McAfee Web Gateway 7.3.2

Dimension: px
Commencer à balayer dès la page:

Download "McAfee Web Gateway 7.3.2"

Transcription

1 Notes de distribution Révision A McAfee Web Gateway Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Problèmes résolus Instructions d'installation Problèmes connus Accès à la documentation sur le produit A propos de cette version Ce document contient des informations importantes au sujet de cette distribution. Nous vous recommandons vivement de le lire dans son intégralité. McAfee Web Gateway (Web Gateway), version 7.3.2, est fourni en tant que version contrôlée. Cette version principale présente de nouvelles fonctionnalités et améliorations, et résout les problèmes présents dans les précédentes versions. Nouvelles fonctionnalités Cette distribution du produit inclut les nouvelles fonctionnalités suivantes. Transfert DNS conditionnel L'utilisation de différents serveurs DNS (Domain Name Service) pour résoudre les informations de nom de domaine en adresses IP peut être configurée en fonction des domaines des destinations demandées. Pour un domaine donné, plusieurs serveurs DNS peuvent être configurés pour résoudre les informations de domaine, lorsqu'une requête de destination au sein de ce domaine est reçue. Cloud Single Sign On Lorsque les utilisateurs demandent d'accéder à des applications sur le cloud au sein d'un réseau protégé par Web Gateway, la connexion aux applications sur le cloud est prise en charge dans un processus intégré par Web Gateway et le produit de gestion des identités McAfee Cloud Single Sign On McAfee Cloud SSO. Sous ce processus, les utilisateurs peuvent accéder aux applications sur le cloud qui ne sont pas disponibles lorsque McAfee Cloud SSO est exécuté en mode autonome. 1

2 McAfee Cloud SSO gère l'accès aux applications sur le cloud par authentification unique. Une fois que les utilisateurs ont soumis leurs informations d'identification à l'application sur le cloud et à McAfee Cloud SSO lors de leur première connexion, ils ne doivent les fournir qu'à McAfee Cloud SSO par la suite. Le processus peut également être configuré de manière à permettre la soumission des informations d'identification à Web Gateway. Chiffrement du stockage sur le cloud Pour renforcer la sécurité des activités dans le cloud, le chiffrement peut être configuré pour les données chargées par un utilisateur sur un service de stockage sur le cloud. Lorsque les données sont téléchargées à nouveau, elles sont déchiffrées pour permettre à l'utilisateur de les utiliser. Mots de passe à usage unique Les mots de passe à usage unique peuvent être traités sur l'appliance Web Gateway pour authentifier les utilisateurs. Cela inclut l'utilisation de mots de passe pour le remplacement autorisé lorsqu'une session web s'est terminée en raison d'une expiration de quota. L'authentification à l'aide d'un mot de passe à usage unique est effectuée dans une seconde étape, après avoir authentifié l'utilisateur par toute autre méthode disponible sur l'appliance Web Gateway. Un mot de passe à usage unique peut être fourni par McAfee Pledge à un utilisateur qui accède au Web à partir d'un périphérique mobile, tel qu'un smartphone, et traité par Web Gateway. Marquage d'en têtes IP DSCP Le champ d'en tête IP DSCP peut être défini pour l'évaluation par des périphériques réseau prenant en charge DSCP (Differentiated Services Code Point), lorsque des paquets de données sont envoyés de Web Gateway à un serveur web demandé ou renvoyés à un client. Analyseur de contenu multimédia diffusé en flux continu Le contenu multimédia diffusé en flux continu, tel que vidéos ou données audio, est analysé par l'analyseur de contenu multimédia diffusé en flux continu pour détecter toute infection causée par des virus et d'autres logiciels malveillants (malware), et fournis par étapes à l'utilisateur qui le télécharge. Cela renforce la sécurité web, car le contenu multimédia diffusé en flux continu contournait l'analyse dans les précédentes versions de Web Gateway. Les utilisateurs peuvent voir et entendre le contenu multimédia diffusé en flux continu simultanément et plus rapidement, vu qu'ils ne doivent pas attendre la fin de l'analyse. Traçage de règles Pour résoudre les problèmes de traitement de règles, des fonctions de traçage de règles sont fournies dans l'interface utilisateur. Des traçages peuvent être créés pour enregistrer le traitement des règles de sécurité web implémentées, lorsque les utilisateurs envoient des requêtes d'accès au Web à partir de clients de Web Gateway. Le traçage couvre toutes les activités dans les différents cycles de traitement et peut être affiché séparément pour chaque cycle. Les propriétés utilisées dans les critères de règle qui ont été impliquées dans le traitement peuvent également être affichées séparément, avec leurs valeurs respectives définies lors du traitement des règles. 2

3 Module de sécurité matériel Un module de sécurité matériel (HSM, Hardware Security Module) peut être installé sur une appliance Web Gateway pour renforcer la sécurité des clés privées pour les certificats envoyés aux serveurs et aux clients dans une communication sécurisée SSL. Les clés privées peuvent être stockées sur ce composant matériel et utilisées séparément. Les clés sont chargées par l'agent HSM de manière à ce qu'elles soient disponibles sur l'appliance Web Gateway. Redimensionnement du volume de cache Les volumes logiques sur une appliance Web Gateway peuvent être redimensionnés à l'aide d'un nouvel assistant. L'administrateur peut ainsi réduire le volume de cache web et augmenter le volume de cache des fichiers journaux et temporaires à l'aide de cet assistant. Améliorations Cette distribution du produit inclut les améliorations suivantes. Améliorations apportées à l'assistant de configuration Les fonctions de l'assistant qui aide l'administrateur à configurer Web Gateway ont été étendues et permettent désormais d'effectuer les tâches suivantes : Configuration des paramètres réseau, y compris des interfaces réseau et des serveurs DNS ; Configuration du fuseau horaire pour une appliance Web Gateway ; Modification du mot de passe de l'administrateur ; Utilisation des options de navigation étendues. Gestion des adresses IP améliorée Lorsque les informations de nom de domaine ont été résolues en une liste d'adresses IP par un serveur DNS, les autres adresses IP résolues pour un domaine sont utilisées pour la connexion si le domaine ne peut pas être atteint sous l'adresse IP qui a été résolue et renvoyée la première de la liste. Préanalyse plus flexible La préanalyse des objets web pour détecter toute infection causée par des virus et d'autres logiciels malveillants (malware) peut être effectuée d'une manière plus flexible et permet ainsi une analyse ultérieure plus performante des objets web par le module antimalware (filtre). Dans les précédentes versions de Web Gateway, la fonction de préanalyse pouvait être activée ou désactivée. Trois options sont désormais disponibles pour la configuration de l'ensemble des objets web préanalysés, en fonction des niveaux de confiance. Reconnaissance des types de supports étendue Lorsqu'un en tête Content Type est envoyé avec un objet incorporé, la fonction de filtrage des types de supports reconnaît le type, à l'aide d'une nouvelle propriété, tandis que dans les précédentes versions de Web Gateway, les types de supports n'étaient reconnus que pour les objets traités dans les cycles de requête et de réponse. 3

4 Ajouts apportés à l'interface REST Les options suivantes ont été ajoutées à l'interface REST (Representational State Transfer) interne, qui permet à l'administrateur d'utiliser Web Gateway sans avoir à se connecter à son interface utilisateur : Déclenchement automatique des mises à jour YUM et du moteur ; Création d'une sortie à l'aide de ping, feedback et de commandes similaires ; Configuration de paramètres de configuration et de stratégie supplémentaires ; Gestion de listes complexes ; Gestion d'ensembles de règles dans l'arborescence d'ensembles de règles par défaut et dans la bibliothèque de règles locale ; Configuration de comptes d'administrateur ; Exécution manuelle des mises à jour du moteur. Problèmes résolus Les problèmes suivants sont résolus dans la présente distribution de ce produit. Pour obtenir une liste des problèmes résolus dans les distributions précédentes, consultez les notes de distribution de la distribution spécifique. Problèmes de protocole et de proxy réseau Lorsqu'une option de récupération d'un certificat à partir d'un hôte était utilisée pour ajouter des entrées à une liste d'autorisation dans une communication sécurisée SSL, était ajouté au début d'une entrée, ce qui était redondant, car ces informations de protocole s'affichaient déjà dans le champ relatif à l'entrée. (730598) Après l'envoi d'une requête à un serveur web en mode pont transparent, un client recevait un message de dépassement du délai de Web Gateway, qui n'avait pas été configuré pour ce chemin réseau, car une adresse MAC expirée pour le serveur web sur un commutateur entraînait le transfert de la requête à tous les ports, y compris celui de Web Gateway. (835083) Une réponse envoyée à partir d'un proxy correspondant au tronçon suivant et considérée comme non valide entraînait le marquage du proxy correspondant au tronçon suivant comme inactif sur le tableau de bord de Web Gateway, alors qu'il ne l'était pas. (835895) Dans une configuration de proxy correspondant au tronçon suivant, l'en tête Via manquait dans les requêtes CONNECT envoyées par Web Gateway, ce qui empêchait l'application des règles de sécurité existantes. (839620) Les clients ne pouvaient pas se connecter sous le protocole IPv6 aux sites web en mode sécurisé SSL à l'aide de Web Gateway, qui était exécuté en mode routeur transparent, car Web Gateway envoyait aux clients une erreur Requête incorrecte comme réponse. (841303) Dans une configuration où Web Gateway recevait les requêtes des clients en mode routeur transparent, mais où l'authentification était gérée par un autre proxy exécuté en mode proxy explicite, un client ne pouvait pas être authentifié, car le routeur transparent supprimait les informations NTLM Negotiate de la requête avant de la transmettre au proxy explicite. (841540) L'augmentation de la valeur par défaut pour le nombre maximum de requêtes dans le backlog d'écoute sous les paramètres de proxy avancés n'avait aucun effet, car le paramètre permettant de définir cette limite dans le fichier système sysctl n'était pas modifié en même temps et devait l'être manuellement. (848340) 4

5 Le traitement d'un chargement envoyé dans une requête POST entraînait l'échec du processus principal, en raison de problèmes de fonction de proxy sur l'appliance Web Gateway. (848595) L'exécution d'un proxy XMPP entraînait une boucle qui permettait au nombre maximum de connexions d'être atteint. Les requêtes ultérieures étaient alors refusées et un message d'erreur était envoyé. (849365) Lorsqu'un fichier volumineux à charger sur un serveur FTP était reçu d'un client, aucun message Keepalive n'était renvoyé au client alors que le fichier était encore analysé, ce qui entraînait la fermeture de la connexion par le client et l'échec du chargement. (851385) Lorsqu'un mode proxy transparent était configuré, l'activation du réacheminement de ports TCP entraînait un grand nombre de messages d'erreur indiquant l'indisponibilité du protocole requis. (871069) Après l'envoi à un serveur web d'une requête POST dont le corps manquait, le serveur web fermait la connexion alors que Web Gateway répétait en vain la requête POST et envoyait finalement un message d'erreur au client qui avait émis la requête. (871192, ) Lors de l'envoi d'une requête POST à un serveur web, le processus principal échouait avec le signal TERM 11, en raison de problèmes de fonction de proxy de Web Gateway. (873657) Lorsque l'utilisation d'un proxy IFP était configuré pour le filtrage d'url, une fuite de mémoire se produisait et entraînait une augmentation constante de la consommation de la mémoire, ce qui provoquait l'échec du processus principal. (874960) Problèmes d'interprétation des caractères spéciaux Les caractères à deux octets, qui sont, par exemple, utilisés pour traiter les noms saisis en chinois, n'étaient pas correctement rendus lorsqu'une synchronisation de stratégie entre Web Gateway et le produit SaaS était effectuée si nécessaire sous la solution Web Hybrid Security. (816208) Lorsqu'un fichier contenant des caractères chinois dans son nom était téléchargé comme pièce jointe, le nom contenu dans l'en tête Content Disposition n'était pas codé avant d'être écrit dans le journal des accès. (831873) Les entrées de fichier journal créées par Web Gateway provoquaient des erreurs sur un serveur de journaux, car elles contenaient des lignes vides, résultant de l'affectation à la propriété Authentication.User de noms d'utilisateur sous forme de valeurs contenant des sauts de lignes. (816208) Problèmes d'authentification Lorsque la méthode d'authentification LDAP était configurée, la requête envoyée pour rechercher des contrôleurs de domaine avait une syntaxe incorrecte, ce qui entraînait des réponses indiquant l'absence de tout serveur de domaine sous le nom demandé. (842931) Après la configuration d'une méthode d'authentification de certificat client, l'interface utilisateur n'était pas accessible et la page de connexion s'affichait de nouveau lorsqu'un nom d'hôte était saisi dans le champ d'adresse du navigateur, au lieu d'une adresse IP. (872174) Après la configuration d'une URL spécifique pour contourner l'authentification, celle ci était encore bloquée par une autre règle qui utilisait la propriété Authentication.IsAuthenticated, car True était défini comme valeur pour la propriété, bien qu'aucune authentification n'ait été effectuée. (876584) Problèmes de filtrage de contenu web Un fichier temporaire n'était pas transféré correctement entre les modules antimalware lors de l'analyse d'une requête, ce qui entraînait une erreur de filtrage antivirus et antimalware. (834178) Lorsque la propriété MediaType.MagicByteMismatch était utilisée dans les critères d'une règle de blocage, la détection incorrecte des non concordances entraînait un blocage excessif du contenu de type JavaScript. (834454) 5

6 Lorsque des URL spécifiques étaient analysées par le module McAfee Gateway Anti Malware, le processus échouait sur plusieurs appliances et une erreur SIGBUS 7 était renvoyée, en raison d'un remplacement sporadique de la mémoire causé par des problèmes de filtrage d'url. (838350, , , , ) L'échec du module McAfee Gateway Anti Malware se produisait lorsqu'une URL non valide était traitée avec le filtrage d'url désactivé et le paramètre de détection des programmes potentiellement indésirables activé. (842474) Lorsqu'une requête était analysée par le module McAfee Gateway Anti Malware, un dépassement du délai entraînait l'échec du processus d'analyse. (843179) Lorsque le filtre de jetons de sécurité était appliqué, une condition de concurrence spécifique entraînait un échec, car plusieurs threads modifiaient la clé de chiffrement. (848210) Lorsqu'un type de support spécifique était configuré pour le blocage, le support d'un autre type n'était pas correctement reconnu et était bloqué, alors qu'il aurait dû être autorisé. (850909) Lorsque le traitement d'une règle avec la propriété URL.Categories définissait une liste vide comme valeur de la propriété, car aucune catégorie ne pouvait être trouvée pour l'url demandée, l'utilisation de la propriété URL.CategoriesForURL dans une autre règle entraînait la même valeur pour la propriété, bien qu'une autre URL avait été configurée pour la recherche de catégories. (851335) Lorsque l'outil Dynamic Content Classifier était activé, les requêtes d'accès au web ne pouvaient pas être traitées en raison d'une erreur interne du moteur de règles, car un fichier de configuration requis pour le fonctionnement de Dynamic Content Classifier n'était pas disponible comme l'ensemble de catégories 3 était en cours d'utilisation. (873468) Après la mise à jour de Dynamic Content Classifier, des ressources, notamment une bibliothèque et des pointeurs, étaient publiées dans un ordre qui entraînait l'échec du processus principal avec le signal TERM 11. (878275) Problèmes de gestion centralisée Après l'ajout de nœuds à une configuration de gestion centralisée, l'ordre des options de la configuration système dans l'interface utilisateur différait sur certains nœuds. (834647) Après le démarrage d'une mise à jour logicielle dans l'interface utilisateur d'une appliance dans une configuration de gestion centralisée, l'utilisateur était déconnecté et le message d'erreur «Session active introuvable pour l'uuid» s'affichait, car l'appliance s'était connectée à un nœud ne permettant pas la mise à jour au lieu du nœud qui distribuait les mises à jour. (841943) Un grand nombre de fichiers temporaires, créés par le sous système de coordination, remplissait le répertoire opt, car ceux ci n'étaient pas supprimés comme d'habitude lorsqu'une appliance renvoyait un nœud dans une configuration de gestion centralisée. (843345) Après la mise à niveau d'une configuration de gestion centralisée avec deux appliances, aucun certificat par défaut n'existait sous les paramètres ICAP, et l'application de modifications à ces paramètres entraînait plusieurs erreurs, notamment le journal des erreurs pour l'interface utilisateur, les listes étendues et une liste de configuration ne pouvaient pas être enregistrés. (849415) Autres problèmes Une règle d'ouverture de fichiers qui utilisait la propriété Body.IsCorruptedObject dans ses critères générait des faux positifs lors du blocage d'objets web. (814649) La section de contrôle des applications du tableau de bord affichait une version légèrement modifiée du nom des applications ainsi que leur ancien nom, tandis que les statistiques sur les données d'application cessaient d'être affichées sous l'ancien nom et s'affichaient sous le nouveau. (824046) 6

7 Une erreur UseCount entraînait l'échec du processus principal avec le signal TERM 11. (832060) Des valeurs incorrectes étaient affectées à la propriété Quota.TimeRemaining.Day.ReducedAtActivation et aux propriétés similaires, puis après une réinitialisation des quotas, la durée de la session était déduite au lieu d'afficher de nouveau la durée totale de la session configurée. (833459) Après la modification du nom d'une liste par un utilisateur disposant d'un accès en lecture/écriture et la déconnexion de ce dernier, la liste devenait invisible pour le super administrateur, mais pouvait être vue par un autre utilisateur qui auparavant n'était pas autorisé à afficher la liste. (836505) La génération d'un certificat Interface utilisateur dans l'interface utilisateur de Web Gateway échouait, car le démon de configuration système nécessitait des données codées en Base64, alors que l'interface utilisateur fournissait uniquement du texte brut. (840073) Une augmentation excessive d'allocation de mémoire se produisait sur une appliance, ce qui entraînait l'échec du processus principal avec le signal TERM 6. (840447) L'augmentation de la valeur par défaut pour le nombre maximum de requêtes dans le backlog d'écoute sous les paramètres de proxy avancés n'avait aucun effet, car le paramètre permettant de définir cette limite dans le fichier système sysctl n'était pas modifié en même temps et devait l'être manuellement. (848340) Lors du traitement d'url spécifiques envoyées par un client, Web Gateway répondait le message d'erreur «Proxy inconnu» et fermait la connexion, ce qui était causé par le comportement défaillant de l'outil d'ouverture composite. (844478, ) Une liste qui avait été configurée sans aucune autorisation ne pouvait pas être modifiée à l'aide de l'interface REST par un administrateur dont le rôle disposait d'autorisations complètes, y compris la modification de listes. (874634) Instructions d'installation Procédez comme suit pour installer la version du logiciel Web Gateway sur une appliance. Procédures Mise à niveau à partir de la version ou d'une version x, page 8 A partir de la version ou d'une version x, vous pouvez effectuer une mise à niveau vers la nouvelle version depuis l'interface utilisateur ou une console système. Mise à niveau à partir de la version 7.2.x ou de toute version 7.x antérieure, page 9 A partir de la version 7.2.x ou de toute version 7.x antérieure, effectuez une mise à niveau vers la nouvelle version depuis une console système. Présentation Les conditions requises pour installer la version varient en fonction de la version actuellement exécutée sur une appliance. A partir de la version ou d'une version x, vous pouvez effectuer une mise à niveau vers la nouvelle version. Reportez vous à la section Mise à niveau à partir de la version ou d'une version x. Si vous avez testé la version bêta 7.3.2, nous vous recommandons vivement de créer une nouvelle image de l'appliance en utilisant une image de la nouvelle version. 7

8 A partir de la version 7.2.x ou de toute version 7.x antérieure : Créez une sauvegarde de la configuration. Utilisez les options fournies sous Dépannage Sauvegarde/Restauration dans l'interface utilisateur pour créer la sauvegarde. Effectuez une mise à niveau vers la nouvelle version. Reportez vous à la section Mise à niveau à partir de la version 7.2.x ou de toute version 7.x antérieure. Le processus de mise à niveau inclut une importante mise à niveau du système d'exploitation. Plusieurs étapes seront nécessaires et l'opération prendra plus de temps que d'habitude. Si le processus de mise à niveau échoue ou est interrompu, vous pouvez créer une nouvelle image de l'appliance en utilisant une image de la nouvelle version et installer la sauvegarde de la configuration. Sinon, vous pouvez suivre les étapes suivantes : Créez une sauvegarde de la configuration. Créez une nouvelle image de l'appliance en utilisant une image de la nouvelle version et installez la sauvegarde de la configuration. A partir d'une version 6.8.x ou 6.9.x, vous devez créer une nouvelle image de l'appliance en utilisant une image de la nouvelle version. Téléchargez une image de la nouvelle version à partir de la page de téléchargement du portail McAfee Content & Cloud Security Portal à l'adresse : Pour plus d'informations sur la création d'une nouvelle image, reportez vous au Guide Produit de McAfee Web Gateway, version Mise à niveau à partir de la version ou d'une version x A partir de la version ou d'une version x, vous pouvez effectuer une mise à niveau vers la nouvelle version depuis l'interface utilisateur ou une console système. Mise à niveau depuis l'interface utilisateur Pour effectuer une mise à niveau depuis l'interface utilisateur : Procédure 1 Sélectionnez Configuration Appliances. 2 Dans l'arborescence des appliances, sélectionnez l'appliance que vous souhaitez mettre à niveau. La barre d'outils de l'appliance s'affiche dans le coin supérieur droit de l'onglet. 3 Cliquez sur Mettre à jour le logiciel de l'appliance. La mise à niveau vers la nouvelle version est effectuée. 4 Cliquez sur Redémarrer pour terminer l installation. 8

9 Mise à niveau depuis une console système Pour effectuer une mise à niveau depuis une console système : Procédure 1 Connectez vous à l'appliance que vous souhaitez mettre à niveau, à l'aide de SSH. 2 Exécutez les deux commandes suivantes : yum upgrade yum yum upgrade La mise à niveau vers la nouvelle version est effectuée. 3 Exécutez la commande suivante pour terminer l'installation : reboot Mise à niveau à partir de la version 7.2.x ou de toute version 7.x antérieure A partir de la version 7.2.x ou de toute version 7.x antérieure, effectuez une mise à niveau vers la nouvelle version depuis une console système. Procédure 1 Connectez vous à l'appliance que vous souhaitez mettre à niveau, à l'aide de SSH. 2 Exécutez les deux commandes suivantes : yum install yumconf 7.3 mwg mwg dist upgrade La mise à niveau vers la nouvelle version est effectuée. Une fois la mise à niveau effectuée, l'appliance redémarre automatiquement pour terminer l'installation. Il est possible qu'elle redémarre plusieurs fois. Problèmes connus Pour obtenir une liste des problèmes connus de cette distribution du produit, consultez cet article de la McAfee KnowledgeBase : KB Accès à la documentation sur le produit McAfee fournit les informations nécessaires à chaque phase de la mise en œuvre du produit, de l'installation à l'utilisation au quotidien et à la résolution de problèmes. Après la distribution d'un produit, des informations le concernant sont publiées dans la base de connaissances en ligne (KnowledgeBase) de McAfee. Procédure 1 Accédez au portail de support technique ServicePortal McAfee à l'adresse mysupport.mcafee.com. 2 Sous Self Service (Libre service), accédez au type d'informations dont vous avez besoin : 9

10 Pour accéder à Documentation utilisateur Opérations à exécuter 1 Cliquez sur Product Documentation (Documentation produit). 2 Sélectionnez un produit, puis une version. 3 Sélectionnez un document. Base de connaissances (KnowledgeBase) Cliquez sur Search the KnowledgeBase (Rechercher dans la base de connaissances) pour trouver des réponses aux questions que vous vous posez sur le logiciel. Cliquez sur Browse the KnowledgeBase (Parcourir la base de connaissances) pour obtenir une liste des articles par produit et version. Documentation du produit Chaque produit McAfee dispose d'un ensemble complet de documents. La documentation du produit Web Gateway inclut les éléments suivants : Guide Produit de McAfee Web Gateway : décrit les fonctionnalités de Web Gateway et fournit une vue d'ensemble du produit, ainsi que des instructions détaillées relatives à son installation, sa configuration et sa maintenance. Guide de démarrage rapide de McAfee Web Gateway : décrit les étapes de configuration générales d'une version de Web Gateway fournie en tant que logiciel préinstallé sur une plate forme matérielle. Ce document est fourni au format imprimé avec le logiciel préinstallé et le matériel. La version actuelle de Web Gateway, 7.3.2, n'est pas fournie en tant que logiciel préinstallé. Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. McAfee et le logo McAfee sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux Etats Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. 0-A03

McAfee Web Gateway 7.5.1

McAfee Web Gateway 7.5.1 Notes de distribution Révision C McAfee Web Gateway 7.5.1 Sommaire A propos de cette version Nouvelles fonctionnalités et améliorations Problèmes résolus Instructions d'installation Problèmes connus Accès

Plus en détail

McAfee Web Gateway 7.4.2

McAfee Web Gateway 7.4.2 Notes de distribution Révision A McAfee Web Gateway 7.4.2 Sommaire A propos de cette version Nouvelles fonctionnalités et améliorations Problèmes résolus Instructions d'installation Problèmes connus Informations

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Bitdefender Endpoint Security Tools

Bitdefender Endpoint Security Tools Bitdefender Endpoint Security Tools NOTES DE MISE À JOUR Bitdefender Endpoint Security Tools Notes de mise à jour Copyright 2015 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de ce manuel

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6

SafeGuard Enterprise Web Helpdesk. Version du produit : 6 SafeGuard Enterprise Web Helpdesk Version du produit : 6 Date du document : février 2012 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Installation...5 3 Authentification...8

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1 SafeGuard Enterprise Web Helpdesk Version du produit : 6.1 Date du document : février 2014 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Portée de Web Helpdesk...4 3 Installation...5

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Kaspersky Security Center Web-Console

Kaspersky Security Center Web-Console Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Bitdefender Endpoint Security Tools

Bitdefender Endpoint Security Tools Bitdefender Endpoint Security Tools NOTES DE MISE À JOUR Bitdefender Endpoint Security Tools s de mise à jour Date de publication 2015.08.17 Copyright 2015 Bitdefender Mentions Légales Tous droits réservés.

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Vérification intégrée de l'utilisateur Guide d'implémentation client 2015-05-04 Confidentiel Version 2.9

Vérification intégrée de l'utilisateur Guide d'implémentation client 2015-05-04 Confidentiel Version 2.9 Vérification intégrée de l'utilisateur Guide d'implémentation client 2015-05-04 Confidentiel Version 2.9 SOMMAIRE Introduction... 2 Objectif et public visé... 2 À propos de ce document... 2 Termes fréquemment

Plus en détail

Guide d'administration de vrealize Log Insight de VMware

Guide d'administration de vrealize Log Insight de VMware Guide d'administration de vrealize Log Insight de VMware vrealize Log Insight 2.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la

Plus en détail

Novell. ifolder. www.novell.com. Lisezmoi

Novell. ifolder. www.novell.com. Lisezmoi Novell ifolder www.novell.com Lisezmoi Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne garantit pas que cette documentation

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4

Plus en détail

Extension McAfee Security-as-a-Service

Extension McAfee Security-as-a-Service Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60 SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4

Plus en détail

MANUEL PROGRAMME DE GESTION DU CPL WI-FI

MANUEL PROGRAMME DE GESTION DU CPL WI-FI MANUEL PROGRAMME DE GESTION DU CPL WI-FI Le programme de gestion du CPL Wi-Fi sert à régler tous les paramètres de l'adaptateur. En effet, le CPL Wi-Fi possède une interface de configuration. Cette interface

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement KASPERSKY LABS Kaspersky Administration Kit 6.0 Guide de deploiement KASPERSKY ADMINISTRATION KIT 6.0 Guide de déploiement Kaspersky Lab Ltd. Tél./fax : +7 (495) 797-87-00 http://www.kaspersky.com/fr Date

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

Solution Olfeo Guide d'intégration

Solution Olfeo Guide d'intégration Solution Olfeo Guide d'intégration Copyright Olfeo Version:1.0.14 Informations légales Copyrights Copyright 2013 Olfeo. Tous droits réservés. Cette documentation ne peut être utilisé que dans le cadre

Plus en détail

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation Tekla Structures Guide de l'administrateur sur l'acquisition de licences Version du produit 21.1 septembre 2015 2015 Tekla Corporation Table des matières 1 Système d'acquisition de licences Tekla Structures...5

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

SAP BUSINESSOBJECTS BUSINESS INTELLIGENCE SUITE 4.x VERSION 1.0-2013. Bien démarrer avec la CCM

SAP BUSINESSOBJECTS BUSINESS INTELLIGENCE SUITE 4.x VERSION 1.0-2013. Bien démarrer avec la CCM SAP BUSINESSOBJECTS BUSINESS INTELLIGENCE SUITE 4.x VERSION 1.0-2013 Sommaire Introduction... 2 Qu est-ce qu un nœud?... 3 Ajout d'un nœud... 3 Ajout d'un nœud à un nouvel ordinateur sur un déploiement

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations

Plus en détail

Chapitre 2 Accès aux partages depuis votre système d'exploitation

Chapitre 2 Accès aux partages depuis votre système d'exploitation Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail

La console MMC. La console MMC Chapitre 13 02/08/2009

La console MMC. La console MMC Chapitre 13 02/08/2009 La console MMC La console MMC... 2 Composants logiciels enfichables... 3 Consoles pré configurées... 3 Personnalisez la MMC... 12 Pascal Mauron Page 1 sur 14 La console MMC La Console MMC, se trouve dans

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

MEGA Web Front-End Installation Guide MEGA HOPEX V1R1 FR. Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013. Auteur : Noé LAVALLEE

MEGA Web Front-End Installation Guide MEGA HOPEX V1R1 FR. Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013. Auteur : Noé LAVALLEE MEGA HOPEX V1R1 FR Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013 Auteur : Noé LAVALLEE SOMMAIRE Sommaire... 2 Étape préliminaire... 3 Système d exploitation... 3.Net... 3 Rôles nécessaires... 3

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

Guide de l'utilisateur de SAP BusinessObjects Web Intelligence Rich Client

Guide de l'utilisateur de SAP BusinessObjects Web Intelligence Rich Client Suite SAP BusinessObjects BI Document Version: 4.0 Support Package 9-2014-02-18 Guide de l'utilisateur de SAP BusinessObjects Web Intelligence Rich Client Table des matières 1 Présentation de Web Intelligence

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

Guide de l'administrateur de VMware Workspace Portal

Guide de l'administrateur de VMware Workspace Portal Guide de l'administrateur de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite

Plus en détail

Contenu. Compatibilité des plates-formes. Instructions d utilisation de SonicOS Enhanced 5.0.2.0-17o+ SonicOS

Contenu. Compatibilité des plates-formes. Instructions d utilisation de SonicOS Enhanced 5.0.2.0-17o+ SonicOS SonicOS Contenu Contenu... 1 Compatibilité des plates-formes... 1 Comment modifier la langue de l'interface utilisateur... 2 Fonctions principales... 2 Problèmes connus... 4 Procédures de mise à niveau

Plus en détail

FileSender par RENATER - Guide utilisateur

FileSender par RENATER - Guide utilisateur FileSender par RENATER - Guide utilisateur Filesender par RENATER est un service de transfert sécurisé de fichiers volumineux à disposition des utilisateurs de la communauté de l'enseignement supérieur

Plus en détail

Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur

Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013 Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur 2013 Xerox Corporation. Tous droits réservés. Xerox, Xerox and

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 R3 Guide d'installation rapide 20047221 Le logiciel décrit dans cet ouvrage est fourni avec un contrat de licence et son utilisation doit se conformer aux conditions de ce contrat.

Plus en détail

Guide d'installation. McAfee epolicy Orchestrator 5.0.0 Logiciel

Guide d'installation. McAfee epolicy Orchestrator 5.0.0 Logiciel Guide d'installation McAfee epolicy Orchestrator 5.0.0 Logiciel COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur Présentation Installation DirXML License Auditing Tool (DLAT) vous permet de déterminer le nombre de licences DirXML utilisées dans une

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

TecLocal 4.0. Nouveautés de la version 4.0 (notes de mise à jour)

TecLocal 4.0. Nouveautés de la version 4.0 (notes de mise à jour) TecLocal 4.0 Nouveautés de la version 4.0 (notes de mise à jour) 22.07.2013 Page 1 Sommaire 1. Configuration logicielle requise...3 2. Principales nouvelles fonctionnalités........9 3. Modifications supplémentaires..........14

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

IBM Business Process Manager Version 7.5. Module complémentaire IBM Business Process Manager for Microsoft SharePoint - Guide d'installation

IBM Business Process Manager Version 7.5. Module complémentaire IBM Business Process Manager for Microsoft SharePoint - Guide d'installation IBM Business Process Manager Version 7.5 Module complémentaire IBM Business Process Manager for Microsoft SharePoint - Guide d'installation ii Module complémentaire IBM Business Process Manager for Microsoft

Plus en détail

McAfee Data Loss Prevention Endpoint 9.3.300

McAfee Data Loss Prevention Endpoint 9.3.300 Sommaire A propos de cette version Améliorations Problèmes résolus Instructions d'installation Problèmes connus Accès à la documentation sur le produit Notes de distribution Révision A McAfee Data Loss

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail