menace Pour rechercher plus d'informations sur la menace et sur la manière de la traiter : 1. Dans l'enterprise Console, dans la liste des ordinateurs de la partie inférieure droite de la fenêtre, cliquez deux fois sur la machine virtuelle de sécurité pour afficher la boîte de dialogue Détails de l'ordinateur. La section Historique affiche une liste des Éléments détectés. Le nom de la menace s'affiche dans la colonne Nom tandis que la machine virtuelle cliente affectée et le fichier sont affichés dans la colonne Détails. 2. Cliquez sur le nom de la menace. Vous allez être directement connecté au site Web de Sophos où vous retrouverez une description et des conseils sur la marche à suivre. Vous êtes prêt à traiter la menace à l'aide d'une des méthodes décrite à la section suivante Nettoyage de la machine virtuelle invitée Différentes méthodes de nettoyage sont à disposition pour la machine virtuelle cliente selon l'étendue des dommages. Certains virus ne laissent aucun effet secondaire. D'autres peuvent entraîner des modifications ou corrompre des données. Si vous acceptez la perte de données, restaurez simplement la machine virtuelle. Utilisez l'une des méthodes suivantes : Supprimez la machine virtuelle cliente affectée et créez un nouveau clone à partir de l'image du modèle. Exécutez un contrôle intégral de la machine virtuelle cliente afin de vérifier qu'elle n'est pas infectée. Restaurez le dernier snapshot sain sur la machine virtuelle cliente affectée. Exécutez un contrôle intégral de la machine virtuelle cliente afin de vérifier qu'elle n'est pas infectée. 33

34 Sophos Anti-Virus pour VMware vshield Vous pouvez également utiliser le logiciel Sophos pour supprimer la menace. Utilisez l'une des méthodes suivantes : Installez l'utilitaire gratuit Sophos Virus Removal Tool sur la machine virtuelle cliente affectée afin de supprimer la menace. Téléchargez l'utilitaire sur Installez Sophos Endpoint Security and Control pour Windows sur la machine virtuelle cliente affectée et utilisez-le pour supprimer la menace. Téléchargez le logiciel sur Important : si vous utilisez le logiciel Sophos, veuillez consulter les instructions de la section suivante Nettoyage à l'aide du logiciel Sophos à la page Nettoyage à l'aide du logiciel Sophos Si vous utilisez l'utilitaire Sophos Virus Removal Tool ou le logiciel Sophos Endpoint Security and Control pour nettoyer une menace, procédez de la manière suivante : 1. Installez Sophos Virus Removal Tool ou Sophos Endpoint Security and Control. 2. Arrêtez vshield Endpoint Thin Agent. Ouvrez une Invite de commandes en tant qu'administrateur et saisissez : net stop vsepflt 3. Nettoyez la menace. Remarque : Si vous utilisez Endpoint Security and Control, désinstallez-le avant de redémarrer la machine virtuelle cliente ou vshield Endpoint Thin Agent. 4. Redémarrez vshield Endpoint Thin Agent. Saisissez : net start vsepflt 13.3 Suppression de l'alerte à partir de l'enterprise Console Lorsque vous êtes sûr que la machine virtuelle cliente affectée n'est plus infectée, supprimez l'alerte à partir de l'enterprise Console : 1. Dans l'enterprise Console, dans la liste des ordinateurs de la partie inférieure droite de la fenêtre, cliquez avec le bouton droit de la souris sur la machine virtuelle de sécurité et sélectionnez Résoudre les alertes et les erreurs. 2. Dans la boîte de dialogue Résoudre les alertes et les erreurs, sur l'onglet Alertes, sélectionnez l'alerte et cliquez sur Approuver. L'alerte n'apparaît plus dans l'enterprise Console. 34

35 Guide de démarrage 14 Mise à niveau de la machine virtuelle de sécurité La machine virtuelle de sécurité Sophos récupère automatiquement les dernières données de menaces, les dernières mises à jour du moteur de détection des menaces et les dernières mises à jour logicielles à partir du partage réseau. Toutefois, lorsque Sophos publiera une nouvelle version de la machine virtuelle de sécurité, vous devrez procéder à la mise à niveau manuellement. Retrouvez plus d'instructions dans le Guide de mise à niveau de Sophos Anti-Virus pour VMware vshield. 35

36 Sophos Anti-Virus pour VMware vshield 15 Désinstallation de la machine virtuelle de sécurité Désinstallez la machine virtuelle de sécurité comme suit : Créez un fichier de configuration. Désinstallez la machine virtuelle de sécurité Création d'un fichier de configuration Avant la désinstallation, veuillez créer un fichier de configuration incluant les paramètres qui seront utilisés. 1. Sur l'ordinateur sur lequel vous avez extrait les fichiers de la machine virtuelle de sécurité à partir du programme d'installation, rendez-vous dans le répertoire C:\ssvms_1_x (où 1.x correspond au numéro de version du produit). 2. Dans le répertoire, ouvrez le fichier de configuration example_ssvmtool_remove.config dans un éditeur de texte. Le fichier contient des exemples d'arguments à transmettre au programme d'installation afin qu'il puisse désinstaller la machine virtuelle de sécurité. 36

37 Guide de démarrage 3. Remplacez les exemples d'arguments par les arguments adaptés à votre système. Une description plus détaillée des options est disponible dans le tableau ci-dessous : Option --esxi-host --vc-address --vc-admin --vs-address --vs-admin Description Le nom d'hôte DNS complet (avec le nom de domaine) de l'hôte ESXi protégé par la machine virtuelle de sécurité et utilisé par vcenter. L'adresse du vcenter. Indiquez l'une des informations suivantes : Adresse IP Nom d'hôte DNS complet (avec le nom de domaine) Nom d'utilisateur de vcenter Administrator. Le mot de passe est demandé lorsque vous exécutez le programme d'installation. Remarque : le nom doit correspondre exactement à celui que vous utilisez pour vous connecter à vcenter à l'aide de vsphere Client. Selon le cas, il peut être préfixé ou pas par le nom de domaine et il doit impérativement respecter la mise en majuscules. L'adresse de la machine virtuelle vshield Manager. Indiquez l'une des informations suivantes : Adresse IP Nom d'hôte DNS complet (avec le nom de domaine) Nom d'utilisateur de vshield Administrator. Le mot de passe est demandé lorsque vous exécutez le programme d'installation. Remarque : le nom doit correspondre exactement à celui que vous utilisez pour vous connecter à l'interface Web de vshield Manager. Selon le cas, il peut être préfixé ou pas par le nom de domaine et il doit impérativement respecter la mise en majuscules. 37

38 Sophos Anti-Virus pour VMware vshield Option --ca-certs Description Le fichier de certificats combinés requis par la machine virtuelle de sécurité pour valider les certificats SSL de vcenter, vshield Manager et des serveurs ESXi. Remarque : retrouvez plus de renseignements sur la manière de contourner les vérifications des certificats à l'annexe : options d'installation supplémentaires à la page Enregistrez le fichier sous un nom différent tel que ssvmtool_remove.config et fermez-le Désinstallation de la machine virtuelle de sécurité 1. Dans le répertoire dans lequel vous avez extrait les fichiers d'installation, cliquez deux fois sur launch_ssvmtool_cmd.bat pour ouvrir une fenêtre d'invite de commandes. 2. Dans la fenêtre d'invite de commandes, exécutez le programme d'installation de la machine virtuelle de sécurité en lui transmettant le fichier de configuration que vous avez renommé. Par exemple : Le programme d'installation vous invite à saisir tous les mots de passe que vous n'avez pas spécifié. Le programme d'installation désinstalle la machine virtuelle de sécurité. 38

39 Guide de démarrage 16 Annexe : options d'installation supplémentaires Lorsque vous exécutez le programme d'installation de la machine virtuelle de sécurité Sophos, vous avez la possibilité d'ajouter des options supplémentaires au fichier de configuration afin de : Fournir des mots de passe. Contourner la vérification des certificats SSL. Ces options vous permettent de gagner du temps et d'alléger votre charge de travail lorsque vous procédez, par exemple, à plusieurs installations. Attention : l'utilisation des options de mot de passe est un risque pour la sécurité. Le fichier de configuration n'est pas chiffré. D'autres utilisateurs peuvent voir les mots de passe. Une fois l'installation terminée, veuillez effacer les mots de passe du fichier de configuration. Attention : le contournement des vérifications des certificats est un risque pour la sécurité. Option --cid-pass --vc-pass --vc-ro-pass --vs-pass --support-pass --no-check-certificate Description Le mot de passe du partage réseau de Sophos Anti-Virus pour Linux. Le mot de passe de vcenter. Le mot de passe du compte d'utilisateur en lecture seule de vcenter qui sera utilisé pour demander des informations à vcenter au cours du fonctionnement de la machine virtuelle de sécurité. Le mot de passe du compte d'administrateur de vshield. Un mot de passe du support utilisé par le support technique de Sophos pour accéder à distance à votre installation et vous aidez à résoudre tout problème rencontré. Le programme d'installation ne va pas valider les certificats SSL. Cette option désactive la validation des certificats même en cas d'utilisation des options --ca-certs. 39

40 Sophos Anti-Virus pour VMware vshield 17 Annexe : compte d'administrateur vcenter Votre compte d'administrateur vcenter doit disposer des privilèges suivants : Banque de données > Allouer l'espace Mise en réseau > Assigner réseau vapp > Importation vapp > Configuration d'instance de vapp Machine virtuelle > Configuration > Ajouter un disque Machine virtuelle > Opérations client > Modifications d'opération client Machine virtuelle > Opérations client > Exécution d'un programme d'opération client Machine virtuelle > Opérations client > Requêtes opération client Machine virtuelle > Interaction > Mettre hors tension Machine virtuelle > Interaction > Mettre sous tension Machine virtuelle > Inventaire > Supprimer. 40

41 Guide de démarrage 18 Support technique Le support technique des produits Sophos est disponible de l'une des manières suivantes : Rendez-vous sur le forum de la communauté SophosTalk en anglais sur community.sophos.com/ et recherchez d'autres utilisateurs rencontrant le même problème que le vôtre. Rendez-vous dans la base de connaissances du support Sophos à l'adresse Téléchargez la documentation des produits à l'adresse Envoyez un à [email protected], y compris le(s) numéro(s) de version du logiciel Sophos, le(s) système(s) d'exploitation et le(s) niveau(x) de correctif ainsi que le texte de tous les messages d'erreur. 41

42 Sophos Anti-Virus pour VMware vshield 19 Mentions légales Copyright 2013 Sophos Limited. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, stockée dans un système de recherche documentaire ou transmise, sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement ou autre sauf si vous possédez une licence valide, auquel cas vous pouvez reproduire la documentation conformément aux termes de cette licence ou si vous avez le consentement préalable écrit du propriétaire du copyright. Sophos, Sophos Anti-Virus et SafeGuard sont des marques déposées de Sophos Limited, Sophos Group et de Utimaco Safeware AG, partout ou ceci est applicable. Tous les autres noms de produits et d'entreprises cités dans ce document sont des marques ou des marques déposées de leurs propriétaires respectifs. ACE, TAO, CIAO, and CoSMIC ACE 1, TAO 2, CIAO 3, and CoSMIC 4 (henceforth referred to as DOC software ) are copyrighted by Douglas C. Schmidt 5 and his research group 6 at Washington University 7, University of California 8, Irvine, and Vanderbilt University 9, Copyright , all rights reserved. Since DOC software is open-source, free software, you are free to use, modify, copy, and distribute perpetually and irrevocably the DOC software source code and object code produced from the source, as well as copy and distribute modified versions of this software. You must, however, include this copyright statement along with code built using DOC software. You can use DOC software in commercial and/or binary software releases and are under no obligation to redistribute any of your source code that is built using DOC software. Note, however, that you may not do anything to the DOC software code, such as copyrighting it yourself or claiming authorship of the DOC software code, that will prevent DOC software from being distributed freely using an open-source development model. You needn t inform anyone that you re using DOC software in your software, though we encourage you to let us 10 know so we can promote your project in the DOC software success stories 11. DOC software is provided as is with no warranties of any kind, including the warranties of design, merchantability, and fitness for a particular purpose, noninfringement, or arising from a course of dealing, usage or trade practice. Moreover, DOC software is provided with no support and without any obligation on the part of Washington University, UC Irvine, Vanderbilt University, their employees, or students to assist in its use, correction, modification, or enhancement. A number of companies 12 around the world provide commercial support for DOC software, however. DOC software is Y2K-compliant, as long as the underlying OS platform is Y2K-compliant. Washington University, UC Irvine, Vanderbilt University, their employees, and students shall have no liability with respect to the infringement of copyrights, trade secrets or any patents by DOC software or any part thereof. Moreover, in no event will Washington University, UC Irvine, or Vanderbilt University, their employees, or students be liable for any lost revenue or profits or other special, indirect and consequential damages. The ACE 13, TAO 14, CIAO 15, and CoSMIC 16 web sites are maintained by the DOC Group 17 at the Institute for Software Integrated Systems (ISIS) 18 and the Center for Distributed Object Computing of Washington University, St. Louis 19 for the development of open-source software 42

43 Guide de démarrage as part of the open-source software community 20. By submitting comments, suggestions, code, code snippets, techniques (including that of usage), and algorithms, submitters acknowledge that they have the right to do so, that any such submissions are given freely and unreservedly, and that they waive any claims to copyright or ownership. In addition, submitters acknowledgethat any such submission might become part of the copyright maintained on the overall body of code, which comprises the DOC software. By making a submission, submitter agree to these terms. Furthermore, submitters acknowledge that the incorporation or modification of such submissions is entirely at the discretion of the moderators of the open-source DOC software projects or their designees. The names ACE, TAO, CIAO, CoSMIC, WashingtonUniversity, UC Irvine, and Vanderbilt University, may not be used to endorse or promote products or services derived from this source without express written permission from Washington University, UC Irvine, or Vanderbilt University. Further, products or services derived from this source may not be called ACE, TAO, CIAO, or CoSMIC nor may the name Washington University, UC Irvine, or Vanderbilt University appear in their names, without express written permission from Washington University, UC Irvine, and Vanderbilt University. If you have any suggestions, additions, comments, or questions, please let me 21 know. Douglas C. Schmidt 22 References mailto:[email protected] mailto:[email protected] 43

44 Sophos Anti-Virus pour VMware vshield fichier Copyright (c) Ian F. Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, Software written by Ian F. Darwin and others; maintained Christos Zoulas. Software written by Ian F. Darwin and others; maintained Christos Zoulas. This software is not subject to any export provision of the United States Department of Commerce, and may be exported to any country or planet. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice immediately at the beginning of the file, without modification, this list of conditions, and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. GNU General Public License Certains programmes logiciels sont concédés en licence (ou en sous licence) à l'utilisateur selon les termes de la licence GNU General Public License (GPL) ou de licences pour logiciels libres similaires qui, entre autres droits, permettent à l'utilisateur de copier, modifier et redistribuer certains programs, ou parties de programmes et d'avoir accès au code source. La licence GPL exige que pour tout logiciel concédé en licence sous la licence GPL, qui est distribuée à un utilisateur sous un format binaire exécutable, le code source soit aussi mis à disposition de ces utilisateurs. Pour tout logiciel de ce type distribué avec un produit Sophos, le code source est mis à disposition en envoyant une demande à Sophos via courriel à [email protected]. Une copie des termes de GPL est disponible sur libdnet Copyright (c) Dug Song <[email protected]> All rights reserved, all wrongs reversed. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 44

45 Guide de démarrage 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. The names of the authors and copyright holders may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. libmagic file type detection Copyright Ian F. Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, Software written by Ian F. Darwin and others; maintained Christos Zoulas. This software is not subject to any export provision of the United States Department of Commerce, and may be exported to any country or planet. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice immediately at the beginning of the file, without modification, this list of conditions, and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. libtirpc Copyright (c) Copyright (c) Bull S.A All Rights Reserved. 45

46 Sophos Anti-Virus pour VMware vshield Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. log4cplus Copyright (C) 2010, Vaclav Haisman. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE APACHE SOFTWARE FOUNDATION OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Medusa web server Medusa was once distributed under a free for non-commercial use license, but in May of 2000 Sam Rushing changed the license to be identical to the standard Python license at the time. The standard Python license has always applied to the core components of Medusa, this 46

47 Guide de démarrage change just frees up the rest of the system, including the http server, ftp server, utilities, etc. Medusa is therefore under the following license: Permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that copyright notice and this permission notice appear in supporting documentation, and that the name of Sam Rushing not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission. SAM RUSHING DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS, IN NO EVENT SHALL SAM RUSHING BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Sam would like to take this opportunity to thank all of the folks who supported Medusa over the years by purchasing commercial licenses. mock Copyright (c) , Michael Foord All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. ncurses Copyright (c) ,2006 Free Software Foundation, Inc. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, distribute with modifications, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: 47

48 Sophos Anti-Virus pour VMware vshield The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE ABOVE COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Except as contained in this notice, the name(s) of the above copyright holders shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization. Network Time Protocol Copyright (c) University of Delaware Permission to use, copy, modify, and distribute this software and its documentation for any purpose with or without fee is hereby granted, provided that the above copyright notice appears in all copies and that both the copyright notice and this permission notice appear in supporting documentation, and that the name University of Delaware not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission. The University of Delaware makes no representations about the suitability this software for any purpose. It is provided "as is" without express or implied warranty. OpenSSL cryptographic toolkit The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit. See below for the actual license texts. Actually both licenses are BSD-style Open Source licenses. In case of any license issues related to OpenSSL please contact [email protected]. OpenSSL license Copyright The OpenSSL Project. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgment: This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. ( 4. The names OpenSSL Toolkit and OpenSSL Project must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact [email protected]. 48

49 Guide de démarrage 5. Products derived from this software may not be called OpenSSL nor may OpenSSL appear in their names without prior written permission of the OpenSSL Project. 6. Redistributions of any form whatsoever must retain the following acknowledgment: This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT AS IS AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. This product includes cryptographic software written by Eric Young ([email protected]). This product includes software written by Tim Hudson ([email protected]). Original SSLeay license Copyright Eric Young ([email protected]) All rights reserved. This package is an SSL implementation written by Eric Young ([email protected]). The implementation was written so as to conform with Netscape s SSL. This library is free for commercial and non-commercial use as long as the following conditions are adhered to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson ([email protected]). Copyright remains Eric Young s, and as such any Copyright notices in the code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used. This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement: This product includes cryptographic software written by Eric Young ([email protected]) The word cryptographic can be left out if the routines from the library being used are not cryptographic related :-). 49

50 Sophos Anti-Virus pour VMware vshield 4. If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must include an acknowledgement: This product includes software written by Tim Hudson ([email protected]) THIS SOFTWARE IS PROVIDED BY ERIC YOUNG AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. The license and distribution terms for any publically available version or derivative of this code cannot be changed. i.e. this code cannot simply be copied and put under another distribution license [including the GNU Public License.] pycrypto Distribute and use freely; there are no restrictions on further dissemination and usage except those imposed by the laws of your country of residence. This software is provided as is without warranty of fitness for use or suitability for any purpose, express or implied. Use at your own risk or not at all. Incorporating the code into commercial products is permitted; you do not have to make source available or contribute your changes back (though that would be nice). amk ( pysphere Copyright (c) 2011, Sebastian Tello All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. Neither the name of copyright holders nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A 50

51 Guide de démarrage PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Python PYTHON SOFTWARE FOUNDATION LICENSE VERSION 2 1. This LICENSE AGREEMENT is between the Python Software Foundation ( PSF ), and the Individual or Organization ( Licensee ) accessing and otherwise using this software ( Python ) in source or binary form and its associated documentation. 2. Subject to the terms and conditions of this License Agreement, PSF hereby grants Licensee a nonexclusive, royalty-free, worldwide license to reproduce, analyze, test, perform and/or display publicly, prepare derivative works, distribute, and otherwise use Python alone or in any derivative version, provided, however, that PSF s License Agreement and PSF s notice of copyright, i.e., Copyright 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008, 2009 Python Software Foundation; All Rights Reserved are retained in Python alone or in any derivative version prepared by Licensee. 3. In the event Licensee prepares a derivative work that is based on or incorporates Python or any part thereof, and wants to make the derivative work available to others as provided herein, then Licensee hereby agrees to include in any such work a brief summary of the changes made to Python. 4. PSF is making Python available to Licensee on an AS IS basis. PSF MAKES NO REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY OF EXAMPLE, BUT NOT LIMITATION, PSF MAKES NO AND DISCLAIMS ANY REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY PARTICULAR PURPOSE OR THAT THE USE OF PYTHON WILL NOT INFRINGE ANY THIRD PARTY RIGHTS. 5. PSF SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF PYTHON FOR ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR LOSS AS A RESULT OF MODIFYING, DISTRIBUTING, OR OTHERWISE USING PYTHON, OR ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY THEREOF. 6. This License Agreement will automatically terminate upon a material breach of its terms and conditions. 7. Nothing in this License Agreement shall be deemed to create any relationship of agency, partnership, or joint venture between PSF and Licensee. This License Agreement does not grant permission to use PSF trademarks or trade name in a trademark sense to endorse or promote products or services of Licensee, or any third party. 8. By copying, installing or otherwise using Python, Licensee agrees to be bound by the terms and conditions of this License Agreement. TinyXML XML parser Original code by Lee Thomason ( 51

52 Sophos Anti-Virus pour VMware vshield This software is provided as-is, without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution. zlib compression tools Jean-loup Gailly and Mark Adler This software is provided as-is, without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution. Jean-loup Gailly [email protected] Mark Adler [email protected] If you use the zlib library in a product, we would appreciate *not* receiving lengthy legal documents to sign. The sources are provided for free but without warranty of any kind. The library has been entirely written by Jean-loup Gailly and Mark Adler; it does not include third-party code. If you redistribute modified sources, we would appreciate that you include in the file ChangeLog history information documenting your changes. ZSI Copyright (c) 2003, The Regents of the University of California, through Lawrence Berkeley National Laboratory (subject to receipt of any required approvals from the U.S. Dept. of Energy). Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 52

53 Guide de démarrage 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. Neither the name of the University of California, Lawrence Berkeley National Laboratory, U.S. Dept. of Energy nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. You are under no obligation whatsoever to provide any bug fixes, patches, or upgrades to the features, functionality or performance of the source code ("Enhancements") to anyone; however, if you choose to make your Enhancements available either publicly, or directly to Lawrence Berkeley National Laboratory, without imposing a separate written license agreement for such Enhancements, then you hereby grant the following license: a non-exclusive, royalty-free perpetual license to install, use, modify, prepare derivative works, incorporate into other computer software, distribute, and sublicense such Enhancements or derivative works thereof, in binary and source code form. 53

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Endpoint Security and Control Guide de démarrage réseau Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Sophos Endpoint Security and Control Guide de démarrage réseau Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Document daté de : Juin 2007 Cette page a été laissée blanche intentionellement

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1 SafeGuard Enterprise Web Helpdesk Version du produit : 6.1 Date du document : février 2014 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Portée de Web Helpdesk...4 3 Installation...5

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60 SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04 Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6

SafeGuard Enterprise Web Helpdesk. Version du produit : 6 SafeGuard Enterprise Web Helpdesk Version du produit : 6 Date du document : février 2012 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Installation...5 3 Authentification...8

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

PowerPanel Business Edition Guide d'installation

PowerPanel Business Edition Guide d'installation PowerPanel Business Edition Guide d'installation Pour Unité de distribution d'alimentation (PDU) Rev. 14 2014/09/10 Table des matiè res Introduction... 3 Installation matérielle... 3 Installation du logiciel

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Guide d'installation du token

Guide d'installation du token Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Guide de l'administrateur Citrix Personal vdisk 5.6.5

Guide de l'administrateur Citrix Personal vdisk 5.6.5 Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

SAP BUSINESSOBJECTS BUSINESS INTELLIGENCE SUITE 4.x VERSION 1.0-2013. Bien démarrer avec la CCM

SAP BUSINESSOBJECTS BUSINESS INTELLIGENCE SUITE 4.x VERSION 1.0-2013. Bien démarrer avec la CCM SAP BUSINESSOBJECTS BUSINESS INTELLIGENCE SUITE 4.x VERSION 1.0-2013 Sommaire Introduction... 2 Qu est-ce qu un nœud?... 3 Ajout d'un nœud... 3 Ajout d'un nœud à un nouvel ordinateur sur un déploiement

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Installer VMware vsphere

Installer VMware vsphere Installer VMware vsphere Ce document contient des informations confidentielles et ne doit pas être communiqué à des tiers sans autorisation écrite d'acipia Référence dossier Installer VMware vsphere Auteur

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

FileMaker Server 13. Guide de démarrage

FileMaker Server 13. Guide de démarrage FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

Addenda du Guide de l administrateur

Addenda du Guide de l administrateur Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues

Plus en détail

PowerPanel Business Edition Guide d'installation

PowerPanel Business Edition Guide d'installation PowerPanel Business Edition Guide d'installation Pour Commutateur de transfert automatique(ats) Rev. 1 2014/09/30 Table des matiè res Introduction... 3 Installation matérielle... 3 Installation du logiciel

Plus en détail

Table des Matières. 2 Acronis, Inc

Table des Matières. 2 Acronis, Inc Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

Attribution de licence pour vcloud Suite

Attribution de licence pour vcloud Suite Attribution de licence pour vcloud Suite vcloud Suite 5.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement

Plus en détail

COMMENT INSTALLER LE SERVEUR QIPAIE

COMMENT INSTALLER LE SERVEUR QIPAIE COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation Tekla Structures Guide de l'administrateur sur l'acquisition de licences Version du produit 21.1 septembre 2015 2015 Tekla Corporation Table des matières 1 Système d'acquisition de licences Tekla Structures...5

Plus en détail

GUIDE D'INSTALLATION DU LOGICIEL

GUIDE D'INSTALLATION DU LOGICIEL GUIDE D'INSTALLATION DU LOGICIEL SYSTEME MULTIFONCTIONS NUMERIQUE (pour imprimante réseau) Page INTRODUCTION Dos de couverture INSTALLATION DANS UN ENVIRONNEMENT WINDOWS INSTALLATION DANS UN ENVIRONNEMENT

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

56K Performance Pro Modem

56K Performance Pro Modem 56K Performance Pro Modem Guide d'installation rapide R24.0682.00 rev 1.1 7/07 Introduction Contenu de la boîte USRobotics 56K Performance Pro Modem Cordon téléphonique USRobotics CD-ROM d'installation

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60 Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...4 2 Licences...6

Plus en détail

AD FS avec Office 365 Guide d'installation e tape par e tape

AD FS avec Office 365 Guide d'installation e tape par e tape AD FS avec Office 365 Guide d'installation e tape par e tape Dans ce guide étape par étape, nous allons vous guider à travers la configuration d'active Directory Federation Services (ADFS) pour une utilisation

Plus en détail

Guide de démarrage rapide Express

Guide de démarrage rapide Express Page 1 of 11 Guide de démarrage rapide Express Les sections suivantes fournissent des instructions pour l'installation et l'utilisation du logiciel Express. TABLE DES MATIÈRES I. CONFIGURATION REQUISE

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Manuel des opérations pour Microsoft Dynamics CRM sous Windows r16.5 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Dispositions relatives à l'installation :

Dispositions relatives à l'installation : Dispositions relatives à l'installation : Consultez le Guide d'installation pour obtenir des informations détaillées sur les opérations décrites dans ce guide, notamment sur l'alimentation, le montage

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Le logiciel décrit dans le

Plus en détail

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Manuel des opérations pour Microsoft SQL Server r16.5 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

Description du logiciel Acronis Backup & Recovery 11.5

Description du logiciel Acronis Backup & Recovery 11.5 Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique

Plus en détail

Asset Management Software Client Module. Manuel d utilisation

Asset Management Software Client Module. Manuel d utilisation Asset Management Software Client Module Manuel d utilisation Kodak Asset Management Software Client Module Etat et paramètres de l'actif... 1 Menu Asset Status (Etat de l'actif)... 2 Menu Asset settings

Plus en détail

Service de Virtualisation de la DSI UJF

Service de Virtualisation de la DSI UJF Service de Virtualisation de la DSI UJF Félicitations, vous pouvez désormais utiliser une machine virtuelle sur la plateforme de la DSI! A ce titre vous êtes maintenant responsable de celle ci en ce qui

Plus en détail

Kaspersky Security Center Web-Console

Kaspersky Security Center Web-Console Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Guide d'administration de vshield

Guide d'administration de vshield vshield Manager 5.1 vshield App 5.1 vshield Edge 5.1 vshield Endpoint 5.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite

Plus en détail

Programme d'installation du logiciel pédagogique 2015

Programme d'installation du logiciel pédagogique 2015 Programme d'installation du logiciel pédagogique 2015 GUIDE DE L'ADMINISTRATEUR SYSTÈME POUR LE SYSTÈME D'EXPLOITATION MAC OS X Enregistrement du produit Si vous enregistrez votre produit SMART, nous vous

Plus en détail

Guide d'administration de vrealize Log Insight de VMware

Guide d'administration de vrealize Log Insight de VMware Guide d'administration de vrealize Log Insight de VMware vrealize Log Insight 2.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la

Plus en détail

CA ARCserve Replication and High Availability

CA ARCserve Replication and High Availability CA ARCserve Replication and High Availability Manuel des opérations pour Microsoft Dynamics CRM sous Windows r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Guide de l'administrateur vsphere Web Access

Guide de l'administrateur vsphere Web Access Guide de l'administrateur vsphere Web Access vsphere Web Access 4.1 ESX 4.1 vcenter Serveur 4.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

v7.1 SP2 Guide des Nouveautés

v7.1 SP2 Guide des Nouveautés v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Guide de mise à jour de Suite SAP Business Intelligence Patch 10.x

Guide de mise à jour de Suite SAP Business Intelligence Patch 10.x Suite SAP BusinessObjects Business Intelligence Version du document : 4.0 Support Package 10-2014-07-25 Guide de mise à jour de Suite SAP Business Intelligence Patch 10.x Table des matières 1 Introduction....

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence simultanée)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence simultanée) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence simultanée) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Installation...............

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

CA ARCserve D2D pour Linux

CA ARCserve D2D pour Linux CA ARCserve D2D pour Linux Manuel de l'utilisateur r16.5 SP1 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous

Plus en détail