Sophos Cloud Aide Date du document : mai 2015

Dimension: px
Commencer à balayer dès la page:

Download "Sophos Cloud Aide Date du document : mai 2015"

Transcription

1 Sophos Cloud Aide Date du document : mai 2015

2 Table des matières 1 À propos de l'aide de Sophos Cloud Activation de votre licence L'interface utilisateur de Sophos Cloud Tableau de bord Centre d'actions Alertes par Vue générale du Compte Activité mondiale des SophosLabs Détections de malwares résolues Statistiques Web Utilisateurs et appareils Utilisateurs Groupes Appareils Stratégies d'utilisateur Active Directory Activation du support d'ios Attribution au programme bêta Serveurs Serveurs Stratégies de serveur Rapports Vue générale Utilisateurs Serveurs Ordinateurs Mobiles Périphériques Événements Rapports Web Paramètres généraux Personnalisations du contrôle du Web Exclusions du contrôle Protection antialtération Téléchargements

3 10 Compte Administration Coordonnées du contact Coordonnées du partenaire Modes de paiement Relevés Inscription au programme bêta Navigateurs Web pris en charge Contact du support Sophos Mentions légales

4 Sophos Cloud 1 À propos de l'aide de Sophos Cloud Sophos Cloud est une solution hébergée sur le Web qui permet d'appliquer des stratégies de sécurité et de protéger en toute simplicité les appareils des utilisateurs ainsi que les réseaux. Cette Aide vous fournit des informations supplémentaires et vous explique les procédures à suivre étape par étape. Vous pouvez nous aider à améliorer cette Aide en nous envoyant vos suggestions ou commentaires via le lien Support dans le coin supérieure droit de l'interface l'utilisateur. Info : retrouvez l'actualité la plus récente sur les dernières améliorations de Sophos en cliquant sur Nouveautés. Vous pouvez accéder à la section Nouveautés à tout moment en cliquant sur le lien dans la partie supérieure droite de l'interface utilisateur. Accès à l'aide L'Aide peut être ouverte en cliquant sur le lien Aide du menu principal ou sur tous les points d'interrogation bleus visibles dans l'interface utilisateur. L'Aide s'ouvre toujours dans une autre fenêtre. L'Aide est contextuelle. Lorsque vous cliquez sur un point d'interrogation dans une section, la rubrique associée à cette section s'ouvre. Vous n'avez donc pas besoin de parcourir toute l'aide pour rechercher la rubrique qui vous intéresse. Utilisation de l'aide Cette Aide est composée d'un volet de navigation sur le côté gauche et du volet de la rubrique sur le côté droit. Volet de navigation : le volet de navigation est composé de deux onglets : l'onglet Sommaire et l'onglet Rechercher. L'onglet Sommaire vous donne une vue générale de toutes les rubriques abordées dans l'aide. L'onglet Rechercher vous permet de rechercher un ou plusieurs mots de votre choix dans toute l'aide. Les résultats sont affichés dans le volet de la rubrique de la même manière qu'un moteur de recherche affiche les résultats en fonction de leur pertinence. Lorsque vous cliquez sur un lien correspondant à un résultat, la rubrique respective s'ouvre dans le volet de la rubrique. Le terme recherché est mis en surbrillance. Volet de la rubrique : c'est ici que la rubrique sélectionnée est affichée. Vous avez également la possibilité de télécharger une version au format PDF de l'aide en ligne en cliquant sur le bouton PDF. Le bouton Avec cadres affiche la sortie en utilisant des cadres HTML permettant d'obtenir un rendu de deux sections séparées : une section présentant la table des matières sur la gauche et une section présentant le contenu d'une rubrique sur la droite. La disposition «avec cadres» s'affiche si JavaScript est désactivé sur le navigateur. Conseils et astuces pratiques Texte masqué : cliquez sur les flèches de menu déroulant vous permettra bien souvent de retrouver des informations supplémentaires. 4

5 Aide Fermeture du volet de navigation : vous pouvez fermer le volet de navigation en cliquant sur la flèche située sur la barre verticale se trouvant entre le volet de navigation et le volet de la rubrique. 5

6 Sophos Cloud 2 Activation de votre licence Lorsque vous achetez ou procédez à la mise à niveau d'une licence, vous devez l'activer. Vous faites ceci dans la console Sophos Cloud (sauf si un Partenaire Sophos se charge de l'activation des licences pour vous). Remarque : si vous utilisez une version d'essai de Sophos Cloud, vous n'avez pas besoin d'activer la licence pour le moment. Vous devrez le faire uniquement si vous décidez d'utiliser une licence payante. Pour activer une licence : 1. Assurez-vous que la Clé d'activation de la licence apparaît bien dans l'annexe de licence que Sophos vous a envoyé. 2. Cliquez sur Compte et sélectionnez Administration. Le lien Compte se trouve sur la droite de l'interface utilisateur. 3. Sur la page Administration, la section Vérifier les licences et l'utilisation actuelle s'ouvre. Dans le champ Code d'activation, saisissez votre Clé et cliquez sur Appliquer. 6

7 Aide 3 L'interface utilisateur de Sophos Cloud L'interface utilisateur de Sophos Cloud est composée d'un bandeau d'en-tête, d'un menu principal et de la fenêtre principale. Cette dernière affiche le contenu du menu en cours de consultation. Le bas de la page contient les liens vers les informations juridiques de Sophos ainsi que vers les politiques de confidentialité de Sophos et l'utilisation des cookies. Bandeau d'en-tête Hormis le nom du produit et le logo, le bandeau d'en-tête affiche les informations de l'utilisateur connecté. Il inclut également les liens suivants : Déconnexion ferme la session et supprime tous les cookies. Nouveautés ouvre une page Web contenant toutes les informations sur les nouvelles fonctions de Sophos Cloud. Support qui ouvre une boîte de dialogue vous permettant d'envoyer un au support Sophos à la page 83. Menu principal Le menu principal vous permet d'accéder aux fonctions principales de Sophos Cloud. Tableau de bord affiche une vue générale de votre état de sécurité actuel et les actions qui doivent être prises. Utilisateurs et appareils vous permet d'administrer les utilisateurs et les groupes d'utilisateurs, les stratégies de sécurité et le déploiement du logiciel de l'agent Sophos Cloud sur les appareils. Serveurs vous permet d'administrer les serveurs et les stratégies de sécurité des serveurs. Rapports vous permet de voir les rapports sur les différentes fonctions de sécurité de Sophos Cloud. Paramètres généraux vous permet d'indiquer les paramètres de sécurité qui s'appliquent à tous les utilisateurs et serveurs. Téléchargements vous permet de télécharger les logiciels Sophos. Compte vous permet de gérer les licences, mots de passe et comptes d'administrateur. Aide ouvre l'aide en ligne. L'aide est contextuelle et affiche le contenu correspondant à la page sur laquelle vous vous trouvez. 7

8 Sophos Cloud 4 Tableau de bord Le Tableau de bord est la première page qui s'ouvre lorsque vous vous connectez à Sophos Cloud. Il vous permet d'avoir un aperçu rapide sur les informations les plus importantes. Il se divise en trois sections : Centre d'actions. Carrousel de la vue générale du compte affichant la vue générale des utilisateurs, la vue générale des ordinateurs, la vue générale des serveurs et la vue générale des mobiles (selon les licences que vous utilisez). Carrousel de la vue générale des événements affichant les statistiques sur l'activité mondiale des SophosLabs, l'activité Web de vos utilisateurs et les détections de malwares résolues sur vos ordinateurs administrés. Ces sections sont décrites en détails sur les pages suivantes. Les volets gauche et droit du Tableau de bord s'actualisent automatiquement toutes les cinq minutes et indépendamment les uns des autres. 4.1 Centre d'actions Le Centre d'actions du Tableau de bord affiche les actions à effectuer. Remarque : seules les alertes nécessitant une action de votre part sont affichées dans le Centre d'actions. Les alertes que Sophos Cloud a résolu automatiquement ne sont pas affichées. Par exemple, si un malware a été détecté, puis supprimé avec succès, aucune alerte n'est affichée. Si vous voulez voir tous les événements qui ont eu lieu sur les appareils contrôlés par Sophos Cloud, rendez-vous sur la page Rapports > Événements. Indicateur d'action L'image dans la partie supérieure du volet apparaît sous trois couleurs différentes en cas de problèmes urgents à traiter : Élevée : une action immédiate est requise. Présence d'au moins une alerte critique. Moyenne : présence d'au moins une alerte de moyenne importance. Pour information : signalement pour information de la présence d'au moins une alerte de faible importance. Alertes La partie inférieure du Centre d'actions affiche une liste des alertes. Les alertes sont regroupées par type. Cliquez sur le titre d'un groupe pour afficher toutes les alertes de ce type en commençant par la plus récente. Retrouvez plus d'informations sur les différents types d'alertes dans les autres pages «Dans cette section» de l'aide. Remarque : l'heure à laquelle l'alerte s'est produite n'est pas mise à jour si le même événement survient plusieurs fois. 8

9 Aide Actions à prendre sur les alertes Une case à cocher est située à côté de chaque alerte et de groupe d'alertes. Lorsque vous en sélectionnez une ou plusieurs cases, vous pouvez définir les actions à prendre sur ces alertes. Les boutons d'action s'affichent au bas du tableau. Info : si vous sélectionnez la case à cocher d'un groupe d'alertes, l'action que vous allez définir peut être appliquée à toutes les alertes se trouvant sous cette catégorie. Les actions suivantes sont disponibles selon le type d'alertes : Ignorer l'alerte : vous pouvez ignorer l'alerte. Elle n'apparaîtra plus. Réinstaller le logiciel : lorsque vous cliquez sur ce bouton d'action, vous êtes redirigé vers la page Utilisateurs et appareils > Utilisateurs à partir de laquelle vous pouvez déclencher le redéploiement du logiciel agent. Contacter le support : cette action est disponible, en cas, par exemple, d'échec du nettoyage d'un malware. Lorsque vous cliquez sur ce bouton, une boîte de dialogue s'ouvre vous permettant d'envoyer un au support Sophos à la page 83. Nettoyer les PUA : cette action vous permet de nettoyer une application potentiellement indésirable ou PUA (Potentially Unwanted Application) qui a été détectée. Remarque : cette action ne sera pas disponible si la PUA a été détectée dans un partage réseau. En effet, l'agent Sophos Cloud n'a pas les droits suffisants pour nettoyer les fichiers dans cet emplacement. Retrouvez plus d'informations sur le traitement des PUA à la section Alertes de protection contre les malwares à la page 10. Autoriser les PUA : cette action vous permet d'autoriser l'exécution d'une application potentiellement indésirable (PUA) sur tous les ordinateurs. Vous pouvez utiliser cette option si vous jugez qu'une telle application est utile Alertes de déploiement, de mise à jour et de conformité Les types de déploiement, de mise à jour et de conformité suivants sont disponibles : Élevée Impossible de protéger l'ordinateur ou le serveur Un ordinateur a commencé l'installation du logiciel de l'agent mais n'est pas protégé depuis une heure. Le programme d'installation qui a été exécuté sur l'ordinateur affecté fournira plus d'informations sur la raison de cet échec. Moyenne Ordinateur ou serveur non mis à jour Un ordinateur qui n'a pas été mis à jour au cours des dernières 24 heures communique avec Sophos Cloud depuis 6 heures et ne s'est pas mis à jour depuis 2 heures. Généralement, un ordinateur tente de se mettre à jour environ 5 minutes après avoir démarré, puis régulièrement toutes les 60 minutes. En cas d'échec répété, un problème plus grave s'est peut être produit. Dans ce cas de figure, la réinstallation résoudra peut-être le problème. Redémarrage obligatoire 9

10 Sophos Cloud Le redémarrage d'un ordinateur est nécessaire pour terminer la mise à jour du logiciel de l'agent et cela fait 2 semaines que cet ordinateur n'a pas été redémarré. Parfois, suite à l'installation/mise à jour du logiciel de l'agent, il est nécessaire de redémarrer pour activer toutes les fonctionnalités de la nouvelle version ou de celle mise à jour du logiciel. Même si la mise à jour n'a pas besoin d'être effectuée immédiatement, il est conseillé de l'effectuer le plus tôt possible. Non conforme à la stratégie Un appareil n'est peut-être pas conforme à la stratégie pour diverses raisons. Par exemple, si les paramètres ont été modifiés sur l'appareil lui-même. Dans ce cas, au bout de deux heures à un état non conforme, le système déclenche une alerte et essaye de réappliquer la stratégie correspondante. Lorsque l'appareil est de nouveau conforme, l'alerte est automatiquement effacée du Centre d'actions. En cas d'échec répété, un problème plus grave s'est peut être produit. Dans ce cas de figure, la réinstallation résoudra peut-être le problème. Périphérique détecté Un support ou autre périphérique amovible a été détecté sur l'appareil contrôlé par Sophos Cloud. Retrouvez plus d'informations sur l'administration des périphériques à la section Configuration du contrôle des supports et périphériques amovibles à la page Alertes de protection contre les malwares Retrouvez ci-dessous les différents types d'alertes de protection contre les malwares. Info : retrouvez plus d'informations sur une menace et plus de conseils sur la manière de la traiter en cliquant sur son nom dans l'alerte. Vous pouvez également vous rendre sur la page Analyse des menaces sur le site Web de Sophos. Sous Parcourir nos analyses des menaces, cliquez sur le lien d'un type de menace, puis recherchez la menace ou parcourez la liste des éléments les plus récents. Élevée Protection en temps réel désactivée La protection en temps réel a été désactivée pendant plus de 2h30 sur un ordinateur. La protection en temps réel doit être activée en permanence. Le support Sophos vous conseille de la désactiver pendant un court moment si vous devez procéder à un examen approfondi. Malware non supprimé Certains malwares détectés n'ont pas pu être supprimés au bout de 24 heures, alors même que la suppression automatique était disponible. Il est probable que le malware ait été détecté lors d'un contrôle qui ne fournit pas la suppression automatique. Par exemple, un contrôle à la demande configuré localement. Vous pouvez traiter ce malware de l'une des manières suivantes : Procédez à une opération de suppression centralisée en programmant un contrôle dans la stratégie (qui aura donc l'option de suppression automatique activée). Procédez à une opération de suppression locale en utilisant le Gestionnaire de quarantaine. 10

11 Aide Suppression manuelle obligatoire Certains malwares détectés n'ont pas pu être supprimés automatiquement car la suppression automatique est indisponible. Cliquez sur l'alerte et vous serez redirigé vers le site Web de Sophos sur lequel vous retrouverez tous les conseils utiles pour supprimer la menace. Veuillez contacter le support Sophos si vous avez besoin d'aide. Malware en cours d'exécution non supprimé Un programme s'exécutant sur un ordinateur et affichant un comportement malveillant ou suspect n'a pas pu être supprimé. Cliquez sur l'alerte pour retrouver plus d'informations sur la menace et savoir comment la traiter. Veuillez contacter le support Sophos si vous avez besoin d'aide. Trafic malveillant détecté Du trafic réseau malveillant, s'étant potentiellement dirigé vers un serveur de commande et de contrôle impliqué dans une attaque de botnets ou d'autres malwares a été détecté. Cliquez sur l'alerte pour retrouver plus d'informations sur la menace et savoir comment la traiter. Veuillez contacter le support Sophos si vous avez besoin d'aide. Infection récurrente Un ordinateur a été réinfecté suite à la tentative de suppression d'une menace par Sophos Cloud. Il est probable que la menace contienne des composants cachés qui n'ont pas été détectés. Une analyse approfondie de la menace peut être nécessaire. Veuillez contacter le support Sophos pour obtenir plus d'assistance. Moyenne Application potentiellement indésirable (PUA) détectée Le logiciel détecté pourrait être un adware ou tout autre logiciel potentiellement indésirable. Les applications potentiellement indésirables sont bloquées par défaut. Vous avez la possibilité de les autoriser si vous les considérez utiles ou de les supprimer. Autoriser les PUA Vous pouvez autoriser une PUA de l'une des deux manières suivantes selon que vous vouliez l'autoriser sur tous les ordinateurs ou seulement sur certains d'entre eux : Cliquez sur le bouton Autoriser les PUA dans le Centre d'actions. La PUA va être autorisée sur tous les ordinateurs. Ajoutez la PUA aux exclusions de contrôle dans la stratégie de protection contre les malwares. La PUA va être autorisée uniquement sur les ordinateurs sur lesquels cette stratégie s'applique. Supprimer les PUA Vous pouvez supprimer une application potentiellement indésirable de l'une des deux façons suivantes : Cliquez sur le bouton Supprimer les PUA dans le Centre d'actions. Supprimez-la à l'aide du Gestionnaire de quarantaine du logiciel de l'agent sur l'ordinateur affecté. 11

12 Sophos Cloud Remarque : l'opération de suppression ne sera pas disponible si la PUA a été détectée dans un partage réseau. En effet, l'agent Sophos Cloud n'a pas les droits suffisants pour supprimer les fichiers dans cet emplacement. Application potentiellement indésirable non supprimée L'application potentiellement indésirable n'a pas pu être supprimée. Une opération de suppression manuelle est nécessaire. Cliquez sur l'alerte pour retrouver plus d'informations sur l'application et savoir comment la traiter. Veuillez contacter le support Sophos si vous avez besoin d'aide. Contrôle de l'ordinateur requis pour terminer la suppression La suppression d'une menace nécessite le contrôle intégral de l'ordinateur. Pour contrôler un ordinateur, allez dans Utilisateurs et appareils > Appareils et cliquez sur le nom de l'ordinateur que vous voulez contrôler. Cliquez ensuite sur le bouton Contrôler. Remarque : le contrôle peut durer quelques instants. Lorsqu'il est terminé, un événement «Contrôle de 'Contrôler cet ordinateur' terminé» et tous les autres événements de suppression réussis apparaissent sur la page Rapports > Événements. Vous pouvez voir les alertes sur les échecs de l'opération de suppression dans le Centre d'actions. Si l'ordinateur est hors ligne, il sera contrôlé dès qu'il sera remis en ligne. Si le contrôle d'un ordinateur est déjà en cours d'exécution, la nouvelle demande de contrôle sera ignorée et le contrôle commencé auparavant continuera. Autrement, vous pouvez exécuter un contrôle local en utilisant le logiciel de l'agent Sophos Cloud sur l'ordinateur affecté. Utilisez l'option Contrôler cet ordinateur de Sophos Endpoint Security and Control sur un ordinateur Windows, ou l'option Contrôler ce Mac de Sophos Anti-Virus sur un Mac. Redémarrage obligatoire pour terminer la suppression La menace a été partiellement supprimée, mais l'ordinateur d'extrémité n'a pas besoin d'être redémarré pour terminer l'opération de suppression Alertes pour appareils mobiles Retrouvez ci-dessous les différents types d'alertes pour appareils mobiles : Élevée Votre certificat APNS va bientôt expirer Si votre certificat APNS expire dans moins de 7 jours, cette alerte est très importante. Un certificat APNS valide est nécessaire à la communication entre Sophos Cloud et les appareils mobiles ios. Renouvelez-le dès que possible. Retrouvez plus d'informations sur la marche à suivre à la section Renouvellement du certificat APNS à la page 41. Votre certificat APNS a expiré Votre certificat a expiré et la communication entre Sophos Cloud et les appareils ios ne fonctionne plus. Renouvelez-le dès que possible. Retrouvez plus d'informations sur la marche à suivre à la section Renouvellement du certificat APNS à la page

13 Aide Moyenne Appareil mobile décommissionné par l'utilisateur Un utilisateur a supprimé l'app Sophos Mobile Control ou sa configuration (ceci ne peut pas être empêché). L'appareil mobile n'est plus administré. Il va perdre la connexion au réseau de l'entreprise si la connexion réseau a été définie dans une stratégie (retrouvez plus d'informations à la section Configuration des paramètres Wi-Fi à la page 35). Échec de l'action pour l'appareil mobile Le genre d'action ayant échoué pour l'appareil mobile est indiqué dans les événements correspondants. Impossible d'appliquer les paramètres Mobile Exchange (informations manquantes sur le compte) Les paramètres Exchange peuvent uniquement être appliqués si l'adresse électronique Exchange et la connexion Exchange sont disponibles. Sauf si vous avez configuré une stratégie contenant des informations spécifiques à l'utilisateur, les informations de compte sont récupérées à partir des détails de l'utilisateur. Vous les retrouvez sous Administrer > Utilisateurs. Retrouvez plus d'informations à la section Utilisateurs à la page 16. Impossible de déployer sur les appareils ios. Veuillez d'abord configurer les certificats APNS. Un certificat APNS valide est nécessaire à la communication entre Sophos Cloud et les appareils mobiles ios. Retrouvez plus d'informations sur la marche à suivre pour en obtenir un à la section Création du certificat APNS à la page 40. Votre certificat APNS va bientôt expirer Si votre certificat APNS expire dans 7 à 14 jours, cette alerte est de moyenne importance. Faible Succès de l'action pour l'appareil mobile Le genre d'action ayant réussi pour l'appareil mobile est indiqué dans les événements correspondants. Annulation de l'action pour l'appareil mobile Le genre d'action ayant été annulé pour l'appareil mobile est indiqué dans les événements correspondants. Appareil mobile non conforme Un appareil n'est pas conforme si les conditions requises dans la stratégie appliquée à cet appareil ne sont pas satisfaites. Retrouvez plus d'informations à la section Configuration des règles de conformité à la page 35. Appareil mobile enregistré Un appareil mobile est enregistré. 13

14 Sophos Cloud Pour information Votre certificat APNS va bientôt expirer si votre certificat APNS expire dans 14 à 30 jours, cette alerte est uniquement pour informations. Votre certificat APNS a été renouvelé Il s'agit de la confirmation que votre certificat a été renouvelé. 4.2 Alertes par Sophos Cloud envoie automatiquement les alertes par aux administrateurs lorsque des événements se produisent (par exemple, «Applications potentiellement indésirables (PUA) détectées»). Sophos Cloud procède de la manière suivante : Envoie des alertes concernant des événements de gravité moyenne ou élevée qui nécessitent une intervention. Retrouvez plus de renseignements sur les événements de ces catégories à la section Centre d'actions à la page 8. Envoie des alertes à tous les administrateurs de votre liste d'administrateur créée à la page Compte > Administration. N'envoie pas d'alertes si une alerte pour le même type d'événement a été envoyée au cours des dernières 24 heures. Remarque : vous ne pouvez pas modifier les paramètres de l'alerte par Vue générale du Compte Le carrousel de la vue générale du Compte permet de bénéficier d'une vue rapide sur l'état de vos serveurs, utilisateurs, ordinateurs et appareils mobiles. Vue générale des serveurs : indique le nombre de serveurs en activité, inactifs depuis plus de deux semaines, inactifs depuis plus de deux mois ou non protégés. Vue générale des utilisateurs : indique le nombre d'utilisateurs en activité, inactifs depuis plus de deux semaines, inactifs depuis plus de deux mois ou non protégés. Vue générale des ordinateurs : indique le nombre d'ordinateurs en activité, inactifs depuis plus de deux semaines, inactifs depuis plus de deux mois ou non protégés. Vue générale des mobiles : indique le nombre d'appareils mobiles administrés, conformes, non conformes ou non administrés. Lorsque vous cliquez sur le lien Voir le rapport dans cette vue; le rapport détaillé correspondant s'ouvre. Si vous n'avez pas encore ajouté d'utilisateurs ou des ordinateurs protégés, ni enregistrés d'appareils mobiles, les graphiques apparaissent en gris. À la place du lien Voir le rapport, vous allez voir soit le lien Gérer les utilisateurs, Protéger les ordinateurs ou Enregistrer les appareils mobiles. Cliquez sur ces liens pour configurer votre console Sophos Cloud. 4.4 Activité mondiale des SophosLabs Le graphique de l'activité mondiale des SophosLabs sur le Tableau de bord montre le niveau des menaces à l'échelle mondiale et indique le moment auquel Sophos a publié une mise à jour pour assurer la protection contre les nouvelles menaces. 14

15 Aide En haut du graphique, un indicateur affiche quatre niveaux de menaces (vert, orange et rouge). Les couleurs reflètent une estimation des SophosLabs sur la prédominance actuelle des malwares, du spam, des menaces Web et des informations dont ils disposent sur les nouvelles vulnérabilités. Les quatre niveaux de menaces sont classés comme suit : faible, moyen, élevé, critique. Retrouvez plus d'informations sur sophos.fr. Le graphique est représenté sous la forme d'une courbe bleue claire en arrière-plan. Elle représente l'ensemble des détections de nouveaux malwares dans le monde entier. Au premier plan sont affichés différentes sortes de marqueurs. Lorsque vous passez la souris sur un marqueur, vous pouvez voir les informations sur l'élément dans un encadré. Threat Update : une icône de virus bleue indique les marqueurs de malwares. Les informations disponibles incluent le nom du malware, son type, sa prévalence et la date à laquelle nous avons mis à jour la protection contre ce malware. News Update : une icône de feuille de papier bleue indique l'actualité de Sophos Naked Security, le blog d'actualités de Sophos. Vous pouvez régler la période de temps du graphique en sélectionnant J (Jour), S (Semaine) ou M (Mois) dans la partie inférieure du volet. 4.5 Détections de malwares résolues Ce graphique est un rapport d'informations sur les détections de malwares qui ont été résolues sur vos ordinateurs administrés. Vous pouvez voir les informations sur les utilisateurs affectés et sur les malwares qui ont été détectés. Vous pouvez régler la période de temps du graphique en sélectionnant J (Jour), S (Semaine) ou M (Mois) dans la partie inférieure du volet. 4.6 Statistiques Web Le volet Statistiques Web du Tableau de bord vous offre une vue générale de l'état du contrôle du Web et un lien vers le rapport d'activité correspondant. Vous pouvez voir les : Menaces Web bloquées : affiche le nombre de menaces. Le lien ouvre le rapport Principaux téléchargeurs de malwares. Infractions aux stratégies bloquées : affiche le nombre d'infractions aux stratégies. Le lien ouvre le rapport Principales infractions aux stratégies. Avertissements de stratégie envoyés : affiche le nombre d'avertissements envoyés aux utilisateurs. Le lien ouvre le rapport Principaux sites avec avertissement. Avertissements de stratégie ignorés : affiche le nombre d'utilisateurs ayant ignoré un avertissement. Le lien ouvre le rapport Principaux sites avec avertissement. Vous pouvez régler la période de temps affichée en sélectionnant J (Jour), S (Semaine) ou M (Mois) dans la partie inférieure du volet. 15

16 Sophos Cloud 5 Utilisateurs et appareils Les pages Utilisateurs et appareils vous permettent d'accomplir des tâches relatives à la protection de vos appareils. 5.1 Utilisateurs Cette page vous permet d'ajouter ou de gérer les utilisateurs et de protéger leurs ordinateurs ou appareils mobiles. Vous pouvez autoriser les utilisateurs à protéger leurs propres appareils en leur envoyant un lien de configuration par . Les sections suivantes vous donnent plus d'informations sur la liste des utilisateurs et sur la procédure à suivre pour : Ajouter des utilisateurs à la page 16. Protéger les utilisateurs existants à la page 17. Modifier des utilisateurs à la page 17. Supprimer des utilisateurs à la page 18. À propos de la liste des utilisateurs La liste des utilisateurs en cours affiche les informations suivantes : Adresse électronique. État du déploiement. Ceci indique si un lien de configuration a été envoyé à l'utilisateur et s'ils ont protégé leurs appareils. Connexion Exchange. Ceci est nécessaire si vous voulez que les appareils mobiles synchronisent automatiquement les informations Exchange. Veuillez procéder à la configuration en indiquant une stratégie pour les appareils mobiles. Pour afficher les informations complètes d'un utilisateur, cliquez sur le nom de cet utilisateur. Retrouvez plus d'informations à la section Détails de l'utilisateur à la page 18. Pour afficher différents types d'utilisateur, cliquez sur le menu déroulant du filtre situé au-dessus de la liste. Pour envoyer ou renvoyer les liens de configuration aux utilisateurs, utilisez les boutons dans le coin supérieur droit de la page. Ajouter des utilisateurs Différentes méthodes d'ajout d'utilisateurs sont possibles, vous pouvez : Ajouter des utilisateurs manuellement à partir de la page Utilisateurs. Importer des utilisateurs depuis Active Directory. Retrouvez plus d'informations sur la marche à suivre sur la page Utilisateurs et appareils > Active Directory. Télécharger un programme d'installation et l'exécuter vous-même (plutôt que de laisser les utilisateurs recourir au lien de configuration). Cette opération ajoute l'utilisateur automatiquement. Retrouvez plus d'informations sur la page Téléchargements. 16

17 Aide Cette section vous explique comment ajouter et protéger des utilisateurs sur la page Utilisateurs. Ajouter et protéger un utilisateur 1. Cliquez sur le bouton Ajouter. 2. Dans la boîte de dialogue Ajouter un nouvel utilisateur, saisissez les paramètres suivants : Nom d'utilisateur. Saisissez le nom du nouvel utilisateur. N'incluez pas le nom de domaine. Adresse électronique. Saisissez l'adresse électronique du nouvel utilisateur. Connexion Exchange (facultatif). La connexion Exchange peut être nécessaire si vous voulez que les appareils mobiles synchronisent automatiquement les informations Exchange. Veuillez procéder à la configuration en indiquant une stratégie pour les appareils mobiles. Ajouter aux groupes (facultatif). Sélectionnez l'un des groupes d'utilisateurs disponibles. Info : vous pouvez commencer à saisir un nom dans le champ de recherche pour filtrer les groupes affichés. Envoyer le lien de configuration. Sélectionnez cette option si vous voulez envoyer un à l'utilisateur qui lui permettra de protéger ses propres appareils. Si votre licence inclut les appareils mobiles, indiquez si l'utilisateur va protéger les Ordinateurs ou les Mobiles. Remarque : l'utilisateur doit disposer des droits administratifs et d'un accès Internet pour pouvoir protéger son ordinateur. 3. Cliquez sur Enregistrer ou sur Enregistrer et ajouter un autre. Le nouvel utilisateur est ajouté à la liste des utilisateurs. Lorsque l'utilisateur télécharge et installe le logiciel, son appareil lui est automatiquement associé. Protéger les utilisateurs existants Pour envoyer un aux utilisateurs que vous avez déjà ajoutés à la liste ou déjà importés : 1. Consultez la liste des utilisateurs. Pour chaque utilisateur, la liste indique si un a été envoyé ou pas. 2. Sélectionnez le ou les utilisateurs à protéger. Cliquez sur Envoyer le lien de configuration. 3. Dans la boîte de dialogue Envoi d'un lien de configuration, vous êtes invité à sélectionner les types d'appareil à protéger (si votre licence inclut les appareils mobiles). Remarque : si vous sélectionnez les ordinateurs et les appareils mobiles, les utilisateurs recevront un séparé pour chaque. Remarque : si vous voyez le bouton Activer ios, veuillez créer un certificat Apple Push afin que Sophos Cloud puisse administrer les appareils ios. Cliquez sur le bouton pour démarrer. Modifier des utilisateurs Pour modifier un compte d'utilisateur, cliquez sur le nom de l'utilisateur pour ouvrir et modifier la page des détails de l'utilisateur. Retrouvez plus d'informations à la section Détails de l'utilisateur à la page

18 Sophos Cloud Supprimer des utilisateurs Pour supprimer un ou plusieurs utilisateurs, sélectionnez la case correspondant à chaque utilisateur que vous voulez supprimer. Cliquez sur le bouton Supprimer. Les connexions assignées à l'utilisateur supprimé peuvent ensuite être réassignées à un autre utilisateur. Vous pouvez modifier les connexions à l'aide du lien Modifier les connexions sur la page d'informations d'un utilisateur. Remarque : la suppression d'un utilisateur ne supprime pas les appareils qui lui sont associés, ni ne supprime le logiciel Cloud de ces appareils. Remarque : dans certaines circonstances, l'utilisateur pourra être recréé automatiquement : Si l'utilisateur se connecte à un appareil associé qui est toujours administré par Sophos Cloud, il sera ajouté en tant qu'utilisateur. Si l'utilisateur a été ajouté à partir d'active Directory et qu'il est toujours présent dans Active Directory, il sera ajouté en tant qu'utilisateur à la prochaine synchronisation de Sophos Cloud avec Active Directory Détails de l'utilisateur Cette page vous permet de voir et d'administrer tous les détails d'un utilisateur et notamment les : Informations sur le compte. Vous pouvez modifier ou supprimer les comptes à partir de cette page. Événements (tels que les sites Web bloqués ou la non-conformité aux stratégies) détectés sur les appareils de l'utilisateur. Appareils associés à l'utilisateur. Stratégies appliquées à l'utilisateur. Remarque : si un utilisateur a été importé depuis Active Directory, vous ne pouvez pas modifier les informations sur son compte. Toutefois, vous pouvez ajouter l'utilisateur à un nouveau groupe Sophos Cloud ou ajouter une autre connexion. Informations sur le compte Dans le volet de gauche, vous pouvez modifier ou supprimer le compte de l'utilisateur. Modifier le compte 1. Modifiez les paramètres suivants : Adresse électronique. Vous ne pouvez pas modifier ce paramètre si l'utilisateur a été importé depuis Active Directory. Connexion Exchange. La connexion Exchange peut être nécessaire si vous voulez que les appareils mobiles synchronisent automatiquement les informations Exchange. Veuillez procéder à la configuration en indiquant une stratégie pour les appareils mobiles. Membre de x groupes. Pour changer le ou les groupes auxquels l'utilisateur appartient, cliquez sur Modifier les groupes et sélectionnez ou dessélectionnez les groupes de votre choix. Associé à x connexions. Pour changer la connexion assignée à l'utilisateur, cliquez sur Modifier les connexions. Vous pouvez assigner plusieurs connexions à un même 18

19 Aide utilisateur. Les connexions sont uniquement disponibles lorsque vous supprimez la connexion d'un autre utilisateur ou supprimez l'utilisateur. 2. Cliquez sur Enregistrer. Supprimer le compte Pour supprimer le compte, cliquez sur Supprimer dans le coin supérieur droit de la page. Les connexions assignées à cet utilisateur peuvent ensuite être réassignées à un autre utilisateur. Événements C'est ici que sont affichés les événements (sites Web bloqués ou non-conformité à la stratégie) détectés sur les appareils de l'utilisateur. Appareils Liste des appareils associés à l'utilisateur. Cette liste affiche le type d'appareil et le système d'exploitation ainsi que les informations suivantes : Activité récente. Le temps passé depuis la dernière synchronisation. État. Indique s'il y a des alertes de sécurité sur l'appareil. Action. L'action qui va être prise. Les actions disponibles dépendent du type d'appareil. Retrouvez plus d'informations à la section Détails de l'appareil à la page 21. Stratégies Liste des stratégies appliquées à l'utilisateur. Les icônes situées en regard d'une stratégie indiquent les paramètres de sécurité (protection contre les malwares ou contrôle des appareils mobiles) inclus dans la stratégie. Remarque : une icône grise signifie que cette partie de la stratégie ne s'applique pas à l'utilisateur. Ceci se produit lorsqu'une stratégie de priorité plus élevée paramétrée pour la même fonction est déjà appliquée à l'utilisateur. Vous pouvez voir et modifier les informations de la stratégie en cliquant sur la stratégie dans la liste. 5.2 Groupes Cette page vous permet d'administrer vos groupes d'utilisateurs. Vous pouvez utiliser les groupes pour affecter une stratégie à plusieurs utilisateurs à la fois. Les groupes peuvent être ajoutés, modifiés et supprimés. La suppression d'un groupe ne supprime pas ses utilisateurs. Les groupes déjà existants sont répertoriés et le nombre d'utilisateurs dans chaque groupe est indiqué. Pour afficher les informations complètes d'un groupe, cliquez sur le nom de ce groupe. La page des détails du groupe s'ouvre. Retrouvez plus d'informations à la section Détails du groupe à la page

20 Sophos Cloud Ajouter un groupe 1. Cliquez sur le bouton Ajouter. 2. Dans la boîte de dialogue Ajout d'un nouveau groupe, saisissez les paramètres suivants : Nom du groupe. Saisissez le nom du nouveau groupe. Membres. Sélectionnez les utilisateurs dans la liste des utilisateurs disponibles. Info : dans le champ Membres, vous pouvez commencer à saisir un nom pour filtrer les entrées. 3. Cliquez sur Enregistrer ou sur Enregistrer et ajouter un autre si vous voulez créer un autre groupe. Modifier ou supprimer un groupe Pour modifier ou supprimer un groupe, cliquez sur le nom du groupe pour ouvrir et modifier la page des détails du groupe. Retrouvez plus d'informations à la section Détails du groupe à la page Détails du groupe Cette page vous permet de voir et d'administrer les détails d'un groupe. Cette page affiche le nom du groupe et les membres de ce groupe. Vous pouvez : Ajouter ou supprimer des membres. Supprimer le groupe. Ajouter ou supprimer des membres Pour ajouter ou supprimer des membres : 1. Cliquez sur Modifier les utilisateurs. 2. Dans la fenêtre Modifier les utilisateurs qui s'ouvre, utilisez les flèches pour sélectionner les utilisateurs dans la liste Disponibles ou pour les dessélectionnés. Cliquez sur Terminer. 3. Sur la page des détails du groupe, cliquez sur Enregistrer. Supprimer le groupe Pour supprimer le groupe : Cliquez sur Supprimer dans le coin supérieur droit de la page. Dans la fenêtre Confirmation de suppression, cliquez sur OK. La suppression d'un groupe ne supprime pas ses utilisateurs. 5.3 Appareils Cette page vous permet d'administrer vos appareils protégés. Ils apparaissent automatiquement après l'installation du logiciel de l'agent Sophos Cloud. La liste des appareils donne des informations sur le système d'exploitation et les utilisateurs associés à l'appareil. 20

21 Aide Vous pouvez : Voir les informations complètes sur un appareil. Mettre à jour un appareil. Contrôler un appareil. Supprimer un appareil. Voir les informations complètes Retrouvez plus d'informations sur un appareil en cliquant dessus dans la liste afin d'ouvrir la page de détails de l'appareil. Les informations sont affichées en fonction du type d'appareil. Retrouvez plus d'informations à la section Détails de l'appareil à la page 21. Mettre à jour un appareil Pour mettre à jour un appareil, cliquez dessus dans la liste afin d'ouvrir la page de détails de l'appareil. Vous pouvez mettre à jour l'appareil depuis cette page. Retrouvez plus d'informations à la section Détails de l'appareil à la page 21. Contrôler un appareil Pour contrôler un appareil, cliquez dessus dans la liste afin d'ouvrir la page de détails de l'appareil. Vous pouvez contrôler l'appareil depuis cette page. Retrouvez plus d'informations à la section Détails de l'appareil à la page 21. Supprimer un appareil Pour supprimer un appareil, cliquez dessus dans la liste afin d'ouvrir la page de détails de l'appareil. Vous pouvez supprimer l'appareil depuis cette page. Retrouvez plus d'informations à la section Détails de l'appareil à la page Détails de l'appareil Cette page vous permet de voir et d'administrer les détails d'un appareil. Les informations affichées sur cette page et les actions que vous pouvez effectuer varient en fonction du type d'appareil. Retrouvez plus de renseignements dans la section adéquate ci-dessous : Ordinateurs Sur la page des détails de l'appareil pour un ordinateur, les informations suivantes sont affichées : Nom Activité récente : le temps passé depuis la dernière synchronisation. Système d'exploitation Dernier utilisateur 21

22 Sophos Cloud Dernière mise à jour : le temps passé depuis la dernière mise à jour du logiciel de l'agent Cloud. Les actions suivantes sont disponibles : Mettre à jour : met à jour le logiciel Sophos Cloud sur l'ordinateur. Contrôler : contrôle immédiatement l'ordinateur. Remarque : le contrôle peut durer quelques instants. Lorsqu'il est terminé, un événement «Contrôle de 'Contrôler cet ordinateur' terminé» et tous les autres événements de nettoyage réussis apparaissent sur la page Rapports > Événements. Vous pouvez voir les alertes sur les échecs du nettoyage dans le Centre d'actions. Si l'ordinateur est hors ligne, il sera contrôlé dès qu'il sera remis en ligne. Si le contrôle d'un ordinateur est déjà en cours d'exécution, la nouvelle demande de contrôle sera ignorée et le contrôle commencé auparavant continuera. Supprimer : supprime l'ordinateur de la console Sophos Cloud. Cette opération ne désinstalle pas le logiciel de l'agent Sophos Cloud. Par contre, l'ordinateur ne se synchronisera plus. Remarque : si vous supprimez l'ordinateur par accident, réinstallez le logiciel de l'agent Sophos Cloud pour le récupérer. Appareils mobiles La page des détails sur l'appareil affiche les informations suivantes pour tous les appareils mobiles : Nom. Le nom de l'appareil mobile comme il apparaît dans la console Sophos Cloud. Activité récente. Le temps passé depuis le dernier enregistrement ou la dernière synchronisation. État d'administration. L'état d'administration de l'appareil. Retrouvez plus d'informations à la section Mobiles à la page 59. Conformité. L'état de conformité. L'appareil doit être conforme. Il n'est pas conforme si les conditions requises dans la stratégie appliquée à cet appareil ne sont pas satisfaites. Retrouvez plus d'informations à la section Configuration des règles de conformité à la page 35. Modèle d'appareil. Informations sur le type d'appareil. Système d'exploitation. Le système d'exploitation sous lequel fonctionne l'appareil. Utilisateur. L'utilisateur auquel appartient l'appareil. Un appareil mobile ne peut appartenir qu'à un seul utilisateur. Date d'enregistrement. La date de la première synchronisation suite à l'installation et à la configuration de l'app Sophos Mobile Control. Pour les appareils Android, les informations supplémentaires suivantes peuvent être affichées : Compatible avec Samsung SAFE : indique si l'appareil prend en charge les fonctions Samsung SAFEv2+. Samsung SAFEv2+ inclut des fonctions de sécurité supplémentaires qui sont disponibles sur les appareils Samsung sélectionnés. Disponibilité de Samsung SAFE : indique si les fonctions Samsung SAFEv2+ peuvent être administrées par Sophos Cloud sur cet appareil. Version Samsung SAFE : le numéro de version de Samsung SAFE sur les appareils Samsung SAFEv2+. 22

23 Aide Mot de passe de déverrouillage : un mot de passe temporaire généré lorsque l'appareil est déverrouillé. (voir l'action Déverrouiller plus bas dans cette rubrique). Les actions suivantes sont disponibles : Réinitialiser : restaure les paramètres d'usine sur l'appareil mobile. Cette opération entraîne la suppression de toutes les données de l'utilisateur, ce qui peut être pratique en cas de perte ou de vol de l'appareil. Le logiciel Sophos Cloud est également supprimé. Par conséquent, l'appareil ne peut plus être administré par la suite. Toutefois, il demeure affiché dans la liste sous l'état d'administration Réinitialisé afin de vous confirmer que l'opération de réinitialisation a réussi. Vous pouvez supprimer l'appareil en toute sécurité par la suite. Déverrouiller : le déverrouillage d'un appareil supprime la protection par mot de passe existante sur l'appareil afin que l'utilisateur puisse créer un nouveau mot de passe. L'opération de déverrouillage fonctionne de manière différente sur ios et Android : Sur les appareils ios, l'opération de déverrouillage déverrouille immédiatement l'appareil, puis invite l'utilisateur à créer un nouveau mot de passe. Il est donc nécessaire d'avertir l'utilisateur à l'avance (par exemple, en l'appelant au téléphone). En effet, l'appareil ne sera pas protégé tant qu'un nouveau mot de passe n'aura pas été créé. Sur les appareils Android, l'opération de déverrouillage nécessite la saisie d'un mot de passe sur l'appareil. Un mot de passe est automatiquement généré et envoyé à l'utilisateur par . L'utilisateur est invité à déverrouiller l'appareil à l'aide de ce mot de passe et d'en créer un nouveau immédiatement. Forcer l'enregistrement : l'enregistrement synchronise l'appareil mobile avec Sophos Cloud. L'appareil et l'app Sophos Cloud doivent tous deux être activés. Retrouvez plus d'informations sur l'enregistrement et la synchronisation à la section Configuration des règles de conformité à la page 35. Verrouiller : active le verrouillage de l'écran. L'utilisateur va avoir besoin du mot de passe créé pour l'appareil pour utiliser l'appareil. Si aucun mot de passe n'a été créé, le verrouillage de l'écran sera activé mais aucun mot de passe ne sera demandé. Enregistrer : enregistre les modifications dans les propriétés de l'appareil mobile (le nom). Supprimer : supprime l'appareil de la console d'administration Sophos Cloud. Cette opération supprime également la configuration Sophos Cloud et toutes les données professionnelles de l'appareil (une «réinitialisation professionnelle»). Les données personnelles demeurent intactes. L'app Sophos Mobile Control n'est pas supprimée. Pour remettre l'appareil mobile sous l'administration de Sophos Cloud, l'app doit être reconfigurée conformément aux instructions dans l' de déploiement envoyé à l'utilisateur (retrouvez plus de renseignements sur l'envoi de l' à la section Utilisateurs à la page 16) 5.4 Stratégies d'utilisateur Les stratégies d'utilisateur définissent les mesures de sécurité qui seront appliquées aux appareils de vos utilisateurs. Remarque : différentes stratégies s'appliquent aux serveurs. Retrouvez plus d'informations sur ces stratégies à la section Stratégies de serveur à la page 45. Sur la page des Stratégies d'utilisateur, vous pouvez voir, ajouter, modifier et tester des stratégies. Les sections suivantes vous donnent plus d'informations sur le fonctionnement des stratégies et sur la procédure à suivre pour : Afficher une stratégie à la page

24 Sophos Cloud Ajouter une stratégie à la page 28. Modifier une stratégie à la page 28. Fonctionnement des stratégies Cette section vous indique comment fonctionnent les stratégies Sophos Cloud. Qu'est-ce que la stratégie de base? La stratégie de base est la stratégie par défaut qui est toujours disponible. Cette stratégie a été créée pour vous et elle est déjà configurée avec les paramètres conseillés par Sophos. Elle s'applique d'abord à tous les utilisateurs. Vous pouvez modifier les paramètres de cette stratégie de base. Toutefois, vous ne pouvez pas la désactiver ou la supprimer, même si vous créez d'autres stratégies. Info : si vous apportez des modifications dans la Stratégie de base et que vous souhaitez par la suite restaurer les paramètres d'origine, cliquez sur le bouton Réinitialiser. Est-ce que je dois utiliser d'autres stratégies? Si vous le souhaitez, vous pouvez seulement utiliser la Stratégie de base. Vous n'avez pas besoin d'en créer d'autres. Vous pouvez même utiliser la Stratégie de base sans modifier ses paramètres sauf si vous voulez activer des fonctions disponibles en option tel que le Contrôle du Web. Toutefois, vous pouvez utiliser des stratégies supplémentaires si vous le souhaitez. Que sont les stratégies supplémentaires? Les stratégies supplémentaires sont des stratégies que vous créez. Vous pouvez les utiliser pour appliquer différents paramètres à différents utilisateurs ou groupes d'utilisateurs ou pour faciliter la modification des paramètres appliqués à des heures différentes. Vos stratégies supplémentaires peuvent remplacer tout ou une partie des paramètres de la Stratégie de base. Les stratégies supplémentaires peuvent être désactivées et vous pouvez même définir leur date d'expiration après une certaine période de temps. Vous pouvez cloner toutes les stratégies afin de créer rapidement des variantes. L'ordre dans lequel vous positionnez les stratégies sur la page est important car il décide de la priorité donnée à une stratégie. Reportez-vous à la question «Comment utiliser les stratégies supplémentaires?» ci-dessous. Qu'est-ce qui est inclus dans une stratégie? Une stratégie peut inclure les paramètres pour toutes les fonctions de sécurité qui font partie de votre licence ou pour certaines fonctions uniquement voire même pour une seule fonction. Info : les fonctions sont représentées par des icônes affichées sur la même ligne que le nom de la stratégie. Passez le curseur de votre souris dessus pour voir plus d'informations. Pour certaines fonctions, telle que la protection contre les malwares, une stratégie inclut tous les paramètres de cette fonction. Vous ne pouvez pas répartir les paramètres de protection contre les malwares sur différentes stratégies pour qu'un utilisateur bénéficie du paramètre provenant d'une stratégie et d'un autre paramètre provenant d'une stratégie différente. Pour les autres fonctions, tel que le contrôle des appareils mobiles, il existe des sous-fonctions telles que Paramètres de messagerie Exchange ou Paramètres Wi-Fi qui peuvent être traités séparément. Ceci signifie qu'un utilisateur peut se voir appliquer les paramètres de messagerie Exchange d'une stratégie et les paramètres Wi-Fi d'une autre stratégie. 24

25 Aide Remarque : plusieurs stratégies peuvent être utilisées pour configurer la protection contre les malwares. En revanche, seul l'une d'entre elles s'appliquera à un utilisateur particulier. Cette stratégie va déterminer tous les paramètres pour cet utilisateur. Comment utiliser les stratégies supplémentaires? Vous pouvez ajouter une stratégie supplémentaire pour appliquer différents paramètres à toutes les fonctions de sécurité ou uniquement à une sélection de fonctions. L'ordre dans lequel vous classez les stratégies (l'ordre dans lequel elles apparaissent sur la page Stratégies) détermine les paramètres qui sont appliqués pour chaque fonction de sécurité. Pour déterminer la stratégie à appliquer à un utilisateur donné, Sophos Cloud recherche dans les stratégies en les parcourant de la première à la dernière. La première stratégie qui est affectée à cet utilisateur et qui inclut des paramètres pour une fonction particulière (protection contre les malware) sera appliquée pour cette fonction. Toutefois, les paramètres pour d'une autre fonction pourraient provenir d'une autre stratégie. Sophos Cloud va rechercher dans la stratégie prioritaire assignée à cet utilisateur et inclure la fonction en question. La Stratégie de base se trouve toujours en bas de la liste et elles est donc la dernière à être appliquée. Veuillez mettre les stratégies les plus spécifiques en haut de la liste et les stratégies plus générales en dessous. Sinon, une stratégie générale pourrait être appliquée à un appareil auquel vous vouliez appliquer une stratégie individuelle. Pour trier les stratégies, faites glisser la stratégie sur la position désirée. Des flèches et une barre de couleur verte vous indique lorsque vous atteignez une position sur laquelle vous pouvez déposer la stratégie. Info : vous pouvez vérifier les paramètres de la stratégie qui s'appliquent à un utilisateur donné en saisissant le nom de cet utilisateur dans le champ de recherche dans le coin supérieur droit de la page Stratégies. Lorsque les icônes sont grisées, ceci signifie que ces paramètres ne s'appliquent pas. Exemple : utilisation de deux stratégies Dans le plus simple cas de figure, vous pourriez vouloir utiliser différents paramètres de protection contre les malwares pour un utilisateur ou pour un groupe d'utilisateurs. Vous pouvez créer une nouvelle stratégie, personnaliser les paramètres de la protection contre les malwares et appliquer la stratégie aux utilisateurs sélectionnés. Lorsque Sophos Cloud va appliquer les stratégies aux utilisateurs sélectionnés, il va : Commencer par vérifier la nouvelle stratégie supplémentaire créée. Rechercher les paramètres de la protection contre les malwares dans la stratégie supplémentaire et les appliquer aux utilisateurs sélectionnés. Vérifier la stratégie de base. Rechercher les paramètres pour d'autres fonctions, comme le Contrôle des périphériques, et les appliquer aux utilisateurs sélectionnés. Les paramètres de la protection contre les malwares dans la stratégie de base sont ignorés car les paramètres de la stratégie supplémentaire ont déjà été utilisés. Les autres utilisateurs, qui ne sont pas soumis à la stratégie supplémentaire, se verront appliqués les paramètres de la Stratégie de base pour la protection contre les malwares et pour toutes les autres fonctions de sécurité. 25

26 Sophos Cloud Exemple : utilisation de trois stratégies Si vous utilisez trois stratégies (Stratégie de base, Stratégie A et Stratégie B) et que : Stratégie A et Stratégie B sont toutes deux assignées à un utilisateur. Stratégie A se trouve en haut de la liste des stratégies. Stratégie A définit les paramètres de protection contre les malwares. Elle définit également les paramètres de messagerie Exchange pour les appareils mobiles. Stratégie B définit les paramètres de protection contre les malwares et de contrôle des périphériques. Elle définit également les paramètres Wi-Fi pour les appareils mobiles. Dans ce cas, les paramètres de protection contre les malwares et de messagerie Exchange utilisés sont ceux de la Stratégie A, tandis que les paramètres de contrôle des périphériques, Wi-Fi utilisés sont ceux de la Stratégie B s'ils ont été définis. Le tableau ci-dessous vous montre les différents cas de figure. Stratégie Protection contre les malwares Contrôle des périphériques Paramètres de messagerie Exchange Paramètres Wi-Fi Stratégie A Oui Non Oui Non Stratégie B Oui Oui Non Non Stratégie de base Oui Oui Oui Non Stratégie appliquée : Stratégie A Stratégie B Stratégie A Aucun paramètre Afficher une stratégie Pour voir une stratégie, sélectionnez-la dans la liste. Les icônes affichées à côté du nom de la stratégie indiquent le type de stratégie et l'état. Le volet de droite affiche un résumé de la stratégie et les boutons d'action. Légende des icônes de la stratégie Le tableau suivant présente une vue générale des icônes et leur signification : Icône Signification La stratégie est activée. La stratégie est désactivée. 26

27 Aide Icône Signification La stratégie est planifiée et activée. La stratégie est planifiée et désactivée. Il s'agit de la stratégie de base. Le cadenas indique que la Stratégie de base ne peut ni être supprimée, ni être désactivée. Nombre de serveurs auxquels la stratégie est appliquée. Champ de recherche Insérez le nom d'un utilisateur dans ce champ et la liste des stratégies vous indiquera quelles stratégies s'appliquent à l'utilisateur recherché. Utilisée signifie qu'une stratégie est appliquée. Résumé de la stratégie Cliquez sur une stratégie dans la liste Stratégies pour voir un résumé de celle-ci. Le résumé vous fournit des informations sur ce que fait la stratégie (quelle protection est activée et sa date d'expiration le cas échéant). Actions Des boutons d'action sont disponibles dans le volet de droite sous le Résumé de la stratégie. Les actions disponibles dépendent de la stratégie sélectionnée. Activer ou Désactiver : l'activation d'une stratégie désactivée permet de l'appliquer sur votre réseau. Remarque : vous pouvez désactiver toutes les stratégies actives sauf la Stratégie de base. Modifier : cliquez sur ce bouton pour modifier les paramètres de la stratégie. Vous pouvez modifier tous les aspects de la configuration. Cloner : cette option est utile si vous voulez utiliser une stratégie similaire sans avoir à la configurer depuis le début. Supprimer : vous pouvez supprimer toutes les stratégies sauf la Stratégie de base. Lorsque vous supprimez une stratégie active, un message d'avertissement vous demande d'abord de confirmer l'opération. Réinitialiser : action uniquement disponible pour la Stratégie de base. Vous pouvez réinitialiser la Stratégie de base sur sa configuration d'origine si vous souhaitez annuler les modifications apportées à cette stratégie. Les boutons d'action ne pouvant pas être utilisés sur une stratégie sont grisés. 27

28 Sophos Cloud Ajouter une stratégie Pour ajouter une nouvelle stratégie, procédez de la manière suivante : 1. Cliquez sur le bouton Ajouter au-dessus de la liste des Stratégies. 2. Saisissez le nom d'une nouvelle stratégie. 3. Si vous ne souhaitez pas configurer certaines fonctions dans votre stratégie, par exemple Protection contre les malwares et les fichiers et sites dangereux, dessélectionnez-les. Cliquez sur Suivant. 4. Sélectionnez les utilisateurs ou les groupes auxquels la stratégie s'applique. Cliquez sur Suivant. Info : pour passer de la liste des utilisateurs à la liste des groupes, cliquez sur les onglets situés au-dessus de la liste Disponibles. 5. Configurez maintenant les fonctions sous chaque volet et cliquez sur Suivant pour ouvrir le volet suivant. Retrouvez plus d'informations sur les fonctions spécifiques dans les autres pages de cette section. Remarque : vous pouvez également ouvrir les volets dans l'ordre que vous voulez en cliquant dessus directement. Toutefois, nous vous conseillons de passer en revue tous les volets, même ceux que vous ne voulez pas configurer. 6. Activez ou désactivez cette stratégie. Cette option est utile si vous voulez préconfigurer la stratégie dès maintenant et l'activer plus tard. Vous pouvez également définir une date d'expiration pour désactiver la stratégie automatiquement. 7. Lorsque vous avez terminé de paramétrer les options, cliquez sur Enregistrer. Modifier une stratégie Pour modifier une stratégie : 1. Dans la liste des Stratégies, cliquez sur une stratégie pour voir un résumé. Sous Résumé de la stratégie dans le volet de droite, cliquez sur Modifier. Vous pouvez également cliquer deux fois sur le nom de la stratégie dans la liste. Les volets avec les paramètres de la stratégie s'affichent (si des paramètres ont été saisis). 2. Sélectionnez le volet correspondant à la fonction que vous voulez modifier. Info : vous pouvez ouvrir les volets à modifier dans l'ordre que vous voulez. 3. Lorsque vous avez terminé la modification d'un volet, cliquez sur Suivant pour voir le volet suivant ou cliquez directement sur le volet qui vous intéresse. 4. Lorsque vous avez terminé vos modifications, cliquez sur Enregistrer Configuration de la protection contre les malwares Attention : cette page vous explique les paramètres de stratégies pour les utilisateurs de postes de travail. Différents paramètres de stratégie s'appliquent aux serveurs à la page 48. La protection contre les malwares vous assure d'être à l'abri des programmes malveillants, des types de fichiers et sites Web dangereux et du trafic réseau malveillant. 28

29 Aide Le panneau de configuration du contrôle des malwares est disponible lorsque vous sélectionnez l'option Protection contre les malwares et les fichiers et sites dangereux dans une stratégie d'utilisateurs. 1. Activer ou désactiver le contrôle en temps réel. Lorsque cette option est activée, le contrôle des fichiers a lieu au moment où l'utilisateur tente d'y accéder. L'accès est refusé sauf si le fichier est sain. Remarque : les paramètres par défaut de la protection contre les malwares sont contrôlés par Sophos afin d'assurer une protection optimale sans administration compliquée. Ces paramètres incluent la protection contre les malwares connus ainsi que la recherche dynamique pour protéger contre les nouveaux malwares sans que la mise à jour logiciel n'ait eu lieu. La détection proactive identifie de manière intelligente les nouveaux malwares qui n'ont pas encore été détectés (souvent appelé les menaces du jour zéro). Le nettoyage automatique est effectué sur tous les malwares détectés. 2. Activer ou désactiver le contrôle planifié. Vous pouvez programmer une heure et un ou plusieurs jours pour le contrôle planifié. Si vous sélectionnez l'option Contrôler dans les fichiers archive, les archives sont également contrôlées pendant les contrôles planifiés. Veuillez noter que ceci augmente la charge de travail du système et ralentit considérablement le contrôle. Remarque : l'heure du contrôle planifié correspond à l'heure des ordinateurs d'extrémité (il ne s'agit pas de l'heure UTC). 29

30 Sophos Cloud 3. Vous avez aussi la possibilité de configurer les Exclusions du contrôle. Vous pourriez avoir besoin d'exclure des fichiers, des sites Web et des applications potentiellement indésirables du contrôle. Info : si vous voulez appliquer les exclusions à tous vos utilisateurs et serveurs, faites le plutôt sur la page Paramètres généraux > Exclusions du contrôle. Pour créer des exclusions : Dans la liste déroulante Exclusion de, sélectionnez un type d'élément à exclure (fichier ou dossier, site Web ou application potentiellement indésirable). Dans le champ Valeur, saisissez l'entrée de votre choix. Les règles suivantes s'appliquent : Fichier ou dossier. Vous pouvez exclure le chemin complet vers un lecteur, un dossier ou un fichier. Pour les titres ou extensions de fichier, vous pouvez utiliser le caractère générique * mais sachez toutefois que *.* n'est pas valide. Exemples : Dossier : C:\programdata\adobe\photoshop\ (Veuillez inclure la barre oblique finale.) Lecteur complet : D: Fichier : C:\program files\program\*.vmg Site Web. Les sites Web peuvent être indiqués par adresse IP, par plage d'adresses IP («notation CIDR» ou Classless Inter-Domain Routing) ou par domaine. Exemples : Adresse IP : Plage d'adresses IP : /24 où /24 correspond au nombre de bits dans le préfixe commun à toutes les adresses IP de cette plage. Ici, /24 correspond au masque réseau Dans notre exemple, la plage inclut toutes les adresses IP commençant par Domaine : google.fr Application potentiellement indésirable. Vous pouvez exclure ici les applications généralement détectées comme spyware. Indiquez l'exclusion en utilisant le même nom que celui sous lequel l'application a été détectée par le système. Retrouvez plus d'informations sur les PUA dans le Centre d'analyse des menaces de Sophos. Pour les exclusions de Fichier ou dossier, dans la liste déroulante Activer pour le, indiquez si l'exclusion s'applique au contrôle en temps réel, au contrôle planifié ou aux deux. Cliquez sur Créer. L'exclusion s'affiche dans la liste des exclusions du contrôle. Info : pour modifier une exclusion, sélectionnez-la dans la liste des exclusions et cliquez sur Mettre à jour Configuration du contrôle des supports et périphériques amovibles Le volet de configuration du contrôle d'accès aux supports amovibles est disponible lorsque vous sélectionnez l'option Contrôle d'accès aux supports et périphériques amovibles dans une stratégie d'utilisateur. 30

31 Aide Sous ce volet, vous pouvez contrôler l'accès aux périphériques. Vous pouvez également exempter des périphériques individuels du contrôle. 1. Configurez Surveiller mais ne pas bloquer. Si vous activez cette option, l'accès à tous les périphériques est autorisé, quels que soient les paramètres définis dans le tableau Type de périphérique. Tous les périphériques utilisés sont détectés et enregistrés mais vous ne pouvez pas définir de stratégies d'accès. Si vous désactivez cette option, vous pouvez définir des stratégies d'accès pour chaque type de périphérique et pour chaque périphérique détecté individuellement. 2. Définissez les stratégies d'accès dans le tableau Type de périphérique. Vous pouvez uniquement modifier ce tableau si l'option Surveiller mais ne pas bloquer est désactivée. Ce tableau affiche tous les types de périphérique détectés, leur stratégie d'accès actuelle et le nombre de périphériques détectés pour chaque type de périphérique. Pour chaque type de périphérique, vous avez la possibilité de modifier la stratégie d'accès : Lecture seule : les périphériques sont uniquement accessibles en lecture. Autoriser : les périphériques ne sont soumis à aucune restriction. Refuser : les périphériques ne sont pas autorisés. 3. Configurez les Exemptions. Vous pouvez uniquement modifier les Exemptions si l'option Surveiller mais ne pas bloquer est désactivée. Cliquez sur Exemptions pour ouvrir une section à partir de laquelle vous pouvez exempter les périphériques individuels du contrôle en fonction de leur type ou les soumettre à des contrôles plus légers. Le tableau Périphériques indique les appareils détectés. Remarque : les appareils sont détectés lorsque le mode de surveillance est activé, ou en cas de restriction d'accès pour ce type de périphérique. Pour exempter un périphérique, sélectionnez-le et utilisez les flèches directionnelles pour le déplacer d'un tableau vers un autre (de haut en bas). Vous avez également la possibilité d'assigner une stratégie spécifique à un périphérique exempté. Sélectionnez-le et utilisez la liste déroulante dans la colonne Stratégie pour sélectionner la stratégie de votre choix. Utilisez ensuite le menu déroulant de la colonne Appliquer par et déterminez si la stratégie doit être appliquée à tous les périphériques de ce modèle ou à ceux ayant le même numéro d'identifiant (le tableau vous indique le modèle et l'id de chaque périphérique). Restriction : la stratégie que vous créez pour un périphérique individuel ne doit pas être plus stricte que pour son type de périphérique. Si c'est le cas, le paramètre de la stratégie individuelle est ignoré et un icône d'avertissement s'affiche à côté de celle-ci. 31

32 Sophos Cloud Configuration des préférences pour les appareils mobiles Le panneau de configuration des préférences pour les appareils mobiles est disponible lorsque vous sélectionnez l'option Contrôle de la stratégie pour les appareils mobiles dans une stratégie d'utilisateurs. 1. Sélectionnez les sous-fonctions que vous désirez pour définir les paramètres dans la stratégie que vous voulez créer. Ces sous-fonctions pourraient, par exemple, être Désactiver/Masquer l'accès aux fonctions, Paramètres de messagerie Exchange ou Paramètres Wi-Fi. 2. Définissez les paramètres pour chaque sous-fonction conformément aux explications fournies sur les pages suivantes Configuration de la stratégie de mot de passe Un appareil mobile peut être verrouillé soit pas l'utilisateur, soit par vous-même en tant qu'administrateur Sophos Cloud. Pour un verrouillage efficace de l'appareil, l'utilisateur doit créer un mot de passe.vous pouvez vous assurer que les utilisateurs ne créent pas des mots de passe faibles (faciles à deviner) en définissant les conditions préalables requises à la création d'un mot de passe : 1. Complexité du mot de passe : Les choix suivant sont disponibles : Code confidentiel : les mots de passe peuvent uniquement être composés de chiffres. L'utilisation des mêmes chiffres ou d'une séquence croissante ou décroissante de chiffres (1234, 4444, 9876,...) n'est pas autorisée. Alphanumérique : les mots de passe doivent être composés de lettres entre a-z ou A-Z et de chiffres. Complexe : les mots de passe doivent être composés de lettres et de chiffres ainsi que d'au moins un caractère spécial (%, &, $,...). Aucune : il n'y a aucune limite, les mots de passe peuvent être composés de lettres, de chiffres et/ou de caractères spéciaux. 2. Longueur minimum du mot de passe : le nombre minimum de chiffres ou de lettres qu'un mot de passe doit contenir. 3. Cliquez sur Avancés pour voir plus d'options de paramétrage du mot de passe. 4. Nombre maximal de tentatives de connexion : indiquez ici combien de fois l'utilisateur peut saisir le mot de passe. Avertissement : si l'utilisateur épuise le nombre autorisé de tentatives de saisie du mot de passe, l'appareil va se réinitialiser. Toutes les données seront perdues. En effet, il est supposé dans ce cas que l'appareil a été volé. En cas d'oubli du mot de passe, vous pouvez déverrouiller l'appareil à partir de la page des détails de l'appareil mobile. Retrouvez plus d'informations à la section Détails de l'appareil à la page Validité maximale du mot de passe (jours) : au bout de la période de temps indiquée ici, l'utilisateur sera invité à modifier son mot de passe. Le nouveau mot de passe ne doit pas correspondre à l'ancien. 32

33 Aide 6. Verrouillage automatique (minutes) : le verrouillage automatique signifie qu'au bout d'une période de temps, l'appareil va se verrouiller en l'absence de toute intervention de l'utilisateur. L'utilisateur peut le déverrouiller en saisissant le mot de passe. L'utilisateur a la possibilité de modifier la valeur actuelle du verrouillage automatique. En revanche, celle-ci ne peut pas dépasser la période de temps définie ici. Par exemple : vous pouvez définir une valeur de 15 minutes et l'utilisateur peut choisir de définir cette même valeur sur 5 minutes Configuration des restrictions d'accès aux fonctions Les restrictions d'accès aux fonctions vous permettent de désactiver ou de masquer certaines fonctions sur tous les appareils mobiles. Certaines restrictions ne sont pas disponibles sur toutes les plates-formes mobiles. En effet, certaines fonctionnalités sont différentes entre ios et Android. Des icônes vous permettent de savoir à quelles plates-formes corresponde chaque restriction. Remarque : lorsque vous voyez l'icône Android, passez votre souris dessus pour voir à quels appareils Android spécifiques correspond la restriction. L'accès aux fonctions suivantes peut être restreint : 1. App Store : si vous sélectionnez cette option, l'app Store ne pourra plus être utilisé sur l'appareil. 2. Caméra : si vous sélectionnez cette option, l'appareil photo/caméra ne pourra plus être utilisé(e) sur l'appareil. 3. Captures d'écran : si vous sélectionnez cette option, l'utilisateur ne pourra plus faire de captures d'écran sur son appareil. 4. Navigateur natif : si vous sélectionnez cette option, l'utilisateur ne pourra plus utiliser le navigateur natif (par exemple Safari) pour surfer sur Internet. 5. Envoi de données de diagnostic au fabriquant de l'appareil : si vous sélectionnez cette option, l'appareil ne pourra plus envoyer de données de diagnostic sur les problèmes de fonctionnement des apps à Apple ou à Samsung. 6. Sauvegarde dans icloud : si vous sélectionnez cette option, la sauvegarde dans icloud ne sera plus possible sur l'appareil. 7. Utilisation du capteur Touch ID pour déverrouiller l'appareil : si vous sélectionnez cette option, la reconnaissance de l'empreinte digitale ne pourra plus être utilisée sur l'appareil. 8. Partage de documents à partir de comptes ou apps administrés vers des comptes ou apps non administrés : nous vous conseillons de sélectionner cette option. En cas contraire, les données sensibles de l'entreprise risquent d'être dévoilées au grand public. 9. Partage de documents à partir de comptes ou apps non administrés vers des comptes ou apps administrés : nous vous conseillons de sélectionner cette option. En cas contraire, un programme malveillant ou du contenu indésirable risque de s'introduire sur le réseau de l'entreprise. 10. Centre de contrôle/widgets sur l'écran de verrouillage (Wi-Fi, volume, Bluetooth,...) : nous vous conseillons de sélectionner cette option. En cas contraire, les paramètres tels que Wi-Fi ou Bluetooth risquent d'être affichés sur l'écran de verrouillage. Il n'est pas nécessaire de connaître le mot de passe et de déverrouiller l'appareil pour modifier ces paramètres. 11. Notifications sur l'écran de verrouillage (SMS, s, appels,...) : nous vous conseillons de sélectionner cette option. En cas contraire, les messages ou appels manqués risquent de s'afficher sur l'écran de verrouillage. Il n'est pas nécessaire de connaître le mot de passe et de déverrouiller l'appareil pour lire ces informations. 33

34 Sophos Cloud Configuration des paramètres de messagerie Exchange Les paramètres de messagerie Exchange permettent aux utilisateurs mobiles de consulter leur messagerie professionnelle. Vous pouvez configurer des paramètres qui vont automatiquement utiliser l'adresse électronique et la connexion Exchange que vous avez indiquées pour chaque utilisateur lorsque vous les avez ajoutés au Cloud. Autrement, vous pouvez saisir les paramètres personnalisés pour chaque utilisateur individuel dès maintenant. Les instructions ci-dessous vous expliquent la marche à suivre dans les deux cas. Configurez les paramètres comme indiqué ci-dessous. Remarque : vous pouvez uniquement utiliser ces paramètres sur les appareils ios et Samsung SAFEv2+ Android. Ceci est dû aux restrictions imposées par les systèmes d'exploitation. 1. Dans les Paramètres de messagerie Exchange, cliquez sur Ajouter. La section Paramètres s'ouvre. 2. Fournissez les informations suivantes : Serveur : l'adresse du serveur (par exemple, mail.monentreprise.fr) Utiliser SSL : cochez cette case si un connexion sécurisée ( doit être utilisée. Elle doit être configurée sur le serveur Exchange pour fonctionner. Domaine : saisissez votre nom de domaine s'il doit être utilisé pour l'authentification avec le serveur Exchange. Synchroniser dans : période de synchronisation utilisée pour les paramètres de messagerie Exchange. Informations sur le compte : Vous disposez de deux options de configuration : Récupérer les informations dans les détails de l'utilisateur Sophos Cloud. Cette option utilise l'adresse électronique et la connexion Exchange fournies lors de l'ajout de l'utilisateur. Vérifiez ces détails sur la page Utilisateurs en cliquant deux fois sur le nom de l'utilisateur. Définir les informations Exchange pour un utilisateur. Cette option vous permet de saisir des informations spécifiques à un utilisateur. Adresse électronique Exchange : Si vous saisissez les détails d'un utilisateur individuel, saisissez son adresse électronique ici. Connexion Exchange : Si vous saisissez les détails d'un utilisateur individuel, saisissez sa connexion Exchange ici. 3. Cliquez sur Créer. Le paramètre va apparaître sous Paramètres de messagerie Exchange prédéfinis (non activés) et sera également disponible à l'utilisation dans d'autres stratégies. 4. Cliquez sur la flèche orientée vers la droite. Le paramètre va apparaître sous Paramètres de messagerie Exchange sélectionnés (activés) et sera activé pour les utilisateurs respectives dès que la stratégie sera appliquée. L'utilisateur d'un appareil n'aura plus qu'à saisir son mot de passe Exchange. 5. Veuillez effectuer toutes vos modifications éventuelles dans les champs respectifs et cliquez ensuite sur Mettre à jour. Vous pouvez également supprimer ces paramètres ou en ajouter de nouveaux. Veuillez noter que toute modification ou suppression d'un paramètre utilisé dans d'autres stratégies affectera lesdites stratégies. 34

35 Aide Configuration des paramètres Wi-Fi Les paramètres Wi-Fi répertoriés dans le champ de droite sous Paramètres Wi-Fi sélectionnés (activés) seront automatiquement définis sur les appareils sur lesquels la stratégie s'applique. Aucune configuration manuelle des appareils n'est requise. Les appareils se connectent automatiquement aux réseaux respectifs. Les paramètres Wi-Fi uniquement applicables aux appareils ios sont indiqués par l'icône ios. 1. Pour saisir un nouveau paramètre Wi-Fi, cliquez sur Ajouter. La section Paramètres s'ouvre. 2. Fournissez les informations suivantes : Nom du réseau (SSID) : SSID (par ex : WiFiDeMonEntreprise) Type de sécurité: sélectionnez le type de sécurité utilisé par le réseau. Mot de passe : si le paramètre du type de sécurité n'est pas défini sur Aucune, saisissez le mot de passe nécessaire à la connexion au réseau. Connexion automatique : sélectionnez ce paramètre si vous souhaitez que les appareils mobiles se connectent sans le demander à l'utilisateur. Réseau masqué : sélectionnez cette option si les appareils ne trouvent pas le réseau lorsqu'ils recherchent les réseaux disponibles. Ce paramètre est nécessaire à la connexion de l'appareil même si le réseau est masqué. Proxy : en cas de besoin d'un serveur proxy, vous pouvez soit sélectionner Automatique et saisir l'url du proxy dans le champ qui apparaît, soit sélectionner Manuel pour saisir le serveur proxy, le port du proxy et, le cas échéant, l'authentification du proxy (case à cocher, utilisateur du proxy et mot de passe). S'il n'est pas nécessaire d'utiliser un proxy, sélectionnez Aucun. 3. Cliquez sur Créer. Le paramètre va apparaître sous Paramètres Wi-Fi prédéfinis (non activés) et sera également disponible à l'utilisation dans d'autres stratégies. 4. Cliquez sur la flèche orientée vers la droite. Le paramètre va apparaître sous Paramètres Wi-Fi sélectionnés (activés) et sera activé pour les utilisateurs respectives dès que la stratégie sera appliquée. 5. Veuillez effectuer toutes vos modifications éventuelles dans les champs respectifs et cliquez ensuite sur Mettre à jour. Vous pouvez également supprimer ces paramètres ou en ajouter de nouveaux. Veuillez noter que toute modification ou suppression d'un paramètre utilisé dans d'autres stratégies affectera lesdites stratégies Configuration des règles de conformité Il est probable que certains utilisateurs connectent au réseau de l'entreprise des appareils mobiles qui ne répondent pas aux critères essentiels de sécurité. En tant qu'administrateur, vous souhaitez être averti de ce genre de situation et vous voulez probablement empêcher ces appareils de recevoir des s, voire même d'accéder au réseau. Cochez la case respective située à gauche si vous souhaitez être averti et cochez les cases respectives dans 35

36 Sophos Cloud les colonnes de droite si vous souhaitez également supprimer les paramètres de messagerie ou Wi-Fi. 1. Choisissez vos paramètres pour les appareils débridés ou débloqués. Les appareils débridés ou débloqués sont des appareils qui ont été modifiés pour permettre l'accès à des fonctionnalités du système d'exploitation dont l'accès n'avait pas été prévu par le fabriquant. Ceci peut poser un risque sérieux à la sécurité. 2. Choisissez vos paramètres pour les appareils qui ne se sont pas enregistrés récemment. L'opération d'«enregistrement» synchronise la gestion des appareils mobiles (MDM) intégrée dans ios et l'app Sophos Mobile Control sur Android avec Sophos Cloud. Cette opération sera effectuée à chaque redémarrage de l'appareil et toutes les 24 heures (si l'appareil n'est pas éteint). 3. Choisissez vos paramètres pour les appareils dont la version d'ios est trop ancienne. Ceci s'avère utile en cas de problèmes de sécurité connus dans les anciennes versions d'ios. 4. Choisissez vos paramètres pour les appareils dont la version d'ios est trop récente. Ceci s'avère utile si vous utilisez des apps personnalisées qui n'ont pas encore été testées ou ne fonctionnent pas sur une version récente d'ios. 5. Choisissez vos paramètres pour les appareils dont la version d'android est trop ancienne. 6. Choisissez vos paramètres pour les appareils dont la version d'android est trop récente. 7. Choisissez vos paramètres pour les appareils ios sur lesquels l'app Sophos Mobile Control n'a pas été synchronisée récemment. L'opération «sync» synchronise l'app Sophos Mobile Control sur ios avec Sophos Cloud. Cette opération sera effectuée à chaque démarrage de l'app et toutes les 24 heures (si l'app est active). Les données échangées incluent le modèle, la version du système d'exploitation et l'état de détection du débridage. 8. Choisissez vos paramètres pour les appareils Android qui permettent le chargement d'une version de test des apps. Le «chargement de version de test» est un paramètre sur les appareils Android qui, lorsqu'il est activé, permet l'installation d'apps à partir d'autres sources que Google Play Store (fichiers.apk, autres boutiques d'apps). L'installation d'apps à partir de sources différentes que Google Play Store vous expose à de sérieux risques de sécurité Configuration du contrôle du Web Le panneau de configuration du contrôle du Web est disponible lorsque vous sélectionnez l'option Gestion des paramètres de contrôle du Web dans une stratégie d'utilisateurs. Remarque : si le contrôle du Web est activé dans une autre stratégie, les éléments que vous ne remplacez pas seront traités par la prochaine stratégie correspondante. Si le contrôle du Web n'est pas activé sur les stratégies, notamment la Stratégie de base, seules les options de journalisation et de création de rapports seront mises à disposition. 1. Sélectionnez Activer le contrôle du Web. Vous pouvez à présent activer d'autres paramètres du contrôle du Web. Chaque option que vous sélectionnez affiche des options de configuration supplémentaires. 36

37 Aide 2. Sélectionnez Options de sécurité supplémentaires pour configurer l'accès à des types de fichier, à des publicités et à des sites sans catégorie. Conseillé : cette option bloque les types de fichier dangereux mais autorise les publicités et les fichiers sans catégorie. Aucune : cette option autorise les types de fichier dangereux, les publicités et les fichiers sans catégorie. Personnaliser : cette option vous permet de sélectionner les publicités et les types de fichier publicitaires sans catégorie que vous souhaitez Autoriser ou Bloquer. Pour les Types de fichier dangereux, vous pouvez également choisir : Avertir : cette option avertit l'utilisateur du danger que peut représenter le téléchargement d'un tel fichier. Personnaliser : cette option vous permet de sélectionner les types de fichier individuels sur Autoriser, Avertir ou Bloquer. 3. Configurez les paramètres Utiliser le Web de manière acceptable. L'option Utiliser le Web de manière acceptable vous permet de contrôler les sites sur lesquels les utilisateurs sont autorisés à se rendre. Choisissez parmi les options suivantes : Propre : empêche les utilisateurs d'accéder à sites Web pour adultes et potentiellement inappropriés. Conseillée : bloque la navigation inappropriée et avertit les utilisateurs avant qu'ils ne se rendent sur des catégories de sites Web pouvant affecter leur productivité. Conserver la bande passante : bloque la navigation inappropriée et avertit les utilisateurs avant qu'ils ne se rendent sur des catégories de sites Web pouvant affecter la productivité. Bloque les catégories de sites Web susceptibles de consommer trop de bande passante. Professionnelle uniquement : autorise uniquement les catégories de sites liées à l'activité professionnelle Personnaliser : permet de configurer des catégories de sites individuellement. Pour chaque groupe de catégories (par exemple, Catégories relatives à la productivité), vous pouvez définir le comportement sur Bloquer, Avertir, Autoriser ou Personnaliser. L'option Personnaliser vous permet de configurer des catégories individuellement dans ces groupes. Remarque : pour obtenir plus de contrôle sur la manière dont la stratégie va affecter la navigation sur les sites Web, rendez-vous sur la page Paramètres généraux > Personnalisations du contrôle du Web. 4. Sélectionnez Protéger contre la perte de données pour configurer les paramètres de perte de données. Cette option vous permet de choisir de Bloquer le partage de données, d'autoriser le partage de données, ou de le Personnaliser. Le paramétrage de ces options permet de contrôler l'accès aux messageries Web et aux téléchargements de fichiers. 5. Sélectionnez Contrôle des sites identifiés dans la liste des sites Web pour activer les actions spécifiques aux sites identifiés sur la page Paramètres généraux > Personnalisations du contrôle du Web. Sélectionnez un identifiant et définissez l'action sur Autoriser, Bloquer ou Avertir. 37

38 Sophos Cloud 6. Sélectionnez Journaliser les événements de contrôle du Web pour configurer la journalisation. Si vous décidez de ne pas activer la journalisation, seules les visites sur les sites infectés seront consignées dans le journal. 5.5 Active Directory Cette page vous permet de voir l'état de la synchronisation Active Directory, le nombre d'utilisateurs et de groupes importés à partir d'active Directory et l'heure de la dernière synchronisation avec Active Directory. La page inclut également un lien de téléchargement de l'utilitaire de synchronisation Sophos Cloud Active Directory Sync. L'état de la synchronisation indique si la dernière synchronisation a réussi ou si des avertissements ont été envoyés ou des erreurs se sont produites pendant la synchronisation. Vous pouvez voir les alertes de synchronisation Active Directory sur le Tableau de bord. Vous pouvez voir les événements de synchronisation Active Directory sur la page Rapports > Événements. À propos de la synchronisation Active Directory La synchronisation Active Directory permet aux administrateurs de mettre en place un service qui relie les utilisateurs et groupes d'active Directory à la console Sophos Cloud. Pour synchroniser avec Active Directory, veuillez télécharger et installer l'utilitaire de synchronisation Sophos Cloud Active Directory Sync. Cet utilitaire fonctionne comme décrit ci-dessous. Il synchronise les utilisateurs et les groupes actifs contenant au moins un utilisateur actif. Il prend en charge la synchronisation monodirectionnelle automatisée entre Active Directory et la console Sophos Cloud. Il ne prend pas en charge la synchronisation bidirectionnelle entre la console Sophos Cloud et Active Directory. Vous ne pouvez pas modifier les groupes importés depuis Active Directory. Pour les utilisateurs importés depuis Active Directory : Vous ne pouvez pas modifier leur nom, ou connexion Exchange, ni ajouter ou supprimer les groupes associés ou les connexions administrées par Active Directory. Vous pouvez ajouter ou supprimer des groupes ou connexions qui ne sont pas administrés par Active Directory. Il peut s'exécuter automatiquement à intervalles réguliers définis par l'administrateur Cloud. Il ne duplique pas les utilisateurs déjà existants lorsqu'un un utilisateur Cloud déjà existant correspond à un utilisateur Active Directory. En cas de correspondance, l'utilisateur existant est mis à jour avec les nouvelles informations. Par exemple, une adresse électronique provenant d'active Directory peut être ajoutée à un utilisateur existant dans la console Sophos Cloud. Toutes les informations ajoutées ou mises à jour à partir d'active Directory ne peuvent pas être modifiées dans la console Cloud. Il prend uniquement en charge le service Active Directory. Il se synchronise avec plusieurs «forêts» Active Directory. Pour cette opération, veuillez installer l'utilitaire sur plusieurs machines et configurez chaque utilitaire pour qu'il se synchronise avec une forêt Active Directory différente. Nous conseillons fortement de 38

39 Aide synchroniser différentes forêts Active Directory à différentes heures du jour afin d'éviter le chevauchement des opérations de synchronisation. Il ne vous aide pas à déployer le logiciel de l'agent Cloud sur les appareils de vos utilisateurs. Veuillez utiliser d'autres méthodes de déploiement avec Active Directory Configuration de la synchronisation avec Active Directory Avant de configurer la synchronisation, assurez-vous que.net Framework 4 est installé sur l'ordinateur sur lequel vous allez exécuter l'utilitaire «Sophos Cloud Active Directory Synchronization Utility». Pour configurer la synchronisation avec Active Directory : 1. Cliquez sur le lien de téléchargement sur la page Active Directory pour télécharger le programme d'installation de l'utilitaire «Sophos Cloud Active Directory Synchronization Utility», puis, exécutez-le pour installer l'utilitaire. Fournissez les informations demandées dans l'assistant d'installation. 2. Pour ouvrir et configurer «Sophos Cloud Active Directory Synchronization Utility», cochez la case Launch Sophos Cloud AD Sync Utility et cliquez sur Terminer sur la dernière page de l'assistant d'installation. Autrement, allez dans le menu Démarrer de Windows > Tous les programmes > Sophos > Cloud > AD Sync. Si vous exécutez Windows 8 ou une version supérieure, dans la liste des Apps, recherchez l'app AD Sync figurant sous Sophos. Suivez les instructions de l'assistant «Sophos Cloud Active Directory Synchronization Setup». 3. Sur la page Cloud Credentials, saisissez les codes d'accès de votre compte Sophos Cloud. 4. Sur la page AD Configuration, indiquez votre serveur LDAP Active Directory LDAP et les codes d'accès d'un compte d'utilisateur ayant accès à toute la forêt Active Directory avec laquelle vous souhaitez effectuer la synchronisation. (Généralement, ce sont les utilisateurs ayant les droits Admin Enterprise qui bénéficient de cet accès). Nous conseillons d'utiliser une connexion LDAP sécurisée, chiffrée via SSL, et de conserver l'option Use LDAP over an SSL connection sélectionnée. Toutefois, si votre environnement LDAP ne prend pas en charge SSL, dessélectionnez l'option Use LDAP over an SSL connection et modifiez le numéro du port de manière adéquate. Généralement, le numéro du port est 636 pour les connexions SSL et 389 pour les connexions non sécurisées. 5. Si vous ne voulez pas synchroniser la forêt toute entière, sur la page AD Filters, indiquez les domaines à inclure dans la synchronisation. Vous pouvez également paramétrer des options de recherche supplémentaires (bases de rechercher et filtres de requête LDAP) pour chaque domaine. Remarque : ces options ne s'appliquent pas aux recherches de groupes. Elles s'appliquent uniquement aux recherches d'utilisateurs. Il est impossible d'exclure des groupes de la découverte par AD Sync. Toutefois, AD Sync crée uniquement des groupes dont les membres incluent les utilisateurs découverts. Bases de recherche Vous pouvez indiquer les bases de recherche (ou les noms uniques de base), si par exemple, vous voulez filtrer la recherche par unités d'organisation (OU). Vous pouvez indiquer une base de recherche sous le format suivant : OU=Finance,DC=monEntreprise,DC=com 39

40 Sophos Cloud Filtres de requête LDAP Pour filtrer les utilisateurs appartenant, par exemple à un groupe, vous pouvez utiliser une requête au format suivant : memberof=cn=groupetest,dc=monentreprise,dc=com Important : si vous incluez des noms uniques de base à vos options de recherche ou modifiez vos paramètres de filtrage, certains utilisateurs et groupes Cloud créés au cours des synchronisations précédentes ne seront pas inclus dans la recherche et seront supprimés de Sophos Cloud. 6. Sur la page Sync Schedule, indiquez les heures auxquelles la synchronisation sera effectuée automatiquement. Remarque : une synchronisation planifiée est effectuée par un service en tâche de fond. Il n'est pas nécessaire d'exécuter l'utilitaire AD Sync pour que les opérations de synchronisation planifiées puissent avoir lieu. Si vous voulez procéder à la synchronisation manuelle en exécutant l'utilitaire AD Sync et ne voulez pas qu'elle s'effectue automatiquement à intervalle régulier, sélectionnez Never. Only sync when manually initiated. 7. Pour synchroniser immédiatement, cliquez sur Preview and Sync. Vérifiez les modifications qui seront effectuées au cours de la synchronisation. Si ces modifications vous conviennent, cliquez sur Approve Changes and Continue. Les utilisateurs et groupes Active Directory sont importés d'active Directory vers la console Cloud. Pour interrompre la synchronisation en cours, cliquez sur Stop. 5.6 Activation du support d'ios Si vous souhaitez protéger les appareils ios, vous devez disposer d'un certificat Apple Push (APNS) valide pour établir la communication entre Sophos Cloud et les appareils ios. Si votre certificat APNS est sur le point d'expirer, veuillez le renouveler dès que possible afin que la communication soit possible à tout moment entre Sophos Cloud et vos appareils ios. Remarque : Vous n'avez pas besoin du certificat APNS si vous souhaitez uniquement protéger des appareils Android Création du certificat APNS Avant de pouvoir enregistrer Sophos Cloud sur les appareils mobiles ios, vous devez disposer d'un certificat Apple Push (APNS) en cours de validité. Vous pouvez vous le procurer sur le portail «Apple Push Certificate Portal». Retrouvez ci-dessous la marche à suivre : 1. Cliquez sur Télécharger la demande de signature du certificat. Cliquez sur le bouton Télécharger et enregistrez le fichier.csr sur votre ordinateur. 2. Cliquez sur Créer/Renouveler le certificat APNS. Si votre entreprise n'a pas encore d'identifiant Apple ID, veuillez-le créer. Conservez les codes d'accès dans un endroit sûr accessible par vos collègues. Votre entreprise aura besoin de ces codes d'accès pour renouveler le certificat tous les ans. Remarque : si vous avez déjà un identifiant Apple, assurez-vous qu'il soit disponible à l'avenir. Au cas où il ne serait pas disponible, veuillez-en créer un nouveau. 40

41 Aide 3. Cliquez sur le lien Apple Push Certificate Portal, saisissez votre identifiant Apple pour vous connecter et téléchargez la demande de signature du certificat (.csr) que vous avez préparé à la première étape. Téléchargez le certificat APNS (fichier.pem) et enregistrez le sur votre ordinateur. 4. Cliquez sur Télécharger le certificat APNS. Saisissez votre identifiant Apple. Ceci vous permettra de savoir quel identifiant Apple utiliser pour vous connecter dès que votre certificat approchera sa date d'expiration. 5. Naviguez jusqu'au fichier du certificat APNS que vous avez enregistré sur votre ordinateur (.pem) et cliquez sur le bouton Télécharger Renouvellement du certificat APNS Si votre certificat APNS est sur le point d'expirer, veuillez le renouveler dès que possible sur le portail «Apple Push Certificate Portal». Veuillez-vous connecter à l'aide de l'identifiant Apple que vous avez utilisé pour créer le certificat. 1. Cliquez sur État du certificat APNS. Vous allez trouver diverses informations sur le certificat comme, par exemple, l'identifiant Apple que vous avez utilisé pour créer le certificat. Si vous n'avez plus accès à ce compte, vous ne pourrez pas renouveler votre certificat. Retrouvez plus d'informations sous Remarque à la fin de cette page. 2. Cliquez sur Créer/Renouveler le certificat APNS, puis sur le lien vers le portail Apple Push Certificate Portal et connectez-vous. Si vous avez plusieurs certificats dans votre vue générale, identifiez celui qui doit être renouvelé. Procédez en vous aidant des informations sur le certificat fournies à l'étape précédente. 3. Dans «Apple Push Certificate Portal», cliquez sur Renew et téléchargez le fichier de certificat (.pem). 4. Cliquez sur Télécharger le certificat APNS. Le champ de l'identifiant Apple est déjà renseigné. (Il vous suffit juste de le changer si vous n'avez pas réussi à accéder à votre ancien compte et que vous avez utilisé un nouvel identifiant Apple.) Naviguez jusqu'au fichier du certificat APNS que vous avez enregistré sur votre ordinateur (.pem) et cliquez sur le bouton Télécharger. Remarque : si vous ne pouvez pas renouveler votre certificat pour quelques raisons que ce soit, veuillez créer et télécharger un nouveau certificat APNS. Toutefois, ceci signifie que vous allez devoir enregistrer de nouveau tous vos appareils. Vous pouvez le faire de deux façons : Sous Utilisateurs et appareils > Appareils, supprimez les appareils de Sophos Cloud. Puis, envoyez un nouvel de déploiement à vos utilisateurs afin qu'ils réenregistrent leurs appareils. L'app n'étant pas désinstallée, vous pouvez ignorer la première étape décrite dans l' de déploiement. Autrement, les utilisateurs peuvent supprimer manuellement le profil Sophos Cloud de leurs appareils et répétez les opérations de configuration décrites dans l' de déploiement. Ils peuvent même réutiliser le premier de déploiement qu'ils ont reçu s ils l'ont conservé. L'appareil va repasser de l'état Décommissionné par l'utilisateur à l'état Administré. 5.7 Attribution au programme bêta La page d'attribution au programme bêta s'affiche uniquement si une version bêta du logiciel est disponible à l'essai. 41

42 Sophos Cloud Veuillez uniquement utiliser l'attribution au programme bêta si vous essayez la version bêta du logiciel sur des terminaux. N'utilisez pas l'attribution au programme bêta sur des serveurs. Cette page vous permet de sélectionner les ordinateurs sur lesquels vous voulez installer la version bêta du logiciel. Veuillez uniquement utiliser cette page si vous vous êtes inscrit au programme bêta de Sophos Cloud. Vous pouvez le faire en vous rendant sur la page Compte > Programmes bêta. Une liste des ordinateurs protégés apparaît dans la liste Disponible. Remarque : si vous voulez installer le logiciel bêta sur des ordinateurs ne figurant pas dans la liste (parce qu'ils ne sont pas encore protégés par Sophos Cloud), rendez-vous sur la page Téléchargements > Télécharger les programmes d'installation et téléchargez le programme d'installation bêta puis exécutez-le sur les ordinateurs. Sélectionnez les ordinateurs comme suit : 1. Recherchez les ordinateurs dans la liste Disponible. Conseil : si vous avez plusieurs ordinateurs, vous pouvez filtrer la liste pour faciliter votre recherche. Il vous suffit de saisir une partie du nom des ordinateurs dans le champ situé en dessous de la liste. 2. Sélectionnez les ordinateurs et utilisez la flèche pour les déplacer dans la liste Sélectionné. Cliquez sur Appliquer. Le logiciel de l'agent bêta de Sophos Cloud va être installé sur les ordinateurs sélectionnés au bout de quelques minutes (l'opération peut durer plus de temps selon vos connexions). Vous allez toujours devoir activer les fonctions bêta. Sur la page Utilisateurs et appareils > Stratégies, créez une stratégie qui inclut les nouvelles fonctions et appliquez-la aux utilisateurs des ordinateurs sélectionnés. 42

43 Aide 6 Serveurs Les pages Serveurs vous permettent d'accomplir des tâches relatives à la protection de vos serveurs. Ces pages sont uniquement disponibles si vous avez installé le logiciel de l'agent Sophos Cloud sur les ordinateurs exécutant un système d'exploitation serveur. 6.1 Serveurs Cette page vous permet de voir et d'administrer vos serveurs protégés. Remarque : cette page n'affiche que les serveurs sur lesquels vous avez installé le logiciel de l'agent Sophos Cloud. Pour installer le logiciel, téléchargez et exécutez le programme d'installation disponible sur la page Téléchargements. Les sections suivantes vous donnent plus d'informations sur la liste des serveurs et sur la procédure à suivre pour : Afficher les informations complètes sur un serveur. Supprimer un serveur. À propos de la liste des serveurs La liste des serveurs en cours affiche les informations suivantes : Adresse IP. Système d'exploitation. Activité récente. Il s'agit de la dernière fois que le serveur a contacté Sophos. Dernière mise à jour. Il s'agit du temps passé depuis la dernière mise à jour du logiciel de l'agent Cloud. Pour rechercher un serveur, saisissez son nom dans le champ de recherche ci-dessus. Pour afficher différents types de serveur, cliquez sur la flèche du menu déroulant du filtre Afficher situé au-dessus de la liste. Afficher les informations complètes sur un serveur Retrouvez plus d'informations sur un serveur en cliquant dessus dans la liste afin d'ouvrir la page des détails du serveur. Retrouvez plus d'informations à la section Détails du serveur à la page 44. Supprimer un serveur Pour supprimer un serveur, cliquez dessus dans la liste afin d'ouvrir la page de détails du serveur. Vous pouvez supprimer le serveur depuis cette page. Retrouvez plus d'informations à la section Détails du serveur à la page

44 Sophos Cloud Détails du serveur Cette page vous permet de voir toutes les informations sur le serveur et de le gérer. Cette page inclut les informations suivantes : Détails du serveur. Actions disponibles sur le serveur. Onglet Événements. Onglet Exclusions. Détails du serveur Le volet de gauche affiche les informations sur le serveur. Vous pouvez également faire les modifications comme suit : Stratégie. La stratégie appliquée au serveur (par défaut, la stratégie de base) est affichée ici. Cliquez sur le nom de la stratégie pour la voir et la modifier. Remarque : la modification de la stratégie affecte tous les serveurs auxquels cette stratégie est appliquée. Actions Les boutons d'actions se trouvent dans le coin supérieur droit de la page. Mettre à jour : met à jour le logiciel Sophos Cloud sur le serveur. Contrôler : contrôle immédiatement le serveur. Remarque : le contrôle peut durer quelques instants. Lorsqu'il est terminé, un événement «Contrôle de 'Contrôler cet ordinateur' terminé» et tous les autres événements de nettoyage réussis apparaissent sur la page Rapports > Événements. Vous pouvez voir les alertes sur les échecs du nettoyage dans le Centre d'actions. Si le serveur est hors ligne, il sera contrôlé dès qu'il sera remis en ligne. Si le contrôle d'un ordinateur est déjà en cours d'exécution, la nouvelle demande de contrôle sera ignorée et le contrôle commencé auparavant continuera. Verrouiller : empêche l'exécution de logiciels non autorisés sur le serveur. Cette option établit une liste des logiciels déjà installés, vérifie qu'ils sont sûrs et autorise uniquement l'exécution de ces logiciels. Remarque : si vous devez faire d'autres modifications sur le serveur, vous pouvez soit le déverrouiller, soit utiliser les préférences Server Lockdown dans la stratégie du serveur. Déverrouiller : déverrouille le serveur. Ce bouton est disponible si vous aviez verrouillé le serveur auparavant. Supprimer : supprime le serveur de la console Sophos Cloud. Cette opération ne désinstalle pas le logiciel de l'agent Sophos Cloud. Par contre, le serveur ne se synchronisera plus avec la console. Remarque : si vous supprimez le serveur par accident, réinstallez le logiciel de l'agent Sophos Cloud pour le récupérer. 44

45 Aide Événements C'est ici que sont affichés les événements (menaces ou non-conformité à la stratégie) détectés sur le serveur. Exclusions C'est ici qu'est affichée une liste de fichiers ou d'applications exclus du contrôle. Par défaut, Sophos Cloud utilise automatiquement les exclusions conseillées par l'éditeur pour certaines applications fréquemment utilisées. Vous pouvez également créer vos propres exclusions dans votre stratégie. Retrouvez plus d'informations à la section Configuration de la protection contre les malwares à la page 48. Remarque : certaines exclusions automatiques apparaissant dans la liste pourraient ne pas fonctionner sur les serveurs Windows Server Stratégies de serveur Les stratégies de serveur définissent les mesures de sécurité, comme par exemple la protection contre les malwares, à appliquer à vos serveurs. Remarque : les stratégies d'utilisateur s'appliquent aux postes de travail et appareils mobiles. Retrouvez plus d'informations sur ces stratégies à la section Stratégies d'utilisateur à la page 23. Sur la page Stratégies de la section Serveurs, vous pouvez voir toutes les stratégies existantes, ajouter de nouvelles stratégies, modifier des stratégies et tester des stratégies. Les sections suivantes vous donnent plus d'informations sur le fonctionnement des stratégies et sur la procédure à suivre pour : Afficher et gérer une stratégie à la page 26. Ajouter une stratégie à la page 28. Modifier une stratégie à la page 28. Fonctionnement des stratégies Cette section vous indique comment fonctionnent les stratégies Sophos Cloud. Qu'est-ce que la stratégie de base? La stratégie de base est la stratégie par défaut qui est toujours disponible. Cette stratégie a été créée pour vous et elle est déjà configurée avec les paramètres conseillés par Sophos. Elle s'applique d'abord à tous les serveurs. Vous pouvez modifier les paramètres de cette stratégie de base. Toutefois, vous ne pouvez pas la désactiver ou la supprimer, même si vous créez d'autres stratégies. Si vous le souhaitez, vous pouvez seulement utiliser la Stratégie de base. Vous n'avez pas besoin d'en créer d'autres. Vous pouvez même utiliser la Stratégie de base sans modifier ses paramètres sauf si vous voulez activer des fonctions disponibles en option ou personnaliser les fichiers à exclure du contrôle. Info : si vous apportez des modifications dans la Stratégie de base et que vous souhaitez par la suite restaurer les paramètres d'origine, cliquez sur le bouton Réinitialiser. Que sont les stratégies supplémentaires? 45

46 Sophos Cloud Les stratégies supplémentaires sont des stratégies que vous créez. Vous pouvez les utiliser pour appliquer différents paramètres à différents serveurs. Vos stratégies supplémentaires remplacent les paramètres de la Stratégie de base. Les stratégies supplémentaires peuvent être désactivées et vous pouvez même définir leur date d'expiration après une certaine période de temps. Vous pouvez cloner toutes les stratégies afin de créer rapidement des variantes. Qu'est-ce qui est inclus dans une stratégie? Une stratégie de serveur inclut les paramètres d'une ou de plusieurs fonctions que vous avez sous licence, comme par exemple la protection contre les malwares. Elle vous permet également d'indiquer à quels serveurs la stratégie s'applique, si la stratégie est activée et si elle doit expirer. Chaque stratégie contient tous les paramètres pour une fonction. Par exemple, vous ne pouvez pas répartir les paramètres de protection contre les malwares sur différentes stratégies pour qu'un utilisateur bénéficie du paramètre provenant d'une stratégie et d'un autre paramètre provenant d'une stratégie différente. Comment utiliser les stratégies supplémentaires? L'ordre dans lequel vous classez les stratégies (l'ordre dans lequel elles apparaissent sur la page Stratégies) détermine leur priorité. Pour déterminer la stratégie à appliquer à un serveur donné, le système recherche dans les stratégies en les parcourant de la première à la dernière. La première stratégie s'appliquant à un serveur et qui a été activée, sera appliquée. Pour trier les stratégies, faites glisser la stratégie sur la position désirée. Des flèches et une barre de couleur verte vous indique lorsque vous atteignez une position sur laquelle vous pouvez déposer la stratégie. Info : vous pouvez vérifier les paramètres de la stratégie appliqués à un serveur donné en saisissant le nom de ce serveur dans le champ de recherche dans le coin supérieur droit de la page Stratégies. Lorsque les icônes sont grisées, ceci signifie que ces paramètres ne s'appliquent pas. Afficher et gérer une stratégie Pour voir et gérer une stratégie, sélectionnez la stratégie dans la liste. Le volet de gauche affiche les icônes à côté de l'entrée de la liste. Le volet de droite affiche un résumé de la stratégie et les boutons d'action. Légende des icônes de la stratégie Le tableau suivant présente une vue générale des icônes et leur signification : Icône Signification La stratégie est activée. La stratégie est désactivée. La stratégie est planifiée et activée. 46

47 Aide Icône Signification La stratégie est planifiée et désactivée. Il s'agit de la stratégie de base. Le cadenas indique que la Stratégie de base ne peut ni être supprimée, ni être désactivée. Nombre de serveurs auxquels la stratégie est appliquée. Champ de recherche Insérez le nom d'un serveur dans ce champ et la liste des stratégies vous indiquera quelles stratégies s'appliquent au serveur recherché. Utilisée signifie qu'une stratégie est appliquée. Résumé de la stratégie Cliquez sur une stratégie dans la liste Stratégies pour voir un résumé de celle-ci. Le résumé vous fournit des informations sur ce que fait la stratégie (quelle protection est activée et sa date d'expiration le cas échéant). Actions Des boutons d'action sont disponibles dans le volet de droite sous le Résumé de la stratégie. Les actions disponibles dépendent de la stratégie sélectionnée. Activer ou Désactiver : l'activation d'une stratégie désactivée permet de l'appliquer sur votre réseau. Remarque : vous pouvez désactiver toutes les stratégies actives sauf la Stratégie de base. Modifier : cliquez sur ce bouton pour modifier les paramètres de la stratégie. Vous pouvez modifier tous les aspects de la configuration. Cloner : cette option est utile si vous voulez utiliser une stratégie similaire sans avoir à la configurer depuis le début. Supprimer : vous pouvez supprimer toutes les stratégies sauf la Stratégie de base. Lorsque vous supprimez une stratégie active, un message d'avertissement vous demande d'abord de confirmer l'opération. Réinitialiser : action uniquement disponible pour la Stratégie de base. Vous pouvez réinitialiser la Stratégie de base sur sa configuration d'origine si vous souhaitez annuler les modifications apportées à cette stratégie. Les boutons d'action ne pouvant pas être utilisés sur une stratégie sont grisés. Ajouter une stratégie Pour ajouter une nouvelle stratégie, procédez de la manière suivante : 1. Cliquez sur le bouton Ajouter au-dessus de la liste des Stratégies. 47

48 Sophos Cloud 2. Saisissez un nom pour la nouvelle stratégie dans le champ de texte. Cliquez sur Suivant. 3. Sélectionnez les serveurs auxquels la stratégie s'applique. Cliquez sur Suivant. 4. Configurez maintenant les fonctions sous chaque volet et cliquez sur Suivant pour ouvrir le volet suivant. Remarque : retrouvez plus d'informations sur les fonctions spécifiques aux sections Configuration de la protection contre les malwares à la page 48 et Configuration de Server Lockdown à la page Activez ou désactivez la stratégie. Cette option est utile si vous voulez préconfigurer la stratégie dès maintenant et l'activer plus tard. Vous pouvez également définir une date d'expiration pour désactiver la stratégie automatiquement. 6. Lorsque vous avez terminé de paramétrer les options, cliquez sur Enregistrer. Modifier une stratégie Pour modifier une stratégie : 1. Dans la liste des Stratégies, cliquez sur une stratégie pour voir un résumé. Sous Résumé de la stratégie dans le volet de droite, cliquez sur Modifier. Vous pouvez également cliquer deux fois sur le nom de la stratégie dans la liste. Les volets avec les paramètres de la stratégie s'affichent (si des paramètres ont été saisis). 2. Sélectionnez le volet correspondant à la fonction que vous voulez modifier. Info : vous pouvez ouvrir les volets à modifier dans l'ordre que vous voulez. 3. Lorsque vous avez terminé la modification d'un volet, cliquez sur Suivant pour voir le volet suivant ou cliquez directement sur le volet qui vous intéresse. 4. Lorsque vous avez terminé vos modifications, cliquez sur Enregistrer Configuration de la protection contre les malwares Attention : cette page vous explique les paramètres de stratégies pour les serveurs. Différents paramètres de stratégie s'appliquent aux utilisateurs de postes de travail à la page 28. La protection contre les malwares vous assure d'être à l'abri des programmes malveillants, des types de fichiers et sites Web dangereux et du trafic réseau malveillant. Les paramètres de la protection contre les malwares sont d'une extrême simplicité à configurer et vous permettent de bénéficier d'une protection optimale. Retrouvez plus de renseignements à la section Paramètres par défaut à la page 49. Pour modifier les paramètres, vous pouvez configurer les options suivantes : Contrôle en temps réel. à la page 49 Contrôle planifié. à la page 49 Exclusions du contrôle. à la page 50 Remarque : certaines options sont uniquement disponibles sur les serveurs Windows. Les colonnes sur la droite de la page vous indiquent à quel type de serveur correspond chaque option. 48

49 Aide Paramètres par défaut Les paramètres par défaut offrent : La détection des malwares connus. Les vérifications Cloud pour activer la détection des malwares les plus récents recensés par Sophos. La détection proactive des malwares qui n'ont jamais encore été détectés. Le nettoyage automatique des malwares. L'exclusion automatique du contrôle des applications connues. Retrouvez plus d'informations dans l'article de la base de connaissances. Contrôle en temps réel Le contrôle en temps réel procède au contrôle des fichiers au moment où l'utilisateur tente d'y accéder. L'accès est refusé sauf si le fichier est sain. Vous pouvez configurer le contrôle de différentes parties du système. Vous pouvez sélectionner ces options pour procéder au contrôle local des fichiers et des partages réseau : Fichiers locaux et distants Si vous sélectionnez «local uniquement», les fichiers dans les partages réseau ne seront pas contrôlés. À la lecture. Les fichiers seront contrôlés à leur ouverture. À l'écriture. Les fichiers seront contrôlés lors de leur enregistrement. Vous pouvez sélectionner ces options pour contrôler les ressources Internet : Contrôler les téléchargements en cours. Bloquer l'accès aux sites Web malveillants. L'accès aux sites Web connus pour héberger des programmes malveillants sera interdit. Vous pouvez sélectionner ces options supplémentaires : Exclure automatiquement l'activité des applications connues. Sophos Cloud ne contrôlera pas les fichiers utilisés par certaines applications fréquemment utilisées. Retrouvez une liste des applications dans l'article de la base de connaissances. Vous pouvez exclure manuellement du contrôle d'autres applications à l'aide des options sous Exclusions du contrôle supplémentaires à la page 50. Détecter les comportements malveillants (HIPS). Cette option permet d'assurer la protection contre les menaces encore inconnues. Elle détecte et bloque les comportements malveillants ou suspects. Utiliser Sophos Live Protection. Cette option permet de vérifier la présence de fichiers suspects en consultant la base de données des SophosLabs recensant les malwares les plus récents. Envoyer automatiquement les échantillons de malwares aux SophosLabs. Cette option envoie un échantillon du malware détecté à Sophos pour analyse. Contrôle planifié Le contrôle planifié procède au contrôle à l'heure ou aux heures que vous avez indiquées. Ce mode de contrôle est activé par défaut sur les serveurs. 49

50 Sophos Cloud Vous pouvez sélectionner ces options : Contrôle planifié activé à Cette option vous permet de programmer une heure et un ou plusieurs jours pour le contrôle. Remarque : l'heure du contrôle planifié correspond à l'heure des ordinateurs d'extrémité (il ne s'agit pas de l'heure UTC). Contrôler dans les fichiers archive. Si vous sélectionnez cette option, les archives sont contrôlées pendant les contrôles planifiés. Veuillez noter que ceci augmente la charge de travail du système et ralentit considérablement le contrôle. Exclusions du contrôle supplémentaires Certaines applications sont automatiquement exclues du contrôle en temps réel. Retrouvez plus d'informations dans l'article de la base de connaissances. Vous pouvez également exclure d'autres éléments ou d'autres applications du contrôle. Par exemple, vous pourriez vouloir le faire car une application de base de données a accès à de nombreux fichiers et déclenche de trop nombreux contrôles qui affectent les performances d'un serveur. Info : pour créer des exclusions pour une application, vous pouvez utiliser l'option d'exclusion de processus en cours d'exécution à partir de cette application. Cette opération est beaucoup plus sûre que l'exclusion de fichiers ou de dossiers. 1. Dans la liste déroulante Exclusion de, sélectionnez un type d'élément à exclure (fichier ou dossier, processus, site Web ou application potentiellement indésirable). 2. Dans le champ Valeur, indiquez l'élément ou les éléments que vous voulez exclure. Les règles suivantes s'appliquent : Fichier ou dossier (Windows). Sur Windows, vous pouvez exclure le chemin complet vers un lecteur, un dossier ou un fichier. Vous pouvez utiliser les caractères de remplacement et les variables. Exemples : Dossier : C:\programdata\adobe\photoshop\ (ajoutez une barre oblique pour un dossier) Lecteur complet : D: Fichier : C:\program files\program\*.vmg Fichier ou dossier (Linux). Sur Linux, vous pouvez exclure un dossier ou un fichier. Vous pouvez utiliser les caractères de remplacement? et *. Exemple : /mnt/hgfs/excluded Processus. Vous pouvez exclure tous les processus exécutés à partir d'une application. Cette opération exclut également les fichiers que le processus utilise (uniquement lorsque ce processus y accède). Si possible, saisissez le chemin complet vers l'application, et pas seulement le nom du processus affiché dans le Gestionnaire des tâches. Exemple : %PROGRAMFILES%\Microsoft Office\Office 14\Outlook.exe Remarque : retrouvez plus de renseignements sur tous les processus ou autres éléments que vous avez besoin d'exclure pour une application dans le documentation de l'éditeur de l'application. Remarque : vous pouvez utiliser les caractères de remplacement et les variables. 50

51 Aide Site Web. Les sites Web peuvent être indiqués par adresse IP, par plage d'adresses IP («notation CIDR» ou Classless Inter-Domain Routing) ou par domaine. Exemples : Adresse IP : Plage d'adresses IP : /24 où /24 correspond au nombre de bits dans le préfixe commun à toutes les adresses IP de cette plage. Ici, /24 correspond au masque réseau Dans notre exemple, la plage inclut toutes les adresses IP commençant par Domaine : google.fr Application potentiellement indésirable. Vous pouvez exclure ici les applications généralement détectées comme spyware. Indiquez l'exclusion en utilisant le même nom que celui sous lequel l'application a été détectée par le système. Retrouvez plus d'informations sur les PUA dans le Centre d'analyse des menaces de Sophos. 3. Pour les exclusions de Fichier ou dossier, dans la liste déroulante Activer pour le, indiquez si l'exclusion s'applique au contrôle en temps réel, au contrôle planifié ou aux deux. 4. Cliquez sur Créer. L'exclusion s'affiche dans la liste des exclusions du contrôle. Info : pour modifier une exclusion, sélectionnez-la dans la liste des exclusions et cliquez sur Mettre à jour. Remarque : retrouvez plus de renseignements sur les variables que vous pouvez utiliser à la section Caractères de remplacement et variables d'exclusions à la page Caractères de remplacement et variables d'exclusions Attention : cette page vous explique les paramètres de stratégies pour les serveurs. Ces paramètres ne s'appliquent pas aux postes de travail. Lorsque vous indiquez les fichiers, dossiers ou processus à exclure du contrôle, vous pouvez utiliser des caractères de remplacement ou des variables. Remarque : cette page n'aborde que les cas de figure avec des serveurs Windows et omet intentionnellement les serveurs Linux. Seuls les caractères de remplacement * et? peuvent être utilisés sur Linux. Remarque : certains caractères de remplacement ou variables ne peuvent pas être utilisés pour définir les exclusions du contrôle en temps réel sur Windows Server Vous pourrez tous les utiliser si vous procédez à la mise à niveau à Windows Server Caractères de remplacement Vous pouvez utiliser les caractères de remplacement figurant dans ce tableau. Remarque : seuls les caractères de remplacement * et? peuvent être utilisés sur Windows Server Token Correspondances Commentaires * (Étoile) Zéro ou plusieurs caractères sauf \ ou / 51

52 Sophos Cloud Token Correspondances Commentaires ** (Étoile Étoile) Zéro ou plusieurs caractères, toujours mis entre \ ou /. En cas de correspondance avec zéro caractère, la correspondance englobera également un seul caractère \ ou /. Ceci signifie que foo**bar correspond à : foo/bar foo/xyz/bar foo/uvw/xyz/bar mais PAS à foobar ou à fooxyzbar. \ (Barre oblique inverse) Il peut s'agir de \ ou de / / (Barre oblique) Il peut s'agir de / ou de \? (Point d'interrogation) Un seul caractère, sauf à la fin d'une chaîne de caractères où il peut correspondre à zéro caractère.. (Point) Un point OU une chaîne vide à la fin d'un nom de fichier si le modèle se termine par un point et que le nom de fichier n'a pas d'extension. Sachez que : *.* correspond à tous les fichiers. *. correspond à tous les fichiers sans extension. «foo.» correspond à «foo» et à «foo.» Exemples Voici quelques exemples d'utilisation des caractères de remplacement. Expression Interprété comme Description foo **foo Exclure tous les fichiers nommés foo (quel que soit l'emplacement). foo\bar **foo\bar Exclure tous les fichiers nommés bar dans un dossier nommé foo (quel que soit l'emplacement). *.txt **\*.txt Exclure tous les fichiers nommés *.txt (quel que soit l'emplacement). C: C: Exclure le lecteur C: du contrôle (y compris l'enregistrement de démarrage principal (MBR) du lecteur). 52

53 Aide Expression Interprété comme Description C:\ C:\ Exclure tous les fichiers présents sur le lecteur C: du contrôle (mais contrôler l'enregistrement de démarrage principal (MBR) du lecteur). C:\foo\ C:\foo\ Tous les fichiers et dossiers sous C:\foo, notamment C:\foo. C:\foo\*.txt C:\foo\*.txt Tous les fichiers ou dossiers dans C:\foo et nommés *.txt Variables d'exclusions Vous pouvez utiliser des variables pour créer des exclusions du contrôle. Le tableau ci-dessous indique les variables et des exemples d'emplacements auxquels elles correspondent pour chaque système d'exploitation. Variable Windows Server 2008 et supérieur Windows Server 2003 %allusersprofile% C:\ProgramData C:\Documents and Settings\All Users %appdata% C:\Users\*\AppData\Roaming C:\Documents and Settings\*\Application Data Remarque : ne fonctionne pas pour le contrôle en temps réel. %commonprogramfiles% C:\Program Files\Common Files C:\Program Files\Common Files %commonprogramfiles(x86)% C:\Program Files (x86)\common Files C:\Program Files (x86)\ Common Files %localappdata% C:\Users\*\AppData\Local C:\Documents and Settings\*\Local Settings\Application Data Remarque : ne fonctionne pas pour le contrôle en temps réel. %programdata% C:\ProgramData C:\Documents and Settings\All Users\Application Data %programfiles% C:\Program Files C:\Program Files %programfiles(x86)% C:\Program Files (x86) C:\Program Files (x86) %systemdrive% C: C: 53

54 Sophos Cloud Variable Windows Server 2008 et supérieur Windows Server 2003 %systemroot% C:\Windows C:\Windows %temp% ou %tmp% C:\Users\*\AppData\Local\Temp C:\Documents and Settings\*\Local Settings\Temp Remarque : ne fonctionne pas pour le contrôle en temps réel. %userprofile% C:\Users\* C:\Documents and Settings\* %windir% C:\Windows C:\Windows Configuration de Server Lockdown Server Lockdown empêche l'exécution de logiciels non autorisées sur les serveurs. Dans ce but, Sophos établit une liste des logiciels déjà installés, vérifie qu'ils sont sûrs et autorise uniquement l'exécution de ces logiciels. Verrouillez un serveur depuis sa page d'informations. Vous pouvez utiliser les préférences Server Lockdown dans une stratégie pour personnaliser le verrouillage. Par exemple, vous pourriez avoir besoin d'ajouter et d'exécuter un nouveau logiciel sans déverrouiller le serveur. Les préférences vous permettent d'effectuer les opérations suivantes : Autoriser l'exécution de logiciels et la modification d'autres fichiers. Bloquer l'exécution de logiciels actuellement autorisés. Autoriser l'exécution de logiciels et la modification d'autres fichiers Cette option vous permet d'autoriser l'exécution de logiciels (tels que des programmes de mise à jour) et la modification d'autres applications. Vous pouvez également ajouter de nouveaux logiciels à un serveur verrouillé sans avoir à le déverrouiller. Attention : cette option «fait confiance» au logiciel et l'autorise également à créer ou à modifier des fichiers. Ce processus est différent du processus de verrouillage d'un serveur qui permet uniquement l'exécution du logiciel. Vous pouvez indiquer les fichiers qui sont autorisés ou le chemin d'un dossier contenant tous les fichiers autorisés. Info : vous pouvez indiquer un dossier dans lequel vous télécharger toujours les programmes d'installation à utiliser sur le serveur. 1. Cliquez sur Définir. 2. Sélectionnez le type d'élément à autoriser (fichier ou dossier). 3. Saisissez le chemin du fichier ou du dossier. Remarque : vous pouvez utiliser le caractère de remplacement * 4. Cliquez sur Créer. 54

55 Aide Bloquer l'exécution de logiciels actuellement autorisés Cette option vous permet de bloquer l'exécution de logiciels actuellement autorisés. Vous pouvez indiquer les fichiers qui sont bloqués ou le chemin d'un dossier contenant tous les fichiers bloqués. Info : vous pouvez bloquer un dossier pour les applications, (par exemple, les programmes d'installation), que vous souhaitez mettre à disposition d'autres utilisateurs sur le réseau mais que vous ne voulez pas exécuter sur votre serveur. 1. Cliquez sur Définir. 2. Sélectionnez le type d'élément à bloquer (fichier ou dossier). 3. Saisissez le chemin du fichier ou du dossier. Remarque : vous pouvez utiliser le caractère générique * 4. Cliquez sur Créer. 55

56 Sophos Cloud 7 Rapports Les pages de rapports fournissent des rapports détaillés sur les différentes sections de Sophos Cloud. 7.1 Vue générale Cette page vous donne les statistiques sur les utilisateurs, les ordinateurs, les appareils et les serveurs administrés par Sophos Cloud. Vous pouvez cliquer sur les différentes catégories pour être redirigé instantanément vers la page de rapport respective. 7.2 Utilisateurs Retrouvez sur cette page toutes les informations sur les utilisateurs de Sophos Cloud : Utilisateurs : nombre d'utilisateurs Actifs : utilisateurs qui se sont connectés au moins une fois au cours des deux dernières semaines. Inactifs +2 semaines : utilisateurs qui ne se sont pas connectés depuis plus de deux semaines. Inactifs +2 semaines : utilisateurs qui ne se sont pas connectés depuis plus de deux mois. Sans protection : utilisateurs non protégés Lorsque vous cliquez sur l'une de ces catégories, un tableau contenant plus d'informations s'ouvre : Nom : nom de l'utilisateur. adresse électronique de l'utilisateur. En ligne : temps écoulé depuis la dernière connexion de l'utilisateur. Appareils : appareils associés à l'utilisateur. Connexions : nom de connexion de l'utilisateur. Groupes : groupe auquel appartient l'utilisateur. Rechercher, Exporter et Imprimer En haut et à droite de cette page, une barre d'outils vous permet d'accéder aux actions suivantes : Rechercher : saisissez l'objet de votre recherche. Puis, appuyez sur la touche Entrée ou cliquez sur Actualiser. Le tableau est filtré et affiche uniquement les résultats correspondant à l'objet de votre recherche. Imprimer : vous pouvez imprimer la vue actuelle. Cliquez sur Imprimer pour ouvrir un aperçu de votre impression. Puis, appuyez sur Ctrl-P pour ouvrir la boîte de dialogue de l'imprimante. 56

57 Aide CSV : vous pouvez exporter la vue en cours dans un fichier à valeurs séparées par virgules. Cliquez sur CSV pour ouvrir une boîte de dialogue à partir de laquelle vous allez pouvoir enregistrer le fichier CSV. PDF : vous pouvez exporter la vue en cours dans un fichier PDF. Cliquez sur PDF pour ouvrir une boîte de dialogue à partir de laquelle vous allez pouvoir enregistrer le fichier PDF. 7.3 Serveurs Retrouvez sur cette page toutes les informations sur les serveurs administrés par Sophos Cloud : Serveurs : nombre de serveurs enregistrés. Actifs : serveurs mis à jour au cours des deux dernières semaines. Inactifs +2 semaines : serveurs qui ne se sont pas mis à jour depuis plus de deux semaines. Inactifs +2 mois : serveurs qui ne se sont pas mis à jour depuis plus de deux mois. Sans protection : serveurs sur lesquels l'installation du logiciel de l'agent Sophos Cloud a échoué. Lorsque vous cliquez sur l'une de ces catégories, un tableau contenant plus d'informations s'ouvre : Nom : nom du serveur. En ligne : heure du dernier contact du serveur. Contrôle en temps réelactivé : le contrôle en temps réel est activé, Désactivé : le contrôle en temps réel est désactivé. Dernière mise à jour : dernière mise à jour ayant eu lieu sur le serveur. Dernier contrôle planifié : heure la plus récente à laquelle le serveur a procédé à un contrôle planifié. Alertes : nombres et types d'alertes à traiter. Rechercher, Exporter et Imprimer En haut et à droite de cette page, une barre d'outils vous permet d'accéder aux actions suivantes : Rechercher : saisissez le terme à rechercher. Appuyez sur Entrée ou cliquez sur Actualiser pour que le tableau affiche uniquement les résultats correspondants à votre recherche. Imprimer : vous pouvez imprimer la vue actuelle. Lorsque vous cliquez sur le bouton Imprimer, une vue d'impression de la page en cours s'ouvre ainsi que la boîte de dialogue d'impression de votre système d'exploitation. CSV : vous pouvez exporter la vue en cours dans un fichier à valeurs séparées par virgules. Lorsque vous cliquez sur le bouton CSV, une boîte de dialogue s'ouvre vous permettant d'enregistrer le fichier CSV. PDF : vous pouvez exporter la vue en cours dans un fichier PDF. Lorsque vous cliquez sur le bouton PDF, une boîte de dialogue s'ouvre vous permettant d'enregistrer le fichier PDF. 57

58 Sophos Cloud 7.4 Ordinateurs Retrouvez sur cette page toutes les informations sur les ordinateurs administrés par Sophos Cloud : Ordinateurs : nombre d'ordinateurs enregistrés. Actifs : ordinateurs mis à jour au cours des deux dernières semaines. Inactifs +2 semaines : ordinateurs qui ne se sont pas mis à jour depuis plus de deux semaines. Inactifs +2 mois : ordinateurs qui ne se sont pas mis à jour depuis plus de deux mois. Sans protection : ordinateurs sur lesquels l'installation du logiciel de l'agent Sophos Cloud a échoué. Lorsque vous cliquez sur l'une de ces catégories, un tableau contenant plus d'informations s'ouvre : Nom : nom de l'ordinateur. En ligne : heure du dernier contact de l'ordinateur. Dernier utilisateur : dernier utilisateur connecté à l'ordinateur. Contrôle en temps réel Activé : le contrôle en temps réel est activé, Désactivé : le contrôle en temps réel est désactivé. Dernière mise à jour : dernière mise à jour ayant eu lieu sur l'ordinateur. Dernier contrôle planifié : heure la plus récente à laquelle l'ordinateur a procédé à un contrôle planifié. Alertes : nombres et types d'alertes à traiter. Rechercher, Exporter et Imprimer En haut et à droite de cette page, une barre d'outils vous permet d'accéder aux actions suivantes : Rechercher : saisissez le terme à rechercher. Appuyez sur Entrée ou cliquez sur Actualiser pour que le tableau affiche uniquement les résultats correspondants à votre recherche. Imprimer : vous pouvez imprimer la vue actuelle. Lorsque vous cliquez sur le bouton Imprimer, une vue d'impression de la page en cours s'ouvre ainsi que la boîte de dialogue d'impression de votre système d'exploitation. CSV : vous pouvez exporter la vue en cours dans un fichier à valeurs séparées par virgules. Lorsque vous cliquez sur le bouton CSV, une boîte de dialogue s'ouvre vous permettant d'enregistrer le fichier CSV. PDF : vous pouvez exporter la vue en cours dans un fichier PDF. Lorsque vous cliquez sur le bouton PDF, une boîte de dialogue s'ouvre vous permettant d'enregistrer le fichier PDF. 58

59 Aide 7.5 Mobiles Retrouvez sur cette page toutes les informations sur les appareils mobiles administrés par Sophos Cloud : Mobiles : tous les appareils mobiles enregistrés. Administrés : appareils mobiles contrôlés par Sophos Cloud. Non administrés : appareils mobiles non contrôlés par Sophos Cloud. Ceci englobe les actions Décommissionné par l'utilisateur, Réinitialisation et Réinitialisé (voir également ci-dessous). Les appareils qui n'ont pas encore été enregistrés n'apparaissent pas dans liste. Ceci est également vrai pour les appareils que vous avez supprimés en tant qu'administrateur. Lorsque vous cliquez sur l'une de ces catégories, un tableau contenant plus d'informations s'ouvre : Nom : nom de l'appareil. OS : système d'exploitation. Activité récente : temps passé depuis le dernier enregistrement ou la dernière synchronisation. Utilisateur : nom de l'utilisateur. Conformité : état de conformité. État d'administration : il peut s'agir de l'un des suivants : Administrés : l'appareil est sous contrôle. Décommissionné par l'utilisateur : l'utilisateur a supprimé le logiciel Sophos Cloud de l'appareil. Celui-ci n'est plus contrôlé. Réinitialisation : vous avez lancé une opération de réinitialisation et les paramètres d'usine sont en train d'être rétablis sur l'appareil. Toutes les données vont être supprimées. Réinitialisé : les paramètres d'usine ont été rétablis sur l'appareil. Il n'est plus connecté à Sophos Cloud, mais reste affiché dans la liste pour que vous puissiez vous assurer que la réinitialisation a réussi. Si l'appareil est de nouveau enregistré, une nouvelle entrée sera créée pour cet appareil. Vous pouvez supprimer l'ancienne entrée indiquant que l'appareil a été réinitialisé. Échec de la réinitialisation : ce message est affiché en cas d'échec de l'opération de réinitialisation. Veuillez réessayer. Rechercher, Exporter et Imprimer En haut et à droite de cette page, une barre d'outils vous permet d'accéder aux actions suivantes : Rechercher : saisissez le terme à rechercher. Appuyez sur Entrée ou cliquez sur Actualiser pour que le tableau affiche uniquement les résultats correspondants à votre recherche. Imprimer : vous pouvez imprimer la vue actuelle. Lorsque vous cliquez sur le bouton Imprimer, une vue d'impression de la page en cours s'ouvre ainsi que la boîte de dialogue d'impression de votre système d'exploitation. 59

60 Sophos Cloud CSV : vous pouvez exporter la vue en cours dans un fichier à valeurs séparées par virgules. Lorsque vous cliquez sur le bouton CSV, une boîte de dialogue s'ouvre vous permettant d'enregistrer le fichier CSV. PDF : vous pouvez exporter la vue en cours dans un fichier PDF. Lorsque vous cliquez sur le bouton PDF, une boîte de dialogue s'ouvre vous permettant d'enregistrer le fichier PDF. 7.6 Périphériques Retrouvez sur cette page toutes les informations sur les périphériques contrôlés par Sophos Cloud : Périphériques : nombre de périphériques sous contrôle. Autorisés : périphériques sous contrôle autorisés. Lecture seule : périphériques sous contrôle avec accès en lecture seule défini par la stratégie. Bloqués : périphériques sous contrôle bloqués par la stratégie. Lorsque vous cliquez sur l'une de ces catégories, un tableau contenant plus d'informations s'ouvre : Type : type de périphérique. Modèle : modèle de périphérique. Id : identification du périphérique. Dernier ordinateur : le dernier ordinateur auquel le périphérique a été connecté. Événements : événements déclenchés par le périphérique. Dernier utilisateur : le dernier utilisateur qui a entraîné un événement associé au périphérique. Dernière action : dernière action appliquée au périphérique. Quand : heure et date de dernière utilisation du périphérique. Rechercher, Exporter et Imprimer En haut et à droite de cette page, une barre d'outils vous permet d'accéder aux actions suivantes : Rechercher : saisissez le terme à rechercher. Appuyez sur Entrée ou cliquez sur Actualiser pour que le tableau affiche uniquement les résultats correspondants à votre recherche. Imprimer : vous pouvez imprimer la vue actuelle. Lorsque vous cliquez sur le bouton Imprimer, une vue d'impression de la page en cours s'ouvre ainsi que la boîte de dialogue d'impression de votre système d'exploitation. CSV : vous pouvez exporter la vue en cours dans un fichier à valeurs séparées par virgules. Lorsque vous cliquez sur le bouton CSV, une boîte de dialogue s'ouvre vous permettant d'enregistrer le fichier CSV. PDF : vous pouvez exporter la vue en cours dans un fichier PDF. Lorsque vous cliquez sur le bouton PDF, une boîte de dialogue s'ouvre vous permettant d'enregistrer le fichier PDF. 60

61 Aide 7.7 Événements Retrouvez sur cette page toutes les informations sur les événements ayant eu lieu sur vos appareils. Retrouvez plus d'informations sur les différents types d'événement à la section Types d'événement à la page 62. Info : les événements nécessitant une action de votre part apparaissent également sous forme d'alertes dans le Tableau de bord. Sur la page du Tableau de bord, allez dans le Centre d'actions à la page 8. Remarque : certains événements génèrent des alertes dès qu'ils ont lieu. D'autres sont «promus» au rang d'alertes ultérieurement (par exemple, si un ordinateur n'est pas conforme à une stratégie pendant deux heures). Retrouvez plus d'informations sur les fonctions ci-dessous sur la page Événements : Rechercher : si vous voulez voir les événements pour un utilisateur, un appareil ou une menace spécifique (par exemple, «Troj/Agent-AJWL»), saisissez le nom de l'utilisateur, de l'appareil ou de la menace dans le champ de recherche. Remarque : cette version de Sophos Cloud ne vous permet pas de rechercher les événements par nom de fichier (par exemple un fichier exécutable mentionné dans l'événement. Période : utilisez le curseur Période pour sélectionner la période de temps au cours de laquelle vous voulez voir les événements. Vous pouvez voir les événements qui se sont produits au cours des 90 derniers jours. Type et nombre d'événement : ce tableau affiche le nombre d'événement de chaque type s'étant produit au cours de la période de temps indiquée. Il vous permet également d'afficher certaines catégories ou certains types d'événement. Vous pouvez cochez ou décochez les cases correspondant aux catégories de type d'événements ou développez ces catégories puis cochez ou décochez les cases correspondant aux types d'événements. Par défaut, tous les événements sont affichés. Graphique : le graphique vous permet de voir en un instant le nombre d'événements qui se sont produits en un jour. Tableau des événements Le tableau des événements contient les informations suivantes : Date : heure et date auxquelles l'événement s'est produit Sévérité : niveau de sévérité de l'événement Événement : type d'événement Utilisateur : source ayant causé l'événement, par exemple, le nom d'un utilisateur ou d'un système Appareil : appareil ayant causé l'événement Actualiser, Réinitialiser, Imprimer et Exporter En haut et à droite de cette page, une barre d'outils vous permet d'accéder aux actions suivantes : Actualiser : actualisez la page pour afficher tous les nouveaux événements enregistrés depuis l'ouverture ou depuis la dernière actualisation de cette page. 61

62 Sophos Cloud Réinitialiser : rétablissez les paramètres par défaut. (Par défaut, tous les événements qui se sont produits au cours des 90 derniers jours sont affichés). Imprimer : envoyez une copie du rapport à l'imprimante. CSV : exportez la vue actuelle dans un fichier CSV (valeurs séparées par des virgules). PDF : exportez la vue actuelle dans un fichier PDF Types d'événement Selon les fonctions incluses dans votre licence, vous allez voir tout ou une partie des types d'événement suivants. Lorsqu'un nouvel événement nécessite une intervention immédiate de votre part, une alerte s'affiche dans le Centre d'actions du Tableau de bord. Dans le Centre d'actions, sélectionnez la case correspondant à l'alerte pour voir quelles actions sont disponibles. Retrouvez plus d'informations à la section Centre d'actions à la page 8. Si vous intervenez ou si vous ignorez l'alerte, celle-ci n'apparaîtra plus dans le Centre d'actions. En revanche, l'événement demeure affiché dans la liste des événements. Malware Type d'événement Sévérité Action requise? Description Malware détecté Moyenne Non Un malware a été détecté sur l'appareil contrôlé par Sophos Cloud. Sophos Cloud va essayer de supprimer la menace. En cas de succès, aucune alerte ne s'affiche dans le Centre d'actions et un événement «Malware supprimé» apparaît dans la liste des événements. Malware non supprimé Élevée Oui Les événements suivants peuvent apparaître pour ce type d'événement : Suppression manuelle obligatoire. Contrôle de l'ordinateur obligatoire pour terminer la suppression. Redémarrage obligatoire pour terminer la suppression. Malware non supprimé. Malware supprimé Faible Non Infection récurrente Élevée Oui Un ordinateur a été réinfecté suite à la tentative de suppression d'une menace par Sophos Cloud. Il est probable que la menace contienne des composants cachés qui n'ont pas été détectés. Menace supprimée Faible Non 62

63 Aide Type d'événement Sévérité Action requise? Description Alerte de malware effacée localement Faible Non Une alerte de malware a été effacée de la liste des alertes sur un ordinateur. Détections à l'exécution (runtime) Type d'événement Sévérité Action requise? Description Malware en cours d'exécution détecté Moyenne Non Un programme s'exécutant sur un ordinateur et affichant un comportement malveillant ou suspect a été détecté. Sophos Cloud va essayer de supprimer la menace. En cas de succès, aucune alerte ne s'affiche dans le Centre d'actions et un événement «Malware en cours d'exécution supprimé» apparaît dans la liste des événements. Malware en cours d'exécution non supprimé Élevée Oui Un programme s'exécutant sur un ordinateur et affichant un comportement malveillant ou suspect n'a pas pu être supprimé. Les événements suivants peuvent apparaître pour ce type d'événement : Suppression manuelle obligatoire pour le malware en cours d'exécution. Contrôle de l'ordinateur obligatoire pour terminer la suppression du malware en cours d'exécution. Redémarrage obligatoire pour terminer la suppression du malware en cours d'exécution. Malware en cours d'exécution non supprimé. Malware en cours d'exécution supprimé Faible Non Activité malveillante détectée Élevée Oui Du trafic réseau malveillant, s'étant potentiellement dirigé vers un serveur de commande et de contrôle impliqué dans une attaque de botnets ou d'autres malwares a été détecté. Alerte de malware en cours d'exécution effacée localement Faible Non Une alerte de malware en cours d'exécution a été effacée de la liste des alertes sur un ordinateur. 63

64 Sophos Cloud Application potentiellement indésirable (PUA) Type d'événement Sévérité Action requise? Description Application potentiellement indésirable (PUA) bloquée Moyenne Oui Une application potentiellement indésirable a été détectée et bloquée. Application potentiellement indésirable (PUA) non supprimée Moyenne Oui Les événements suivants peuvent apparaître pour ce type d'événement : Suppression manuelle de la PUA obligatoire. Contrôle de l'ordinateur obligatoire pour terminer la suppression de la PUA. Redémarrage obligatoire pour terminer la suppression de la PUA. PUA non supprimée. Application potentiellement indésirable (PUA) supprimée Faible Non Alerte d'application potentiellement indésirable (PUA) effacée localement Faible Non Une alerte d'application potentiellement indésirable a été effacée de la liste des alertes sur un ordinateur. Infractions aux stratégies Type d'événement Sévérité Action requise? Description Non conforme à la stratégie Moyenne Oui Une alerte apparaît dans le Centre d'actions si un ordinateur est non conforme pendant plus de deux heures. Conforme à la stratégie Faible Non Protection en temps réel désactivée Élevée Oui Une alerte apparaît dans le Centre d'actions si la protection en temps réel a été désactivée sur un ordinateur pendant plus de 2h30. 64

65 Aide Type d'événement Sévérité Action requise? Description Protection en temps réel réactivée Faible Non Contrôle du Web Type d'événement Sévérité Action requise? Description Événements de stratégie Web Événements de menaces Web Faible Faible Non Non Retrouvez plus d'informations détaillées sur la façon dont les utilisateurs accèdent aux sites Web, sur la violation des stratégies et sur l'identité des utilisateurs qui téléchargent des malwares à la section Rapports Web à la page 68. Mise à jour Type d'événement Sévérité Action requise? Description Ordinateur ou serveur non mis à jour Moyenne Oui Mise à jour réussie Faible Non Échec de la mise à jour Faible Non Redémarrage conseillé Faible Non Redémarrage obligatoire Moyenne Oui Protection Type d'événement Sévérité Action requise? Description Nouvel ordinateur ou nouveau serveur enregistré Faible Non 65

66 Sophos Cloud Type d'événement Sévérité Action requise? Description Protection réappliquée sur l'ordinateur ou le serveur Faible Non Nouvel ordinateur ou nouveau serveur protégé Faible Non Impossible de protéger l'ordinateur ou le serveur Élevée Oui Un ordinateur a commencé l'installation du logiciel de l'agent mais n'est pas protégé depuis une heure. Erreur signalée Faible Non Contrôle terminé Faible Non Nouvelles connexions ajoutées Faible Non Nouveaux utilisateurs ajoutés automatiquement Faible Non Périphériques Type d'événement Sévérité Action requise? Description Périphérique détecté Moyenne Oui Périphérique autorisé Faible Non Périphérique en lecture seule Faible Non Périphérique bloqué Faible Non 66

67 Aide Mobiles Type d'événement Sévérité Action requise? Description Nouvel appareil mobile enregistré Appareil mobile obsolète Appareil mobile décommissionné par l'utilisateur Échec de l'action pour l'appareil mobile Succès de l'action pour l'appareil mobile Votre certificat APNS a expiré Élevée Retrouvez plus d'informations sur les alertes pour appareils mobiles à la section Alertes pour appareils mobiles à la page 12. Impossible d'appliquer les paramètres Mobile Exchange (informations manquantes sur le compte) Annulation de l'action pour l'appareil mobile Votre certificat APNS a été renouvelé. Faible Synchronisation Active Directory Type d'événement Sévérité Action requise? Description Erreur de synchronisation avec Active Directory Élevée Oui Une alerte apparaît dans le Centre d'actions si une erreur de synchronisation avec Active Directory n'est pas automatiquement résolue au bout d'une heure. 67

68 Sophos Cloud Type d'événement Sévérité Action requise? Description Synchronisation avec Active Directory réussie Faible Non Avertissement de synchronisation avec Active Directory Moyenne Non 7.8 Rapports Web De nombreux rapports fournissent des informations sur la fonction de contrôle du Web de Sophos Cloud. Ces informations vous donnent plus de renseignements sur la façon dont les utilisateurs accèdent aux sites Web, sur la violation des stratégies et sur l'identité des utilisateurs qui téléchargent des malwares à la section Rapports Web. Vous pouvez définir la période de temps qui vous intéresse pour chaque rapport et imprimer ces informations ou les exporter au format PDF ou dans un fichier CSV Catégories bloquées Le rapport Principales catégories bloquées fournit des informations sur les catégories bloquées sur lesquelles vos utilisateurs essayent de se rendre le plus souvent. Le graphique illustre de manière détaillée les principales catégories et indique le pourcentage de tentatives de visites pour chaque catégorie bloquée. Tableau des catégories bloquées Le tableau du rapport Principales catégories bloquées fournit plus d'informations sur les catégories bloquées. Pour chaque catégorie, il indique le nombre de visites et combien de d'utilisateurs uniques ont tenté de se rendre sur les sites de cette catégorie. Gérer les données du rapport Vous pouvez limiter les données du rapport à une période spécifique en saisissant une date dans les champs Du : et Au :. Une fois que vous avez indiqué la période de votre choix, vous avez le choix entre plusieurs options : Actualiser : les données du rapport seront mises à jour pour refléter la période indiquée. Imprimer : une copie du rapport sera envoyée à l'imprimante. CSV : un fichier aux valeurs séparées par des virgules (CSV) sera exporté (utile pour l'importation dans une feuille de calcul ou tout autre traitement). PDF : un fichier PDF du rapport va être créé et disponible au téléchargement Sites avec avertissement Le rapport sur les Principaux sites avec avertissement fournit des informations sur les catégories qui ont été définies sur «Avertir» et sur lesquelles vos utilisateurs tentent de se 68

69 Aide rendre régulièrement. Le graphique illustre de manière détaillée les principaux sites et indique le pourcentage de tentatives de visites pour chaque utilisateur. Tableau des Principaux sites avec avertissement Le tableau du rapport Principaux sites avec avertissement fournit plus d'informations sur les sites avec avertissement. Pour chaque site, le tableau affiche une liste des utilisateurs avertis, le nombre d'utilisateurs ayant continué malgré l'avertissement et les cinq principaux utilisateurs ayant continué à se rendre sur ce site. Gérer les données du rapport Vous pouvez limiter les données du rapport à une période spécifique en saisissant une date dans les champs Du : et Au :. Une fois que vous avez indiqué la période de votre choix, vous avez le choix entre plusieurs options : Actualiser : les données du rapport seront mises à jour pour refléter la période indiquée. Imprimer : une copie du rapport sera envoyée à l'imprimante. CSV : un fichier aux valeurs séparées par des virgules (CSV) sera exporté (utile pour l'importation dans une feuille de calcul ou tout autre traitement). PDF : un fichier PDF du rapport va être créé et disponible au téléchargement Sites bloqués Le rapport Principaux sites bloqués fournit des informations sur les sites bloqués sur lesquels vos utilisateurs essayent de se rendre le plus souvent. Le graphique illustre de manière détaillée les principaux sites et indique le pourcentage de visites pour chaque site bloqué. Tableau des Principaux sites bloqués Le tableau du rapport Principaux sites bloqués fournit plus d'informations sur les sites bloqués. Pour chaque site, il indique le nombre de visites et les cinq principaux utilisateurs qui ont essayé de se rendre sur chacun de ces sites. Gérer les données du rapport Vous pouvez limiter les données du rapport à une période spécifique en saisissant une date dans les champs Du : et Au :. Une fois que vous avez indiqué la période de votre choix, vous avez le choix entre plusieurs options : Actualiser : les données du rapport seront mises à jour pour refléter la période indiquée. Imprimer : une copie du rapport sera envoyée à l'imprimante. CSV : un fichier aux valeurs séparées par des virgules (CSV) sera exporté (utile pour l'importation dans une feuille de calcul ou tout autre traitement). PDF : un fichier PDF du rapport va être créé et disponible au téléchargement Infractions aux stratégies Le rapport sur les Principales infractions aux stratégies fournit des informations sur les utilisateurs qui enfreignent régulièrement votre stratégie de contrôle du Web. Il s'agit notamment de ceux qui se rendent sur des sites bloqués et qui tentent de télécharger des types de fichier 69

70 Sophos Cloud bloqués. Le graphique illustre de manière détaillée les principaux utilisateurs et indique le pourcentage d'infractions aux stratégies. Tableau des infractions aux stratégies Le tableau du rapport sur les Principales infractions aux stratégies fournit plus d'informations sur les utilisateurs enfreignant la stratégie et sur les principales infractions. Pour chaque utilisateur figurant dans le tableau sont répertoriés le nombre de visites ayant constitué une infraction à la stratégie et les cinq principales infractions de cet utilisateur. La section Top 5 des infractions (Visites) affiche la catégorie ou le type de fichier bloqué et combien de fois l'utilisateur a été bloqué. Gérer les données du rapport Vous pouvez limiter les données du rapport à une période spécifique en saisissant une date dans les champs Du : et Au :. Une fois que vous avez indiqué la période de votre choix, vous avez le choix entre plusieurs options : Actualiser : les données du rapport seront mises à jour pour refléter la période indiquée. Imprimer : une copie du rapport sera envoyée à l'imprimante. CSV : un fichier aux valeurs séparées par des virgules (CSV) sera exporté (utile pour l'importation dans une feuille de calcul ou tout autre traitement). PDF : un fichier PDF du rapport va être créé et disponible au téléchargement Téléchargeurs de malwares Le rapport sur les Principaux téléchargeurs de malwares fournit des informations sur les utilisateurs qui tentent de télécharger régulièrement des malwares connus. Le graphique illustre de manière détaillée les principaux utilisateurs et indique le pourcentage de visites de chaque utilisateur. Remarque : une visite inclut la détection des malwares pour les fichiers que l'utilisateur a essayé de télécharger et les visites sur des sites à haut risque connus pour avoir hébergé des malwares. Tableau des Principaux téléchargeurs de malwares Le tableau du rapport sur les Principaux téléchargeurs de malwares fournit plus d'informations sur les principaux utilisateurs tentant de télécharger des malwares ou de se rendre sur des sites à haut risque. Pour chaque utilisateur figurant dans le tableau sont répertoriés l'ordinateur depuis lequel la tentative a été effectuée, le nombre de visites et les cinq principales visites de cet utilisateur. Gérer les données du rapport Vous pouvez limiter les données du rapport à une période spécifique en saisissant une date dans les champs Du : et Au :. Une fois que vous avez indiqué la période de votre choix, vous avez le choix entre plusieurs options : Actualiser : les données du rapport seront mises à jour pour refléter la période indiquée. Imprimer : une copie du rapport sera envoyée à l'imprimante. 70

71 Aide CSV : un fichier aux valeurs séparées par des virgules (CSV) sera exporté (utile pour l'importation dans une feuille de calcul ou tout autre traitement). PDF : un fichier PDF du rapport va être créé et disponible au téléchargement. 71

72 Sophos Cloud 8 Paramètres généraux Les pages de Paramètres généraux servent à définir les paramètres de sécurité pour les ordinateurs, fichiers, sites Web ou applications. Ces paramètres s'appliqueront à tous vos utilisateurs et appareils. Les pages sont disponibles en fonction des fonctions incluses dans votre licence. Remarque : si vous voulez appliquer des paramètres à certains utilisateurs, veuillez plutôt utiliser les pages Stratégies. 8.1 Personnalisations du contrôle du Web Cette page est uniquement disponible si vous disposez d'une licence Contrôle du Web. Cette page vous permet d'étendre le filtrage de sites Web offert par la fonction de contrôle du Web dans Sophos Cloud. Vous pouvez utiliser la liste des sites Web sur cette page pour : Contrôler les sites Web qui ne font pas partie d'aucune catégorie Sophos. Identifier les sites Web pour les classer par groupes semblable à des catégories personnalisées. Vous pouvez ensuite utiliser ces stratégies pour contrôler la navigation de certains utilisateurs sur ces sites Web. Remplacer la catégorie Sophos par un site. Cette opération change la catégorie du site pour tous vos utilisateurs. Remarque : si vous estimez que Sophos a placé un site Web dans la mauvaise catégorie, n'hésitez pas à nous demander de procéder au changement. Rendez-vous sur Nous vous conseillons de procéder ainsi plutôt que remplacer la catégorie. Pour ajouter un site à la liste des sites Web : 1. Cliquez sur Ajouter. La page Ajouter un site apparaît. 2. Saisissez les sites. Les entrées de la liste des sites Web peuvent soit être des URL, des noms de domaine complet, des plages CIDR ou même des domaines de niveau supérieur. 3. Sélectionnez Activer les identifiants pour associer un identifiant aux sites que vous avez saisi. Les identifiants peuvent être utilisés lors de la création de stratégies de contrôle du Web sur la page Utilisateurs et appareils > Stratégies. 4. Sélectionnez Remplacer la catégorie pour associer une catégorie spécifique aux sites que vous avez saisi. 5. Saisissez du texte dans le champ Commentaires. Il peut s'avérer utile d'inclure des informations sur les identifiants que vous avez créés et sur les catégories que vous avez remplacées afin de faciliter la résolution des problèmes éventuels rencontrés avec les stratégies. 72

73 Aide 6. Cliquez sur Enregistrer. Votre entrée est ajoutée à la liste des sites Web. Dès que vous avez ajouté les sites à la liste des sites Web, vous pouvez filtrer la vue en cliquant sur Afficher les filtres. La saisie de texte dans le champ Site, Identifié sous ou Catégorie limite la vue de la liste des sites Web aux entrées correspondantes. Vous pouvez également modifier les entrées dans la liste ou les supprimer. Pour supprimer les entrées, cochez la case située sur la droite et cliquez sur Supprimer. 8.2 Exclusions du contrôle Cette page vous permet d'exclure des fichiers, des sites Web et des applications du contrôle de présence de menaces. Par exemple, vous pourriez avoir besoin d'exclure certaines applications usuelles du contrôle afin de réduire l'impact du contrôle sur les performances. Remarque : ces exclusions s'appliqueront à tous vos utilisateurs et appareils. Si vous voulez qu'elles s'appliquent uniquement à un certain nombre d'utilisateurs, veuillez plutôt utiliser les exclusions du contrôle dans les stratégies. 1. Dans la liste déroulante Exclusion de, sélectionnez un type d'élément à exclure (fichier ou dossier, site Web ou application potentiellement indésirable). 2. Dans le champ Valeur, saisissez l'entrée de votre choix. Les règles suivantes s'appliquent : Fichier ou dossier. Vous pouvez exclure le chemin complet vers un lecteur, un dossier ou un fichier. Pour les titres ou extensions de fichier, vous pouvez utiliser le caractère générique * mais sachez toutefois que *.* n'est pas valide. Exemples : Dossier : C:\programdata\adobe\photoshop\ (ajoutez une barre oblique pour un dossier). Lecteur complet : D: Fichier : C:\program files\program\*.vmg Site Web. Les sites Web peuvent être indiqués par adresse IP, par plage d'adresses IP («notation CIDR» ou Classless Inter-Domain Routing) ou par domaine. Exemples : Adresse IP : Plage d'adresses IP : /24 Le suffixe /24 correspond au nombre de bits dans le préfixe commun à toutes les adresses IP de cette plage. Ici, /24 correspond au masque réseau Dans notre exemple, la plage inclut toutes les adresses IP commençant par Domaine: google.fr Application potentiellement indésirable. Vous pouvez exclure ici les applications généralement détectées comme spyware. Indiquez l'exclusion en utilisant le même nom que celui sous lequel l'application a été détectée par le système. Retrouvez plus d'informations sur les PUA dans le Centre d'analyse des menaces de Sophos. 3. Pour les exclusions de Fichier ou dossier, dans la liste déroulante Activer pour le, indiquez si l'exclusion s'applique au contrôle en temps réel, au contrôle planifié ou aux deux. 4. Cliquez sur Créer. L'exclusion s'affiche dans la liste des exclusions du contrôle. 73

74 Sophos Cloud Pour modifier une exclusion, sélectionnez-la dans la liste des exclusions et cliquez sur Mettre à jour. 8.3 Protection antialtération Cette page vous permet de configurer la protection antialtération sur tous vos serveurs et sur tous les ordinateurs de vos utilisateurs. Par défaut, les utilisateurs doivent utiliser un mot de passe de la protection antialtération pour modifier les paramètres de leur protection. Vous pouvez activer, désactiver ou configurer cette fonction comme suit : Activer la protection antialtération. Par défaut, la protection antialtération est activée. Vous pouvez désactiver cette fonction en dessélectionnant la case. Lorsque la protection antialtération est activée, l'administrateur local ne connaissant pas le mot de passe ne sera pas en mesure de modifier les paramètres de contrôle sur accès, de détection de comportement suspect du système de prévention des intrusions sur l'hôte (HIPS), Sophos Live Protection (recherche en temps réel et service de mise à jour) ou de protection Web (blocage d'accès aux sites Web malveillants). Il ne pourra pas non plus désactiver la protection antialtération ou désinstaller le logiciel de l'agent Cloud. Si vous voulez permettre à l'administrateur local d'exécuter ces tâches, vous devez leur fournir le mot de passe de la protection antialtération afin qu'il puisse s'authentifier. S'il a besoin de désinstaller le logiciel, il devra d'abord désactiver la protection antialtération. Mot de passe actuel. Par défaut et pour des raisons de sécurité, les caractères utilisés pour le mot de passe de la protection antialtération s'affichent sous la forme d'astérisques. Afficher. Affiche le mot de passe de la protection antialtération. Cliquez sur Masquer pour le cacher de nouveau. Créer. Génère un nouveau mot de passe de la protection antialtération. Lorsque vous cliquez sur ce bouton, une boîte de dialogue s'ouvre et vous demande de confirmer si vous voulez vraiment Créer un mot de passe. Le nouveau mot de passe est créé automatiquement et distribué immédiatement sur les ordinateurs en ligne. Les ordinateurs hors ligne recevront le nouveau mot de passe à leur prochaine connexion à Internet. 74

75 Aide 9 Téléchargements Cette page vous permet de télécharger les programmes d'installation du logiciel de l'agent Cloud et de les utiliser pour protéger votre ordinateur ou d'autres ordinateurs. Remarque : cette méthode ne vous permet pas de protéger les appareils mobiles. Veuillez plutôt vous rendre sur la page Utilisateurs et appareils > Utilisateurs et envoyer aux utilisateurs un lien de configuration qui va leur permettre d'enregistrer leur appareil mobile. Remarque : vous allez devoir suivre des étapes différentes pour les ordinateurs Linux. Retrouvez plus d'informations à la section Protection des ordinateurs Linux à la page 76 ci-dessous. Avant de commencer, veuillez vérifier quels systèmes d'exploitation peuvent être protégés par Sophos Cloud. Suite au téléchargement, vous pouvez : Exécuter ce programme d'installation pour protéger l'ordinateur local. Transférer le programme d'installation et l'exécuter sur d'autres ordinateurs. Utiliser les outils de déploiement automatisé du logiciel tel que SCCM (System Center Configuration Manager) pour exécuter le programme d'installation sur plusieurs ordinateurs. Retrouvez plus de renseignements, notamment sur la manière dont Sophos Cloud enregistre les utilisateurs et applique des stratégies dans les sections ci-dessous. Pour vos postes de travail Téléchargez le programme d'installation correspondant à votre système d'exploitation et exécutez-le sur les postes de travail que vous souhaitez protéger. Lorsque vous protégez un poste de travail : Chaque utilisateur qui se connecte est ajouté automatiquement à la liste d'utilisateurs de Sophos Cloud. Une stratégie d'utilisateur est appliquée à chaque utilisateur (par défaut, il s'agit de la Stratégie de base). Chaque ordinateur est ajouté à la liste des Appareils dans Sophos Cloud. Noms d'utilisateur et noms de connexion Windows Les utilisateurs sont répertoriés par leur nom de connexion complet, notamment le domaine si disponible (par exemple, NOMDOMAINE\mbernard). Si aucun nom de domaine n'est disponible et qu'un utilisateur se connecte à plusieurs ordinateurs, plusieurs entrées s'affichent pour cet utilisateur (par exemple, MACHINE1\utilisateur1 et MACHINE2\utilisateur1. Vous pouvez fusionner ces entrées en supprimant l'une d'entre elles et en affectant la connexion à l'autre (et en renommant l'utilisateur si nécessaire). Retrouvez plus d'informations dans l'article de la base de connaissances de Sophos. Pour vos serveurs Téléchargez le programme d'installation pour Windows Server et exécutez-le sur le serveur que vous souhaitez protéger (pour Linux, veuillez consulter les instructions ci-dessous). 75

76 Sophos Cloud Lorsque vous protégez un serveur : Le serveur est ajouté à la liste des Serveurs dans Sophos Cloud. Une stratégie de serveur est appliquée à chaque serveur (par défaut, il s'agit de la Stratégie de base). Protection des ordinateurs Linux Vous ne pouvez pas télécharger les programmes d'installation de l'agent de Sophos Cloud pour les ordinateurs Linux à partir de cette page. Veuillez plutôt : Installer Sophos Secure OS. Secure OS est une image précompilée du système d'exploitation CentOS Linux qui est préinstallée avec Sophos Anti-Virus pour Linux. Activer Sophos Cloud pour administrer l'ordinateur Linux. Pour commencer à administrer un ordinateur, cliquez sur le lien de cette page. Une commande va s'ouvrir. Exécutez cette commande sur votre ordinateur Linux. Sophos Cloud considère tous les ordinateurs Linux comme des serveurs et leur applique des stratégies de serveur. 76

77 Aide 10 Compte Les pages Compte vous permettent d'effectuer des tâches associées à votre compte Sophos Cloud Administration Cette page vous permet de vérifier les détails et l'utilisation qui est faite de votre licence, de mettre à niveau des licences ou d'en activer des nouvelles, de changer de nom d'utilisateur ou de mot de passe et de gérer les comptes d'administration. Vérifier les licences et l'utilisation actuelle Cette section présente un tableau affichant les informations sur la ou les licences que vous utilisez actuellement. Chaque rangée du tableau correspond à une fonction sous licence et contient des informations supplémentaires sur celle-ci. Licence. Le nom de la licence que vous avez achetée. Utilisation. Le nombre d'utilisateurs qui se servent de cette licence. Remarque : ce nombre inclut uniquement les utilisateurs ayant au moins un appareil associé à leur nom. Il peut également inclure tous les appareils sur lesquels un logiciel Sophos est installé mais qui n'a pas d'utilisateur associé. Limite. Le nombre maximal d'utilisateurs autorisés à utiliser cette licence. Cette limite dépend de l'abonnement. Expiration. La date d'expiration de la licence. Type de licence. Différents types de licences sont disponibles. N de licence. Le numéro de la licence. Cette section vous permet également de faire ce qui suit : Code d'activation Ce champ vous permet d'activer une nouvelle licence ou une licence mise à niveau. Saisissez la Clé d'activation mentionnée dans l'annexe de licence que Sophos vous a envoyé par et cliquez sur Appliquer. Vérifier le Contrat de licence de l'utilisateur final Cliquez sur ce lien pour afficher le Contrat de licence de l'utilisateur final de Sophos Cloud dans une fenêtre séparée. Pour l'imprimer, appuyez sur les touches Ctrl+P. Changer votre adresse électronique de connexion Dans cette section, vous pouvez changer d'adresse électronique pour la connexion à Sophos Cloud. Veuillez uniquement utiliser des adresses auxquelles vous avez accès. En effet, pour des raisons de sécurité, un lien de confirmation sera envoyé à la nouvelle adresse électronique. Dès que vous avez confirmé la nouvelle adresse, vous pouvez l'utiliser pour vous connecter à Sophos Cloud. L'ancienne adresse électronique n'est plus valide. 77

78 Sophos Cloud Modifier votre mot de passe de connexion Après avoir saisi votre mot de passe en cours et votre nouveau mot de passe, cliquez sur Mettre à jour. Un de notification va être envoyé à l'adresse électronique que vous avez définie. Le nouveau mot de passe est immédiatement activé. Vous pouvez donc vous connecter à Sophos Cloud avec votre nouveau mot de passe. L'ancien mot de passe n'est plus valide. Ajouter ou modifier des comptes d'administrateur Les comptes d'administrateur sont totalement indépendants des comptes d'utilisateur. Ils peuvent uniquement être créés ici et n'apparaissent pas sur la page Utilisateurs et appareils > Utilisateurs. Par défaut, un seul compte d'administrateur est configuré. Cette section vous donne la possibilité de créer des comptes d'administrateur supplémentaires, de les modifier ou de les supprimer. Vous pouvez également créer des rapports pour un administrateur. Sélectionnez l'administrateur dans la liste puis sélectionnez Recevoir un rapport mensuel sur l'état de la protection. L'administrateur va recevoir un mensuel sur l'état de la protection (par exemple, la quantité de malwares supprimés ou de sites Web bloqués) assurée par Sophos Cloud. Remarque : vous ne pouvez pas supprimer les administrateurs qui sont déjà connectés. Modifier les paramètres du support Sophos Dans cette section, sélectionnez les types de support dont vous voulez bénéficier. Activer l'assistance à distance autorise le support Sophos à accéder directement à votre instance Sophos Cloud pendant 72 heures afin de vous aider. Cette option est désactivée par défaut. Remarque : vous pouvez également activer cette option lorsque vous faites une demande de support en cliquant sur le lien Support en haut de la fenêtre de Sophos Cloud. Activer l'assistance Partenaires autorise votre partenaire attitré à accéder à votre portail Sophos Cloud pour configurer le service Sophos Cloud. Cette option est désactivée par défaut. Remarque : si vous n'activez pas l'assistance Partenaires, votre partenaire verra uniquement des informations générales comme le nombre de services achetés et le nombre d'utilisation de ces services Coordonnées du contact Cette page vous permet de vérifier et de modifier les coordonnées du contact associées à votre compte. Vous pouvez saisir les coordonnées de : Votre entreprise. La personne de votre entreprise à contacter en cas de problèmes avec Sophos Cloud Coordonnées du partenaire Cette page vous permet de voir toutes les informations sur votre Partenaire Sophos. 78

79 Aide Si vous n'avez pas encore de Partenaire Sophos, cette page vous explique la marche à suivre pour en trouver un Modes de paiement Cette page vous permet de gérer les modes de paiement que vous utilisez pour un abonnement à Sophos Cloud. La page affiche les informations d'une ou de plusieurs cartes de crédit que vous avez enregistrées pour payer votre abonnement. La carte en cours d'utilisation pour effectuer les paiements est identifiée comme étant «Active». Remarque : si vous n'avez pas encore acheté d'abonnement, la page affiche le bouton Acheter. Vous ajouterez les informations de votre carte de crédit au cours de l'opération d'achat. Vous pouvez ajouter ou supprimer des cartes et modifier la carte avec laquelle vous effectuer le paiement. Ajouter une carte de crédit Cliquez sur Ajouter une carte de crédit et saisissez vos informations. Remarque : si vous voulez commencer à utiliser cette carte pour payer, cliquez sur Payer avec cette carte près des informations de la carte de paiement. La carte est marquée comme étant «Active». Supprimer une carte de crédit Pour supprimer une carte de crédit, cliquez sur Supprimer près des informations de la carte de paiement. Changer de carte de paiement Pour changer de carte de paiement, recherchez la carte désirée et cliquez sur Payer avec cette carte près des informations de la carte de paiement Relevés Cette page vous permet de voir les relevés de votre compte Sophos Cloud. Pour voir les relevés : 1. Saisissez les dates de début et de fin pour la période de relevés que vous souhaitez voir. Cliquez sur Valider. Une liste de relevés apparaît. 2. Pour voir les détails complets d'un relevé au format PDF, cliquez sur le lien Voir correspondant au relevé. Pour télécharger une copie, cliquez sur Télécharger Inscription au programme bêta La page d'inscription au programme bêta s'affiche uniquement si une version bêta du logiciel est disponible à l'essai. 79

80 Sophos Cloud Vous pouvez vous inscrire au programme bêta de la version 3 de Sophos Cloud. Une fois inscrit, vous allez pouvoir installer une version bêta sur les serveurs sélectionnés et essayer les nouvelles fonctions. Veuillez suivre les instructions ci-dessous. Inscription Sur la page Compte > Programmes bêta, cochez la case pour accepter Contrat de licence de l'utilisateur final Bêta de Sophos. Pour pouvoir utiliser les fonctions bêta, vous devez à présent installer le logiciel de l'agent bêta sur les serveurs et appliquer une nouvelle stratégie. Installer le logiciel bêta Installez le logiciel bêta comme décrit ci-dessous. Remarque : si l'agent Cloud est déjà présent sur le serveur, ces étapes vont permettre de le mettre à niveau à la version bêta. 1. Allez sur la page Téléchargements. 2. Cliquez sur le programme d'installation Windows pour le télécharger. Remarque : veuillez noter qu'il n'y a pas de programme d'installation «bêta» à proprement parler. Le programme d'installation Windows standard a été mis à jour pour vous fournir les nouvelles fonctions à condition que vous vous soyez inscrit. 3. Exécutez le programme d'installation de l'agent Cloud. Vous pouvez exécuter le programme d'installation sur cet ordinateur, le transférer pour l'exécuter sur d'autres ordinateurs ou utiliser vos propres outils pour l'installer sur plusieurs ordinateurs. Votre ou vos serveurs vont à présent être placés dans une section spéciale de la console Sophos Cloud et une stratégie de serveur va leur être appliquée. Info : À la fin du programme bêta, les serveurs seront mis à niveau à la version finale. Découvrir les nouvelles fonctions 1. Connectez-vous à la console Cloud. Vous devriez voir un nouveau lien Serveurs sur le menu principal. 2. Cliquez sur Serveurs. Vos serveurs figurent à présent dans la liste et sont administrés dans cette nouvelle section. 3. Cliquez sur un serveur pour voir la page des détails le concernant. Vous allez voir : Les événements signalés sur le serveur (mises à jour, menaces détectées etc.) Les exclusions. Il s'agit des fichiers exclus du contrôle. La stratégie appliquée au serveur. 4. Dans le volet Stratégies, cliquez sur Stratégie de base pour voir les détails de la stratégie. 5. La Stratégie de base inclut les paramètres par défaut de protection contre les malwares. Par défaut, les fichiers nécessaires au bon fonctionnement de votre serveur ont déjà été exclus du contrôle. 6. Si vous voulez personnaliser les fichiers exclus du contrôle, ouvrez Exclusions du contrôle. Vous pouvez ajouter ou supprimer des fichiers ou des applications. 80

81 Aide Remarque : les modifications seront appliquées à tous les serveurs soumis à cette stratégie. Vous pouvez également créer d'autres stratégies pour vos serveurs. Créer une stratégie 1. Allez sur la page Serveurs > Stratégies. 2. Cliquez sur Ajouter. Suivez les étapes pour saisir les paramètres de la stratégie. Dans les paramètres, assurez-vous d'appliquer la stratégie aux serveurs sur lesquels vous avez installé le logiciel bêta. 81

82 Sophos Cloud 11 Navigateurs Web pris en charge Les navigateurs suivants sont actuellement pris en charge : Microsoft Internet Explorer 10 et 11. Google Chrome. Mozilla Firefox. Apple Safari (Mac uniquement). Nous vous conseillons d'installer ou de procéder à la mise à niveau vers une des versions prises en charge ci-dessus. Veuillez également vous assurer que cette version soit bien mise à jour. Nous nous efforçons de prendre en charge les deux dernières versions les plus récentes de Google Chrome, Mozilla Firefox et d'apple Safari. En cas de détection d'un navigateur non pris en charge, vous serez redirigé vers 82

83 Aide 12 Contact du support Sophos Obtenir de l'aide Pour obtenir l'aide du support Sophos, cliquez sur le lien Support en haut à droite de l'interface utilisateur à la page 7, et sélectionnez J'ai besoin d'aide!. Remplissez le formulaire et cliquez sur Envoyer. Veuillez donner le plus de détails possibles pour que le support puisse vous aider plus efficacement. Le support vous contactera sous 24 heures. Vous avez également la possibilité de sélectionner la case Activer l'assistance à distance. Dans ce cas, vous autorisez le support à accéder directement à votre Sophos Cloud afin de vous aider de manière plus efficace. Remarque : si vous sélectionnez Assistance à distance, cette fonction est activée dès que vous cliquez sur Envoyer. L'Assistance à distance est automatiquement désactivée au bout de 72 heures. Toutefois, vous pouvez la désactiver à tout moment en allant sur Compte > Administration > Modifier les paramètres du support Sophos. Retrouvez plus d'informations à la section Modifier les paramètres du support Sophos à la page 78. Envoyer des commentaires Pour envoyer vos commentaires ou vos suggestions au support Sophos, cliquez sur le lien Support en haut à droite de l'interface utilisateur à la page 7, et sélectionnez J'ai une suggestion à faire ou un commentaire à envoyer. Remplissez le formulaire et cliquez sur Envoyer. Pour retrouver plus d'informations sur le support technique de Sophos Cloud : Rendez-vous sur le forum de la communauté SophosTalk en anglais sur community.sophos.com/ et recherchez d'autres utilisateurs rencontrant le même problème que le vôtre. Rendez-vous sur la base de connaissances du support de Sophos sur 83

84 Sophos Cloud 13 Mentions légales Copyright Sophos Limited. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, stockée dans un système de recherche documentaire ou transmise, sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement ou autre sauf si vous possédez une licence valide, auquel cas vous pouvez reproduire la documentation conformément aux termes de cette licence ou si vous avez le consentement préalable écrit du propriétaire du copyright. Sophos, Sophos Anti-Virus et SafeGuard sont des marques déposées de Sophos Limited, Sophos Group et de Utimaco Safeware AG, partout ou ceci est applicable. Tous les autres noms de produits et d'entreprises cités dans ce document sont des marques ou des marques déposées de leurs propriétaires respectifs. 84

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Endpoint Security and Control Guide de démarrage réseau Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Samsung Drive Manager Manuel d'utilisation

Samsung Drive Manager Manuel d'utilisation Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Guide de démarrage rapide : NotifyLink pour Windows Mobile

Guide de démarrage rapide : NotifyLink pour Windows Mobile Guide de démarrage rapide : NotifyLink pour Windows Mobile Pré-requis de Connexion Votre terminal mobile nécessitera une des deux connexions suivantes : Une connexion mobile assurant la transmission des

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Sophos Endpoint Security and Control Guide de démarrage réseau Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Document daté de : Juin 2007 Cette page a été laissée blanche intentionellement

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

QTEK 9100 QTEK S200 HP 6915

QTEK 9100 QTEK S200 HP 6915 Guide de paramétrage Messagerie Mobile QTEK 9100 QTEK S200 HP 6915 1. Accédez à vos mails depuis votre PDA Vous faites partie des 10 millions de salariés amenés à vous déplacer régulièrement dans le cadre

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

inviu routes Installation et création d'un ENAiKOON ID

inviu routes Installation et création d'un ENAiKOON ID inviu routes Installation et création d'un ENAiKOON ID Table des matières inviu routes...1 1 L installation...1 2 Lancer l application...1 3 L assistant d installation d inviu routes...2 3.1 Se connecter

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

TeamViewer 9 Manuel Management Console

TeamViewer 9 Manuel Management Console TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Sophos SafeGuard File Encryption pour Mac Manuel d'administration. Version du produit : 7

Sophos SafeGuard File Encryption pour Mac Manuel d'administration. Version du produit : 7 Sophos SafeGuard File Encryption pour Mac Manuel d'administration Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de Sophos SafeGuard File Encryption pour Mac...3

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Guide du rapporteur Bitdefender GravityZone Guide du rapporteur Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

7.0 Guide de la solution Portable sans fil

7.0 Guide de la solution Portable sans fil 7.0 Guide de la solution Portable sans fil Copyright 2010 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

Avira Free Android Security Manuel de l utilisateur

Avira Free Android Security Manuel de l utilisateur Avira Free Android Security Manuel de l utilisateur Introduction Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

v7.1 SP2 Guide des Nouveautés

v7.1 SP2 Guide des Nouveautés v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication

Plus en détail

Kaspersky Security Center Web-Console

Kaspersky Security Center Web-Console Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

FileSender par RENATER - Guide utilisateur

FileSender par RENATER - Guide utilisateur FileSender par RENATER - Guide utilisateur Filesender par RENATER est un service de transfert sécurisé de fichiers volumineux à disposition des utilisateurs de la communauté de l'enseignement supérieur

Plus en détail

Asset Management Software Client Module. Manuel d utilisation

Asset Management Software Client Module. Manuel d utilisation Asset Management Software Client Module Manuel d utilisation Kodak Asset Management Software Client Module Etat et paramètres de l'actif... 1 Menu Asset Status (Etat de l'actif)... 2 Menu Asset settings

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Extension McAfee Security-as-a-Service

Extension McAfee Security-as-a-Service Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication

Plus en détail

Manuel d'utilisation de Mémo vocal

Manuel d'utilisation de Mémo vocal Manuel d'utilisation de Mémo vocal Copyright 2002 Palm, Inc. Tous droits réservés. HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales

Plus en détail

Utilisation du Bluetooth headset avec le hub sans fil Logitech

Utilisation du Bluetooth headset avec le hub sans fil Logitech Utilisation du Bluetooth headset avec le hub sans fil Logitech 2005 Logitech, Inc. Contenu Avant de commencer 3 Connexion du casque Logitech 3 Vérification de la connexion du dispositif 6 Communication

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Manuel d'installation du logiciel

Manuel d'installation du logiciel Manuel d'installation du logiciel Ce manuel explique comment installer le logiciel sur une connexion USB ou réseau. La connexion réseau n'est pas disponible pour les modèles SP 200/200S/203S/203SF/204SF.

Plus en détail

Ref : Résolution problème d'accès aux supports de cours

Ref : Résolution problème d'accès aux supports de cours PLATE FORME e-learning LLMS Pôle national de compétences FOAD (Formation Ouverte et A Distance) Ref : Résolution problème d'accès Pôle compétences FOAD SIGAT http://foad.ac-toulouse.fr/ Page 2 SOMMAIRE

Plus en détail

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation Tekla Structures Guide de l'administrateur sur l'acquisition de licences Version du produit 21.1 septembre 2015 2015 Tekla Corporation Table des matières 1 Système d'acquisition de licences Tekla Structures...5

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1 SafeGuard Enterprise Web Helpdesk Version du produit : 6.1 Date du document : février 2014 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Portée de Web Helpdesk...4 3 Installation...5

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60 SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7

Plus en détail

FAQ Trouvez des solutions aux problématiques techniques.

FAQ Trouvez des solutions aux problématiques techniques. FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........

Plus en détail

Guide destiné aux partenaires: de l'inscription à MPN à l'établissement d'une offre pour Office 365

Guide destiné aux partenaires: de l'inscription à MPN à l'établissement d'une offre pour Office 365 Introduction Ce guide vous indique les étapes à suivre afin de vendre Office 365 et d'utiliser les fonctionnalités partenaires. Ces dernières vous permettent de créer des invitations personnalisées à des

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère

Plus en détail

progecad NLM Guide de l'utilisateur

progecad NLM Guide de l'utilisateur progecad NLM Guide de l'utilisateur Rev. 11.1 Table des matières Table des matières...2 Introduction...3 Comment démarrer...3 Installation de progecad NLM server...3 Enregistrement de progecad NLM server...3

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Septembre 2012 Document rédigé avec epsilonwriter

Septembre 2012 Document rédigé avec epsilonwriter Aplusix 3.1 - Manuel d installation Septembre 2012 Document rédigé avec epsilonwriter 1. Types d'installation 2. Installation sur ordinateur autonome 2.1. Première installation d'aplusix 3 (ordinateur

Plus en détail

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7) TRUCS & ASTUCES SYSTEME 1-Raccourcis Programme sur le Bureau (7) 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont on veut créer un raccourcis 4- Dans le menu contextuel Clic

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6

SafeGuard Enterprise Web Helpdesk. Version du produit : 6 SafeGuard Enterprise Web Helpdesk Version du produit : 6 Date du document : février 2012 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Installation...5 3 Authentification...8

Plus en détail

Spam Manager. Guide de l'utilisateur

Spam Manager. Guide de l'utilisateur Spam Manager Guide de l'utilisateur Guide de l'utilisateur Spam Manager Version de documentation : 1.0 Mentions légales Mentions légales Copyright 2013 Symantec Corporation. Tous droits réservés. Symantec,

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail