Manuel du produit GFI. Guide d'évaluation Partie 1 : Installation rapide

Dimension: px
Commencer à balayer dès la page:

Download "Manuel du produit GFI. Guide d'évaluation Partie 1 : Installation rapide"

Transcription

1 Manuel du produit GFI Guide d'évaluation Partie 1 : Installation rapide

2 Les informations et le contenu de ce document sont fournis à titre purement informatif et «en l état» sans garantie d'aucune sorte, expresse ou implicite, y compris mais sans s'y limiter les garanties de conformité, d aptitude à un usage particulier et de non contrefaçon. GFI Software ne peut être tenu pour responsable de dommages, même indirects, de quelque sorte que ce soit, résultant de l utilisation de ce document. Ces informations proviennent de sources disponibles au grand public. Malgré tous les efforts fournis pour garantir l exactitude des données fournies, GFI ne peut affirmer, promettre ou garantir que les informations sont complètes, correctes, précises ou mises à jour et n est pas responsable des erreurs d'impression, des informations obsolètes ou des erreurs. GFI ne fournit aucune garantie, expresse ou implicite, et n'assume aucune responsabilité légale quant à l'exactitude ou l'exhaustivité des informations contenues dans ce document. Si vous pensez que ce document contient des erreurs de fait, veuillez prendre contact avec nous et nous les corrigerons aussi vite que possible. Tous les noms de produit et d'entreprise cités peuvent être des marques commerciales de leurs propriétaires respectifs. Microsoft et Windows sont des marques déposées ou des appellations commerciales de Microsoft Corporation aux États-Unis et dans d'autres pays. Les droits exclusifs de GFI WebMonitor sont détenus par GFI SOFTWARE Ltd GFI Software Ltd Tous droits réservés. Version du document : Dernière mise à jour (mois/jour/année) : 1/17/2014

3 Table des matières Introduction 4 Installation 6 Configuration requise 6 Configuration système requise 7 Installation de GFI WebMonitor en mode proxy simple 7 Tâches suivant l'installation 11 Vérifiez que GFI WebMonitor fonctionne correctement 14 Configuration de GFI WebMonitor à des fins d'évaluation 16 Stratégies par défaut 16 Identification 16 Stratégies de contrôle de téléchargement 19 Stratégies d'analyse antivirus 20 Stratégies de messagerie instantanée et contrôle social 20 Stratégies de navigation Web 21 Configuration des exceptions 21 Utilisation du GFI WebMonitor 22 Utilisation des tableaux de bord 22 Création de rapports interactifs 22 Support 26 À propos de GFI 27 Annexe I Activation de GFI WebMonitor sans paramètres de proxy fixe 28 À propos de WPAD 28

4 Introduction Bienvenue dans GFI WebMonitor, une solution conçue pour vous offrir la maîtrise totale et en temps réel de la navigation Internet, et la garantie que les fichiers téléchargés ou les sites Web visités sont exempts de tout virus, logiciel malveillant ou autre menace de sécurité. GFI WebMonitor vous apporte une visibilité complète sur l'activité en ligne des utilisateurs, en vous permettant d'analyser la part de la bande passante qu'ils consomment, sur quels sites Web ils ont navigué et pendant combien de temps. Ce document vous aide à installer la version d'évaluation de GFI WebMonitor. Il est conçu pour favoriser une mise en route rapide de votre évaluation afin de pouvoir tester le logiciel, mais vous pouvez télécharger le manuel complet sur notre site Web si vous souhaitez en savoir plus. Pour vous faciliter les choses au cours de votre évaluation, nous vous recommandons d'évaluer le logiciel sur un poste configuré comme proxy autonome dans un environnement de test. Ceci évitera d'engendrer des problèmes dans votre environnement opérationnel. IMPORTANT Avant de commencer, vérifiez que : votre environnement de test dispose d'un accès Internet illimité vous puissiez router le trafic utilisateur via votre serveur de test, car vous ne pourrez pas apprécier les apports de GFI WebMonitor à leur juste valeur sans trafic utilisateur réel. Nous vous accompagnerons tout au long de la configuration d'évaluation de GFI WebMonitor qui englobe ces différentes étapes : 1. Configuration requise 2. Installation système 3. Configuration du proxy 4. Configuration côté client GFI WebMonitor Introduction 4

5 N'hésitez pas à prendre contact avec notre équipe du support technique en cas de besoin. GFI WebMonitor Introduction 5

6 Installation L'installation de GFI WebMonitor est réalisée en deux temps : 1. Exécutez le programme d'installation GFI WebMonitor pour installer GFI WebMonitor et les éléments requis manquants. 2. Suivez les instructions de l'assistant GFI WebMonitor suivant l'installation pour configurer GFI WebMonitor et son environnement opérationnel. Configuration requise Logiciel TYPE CONDITIONS REQUISES (x86 et x64) Systèmes d'exploitation pris en charge Windows Server 2003 SP 2 Windows Server 2008 Windows Server 2008 R2 Windows XP SP3 Windows Vista SP2 Windows 7 Environnements de passerelle et de proxy simple - autres composants requis Windows 8 Internet Explorer 8 ou supérieur Microsoft.NET Framework 4.0 Microsoft Message Queuing Service (MSMQ) IIS Express SQL Server Express 2005 ou supérieur Environnement de passerelle - autres composants requis Agent GFI WebMonitor SQL Server 2005 ou supérieur (à des fins de création de rapports) Configuration du routage et de l'accès distant sur Windows Server 2003/2008 Windows Vista SP2 ou supérieur Matériel La configuration matérielle requise dépend de l'édition GFI WebMonitor. ÉDITION Édition WebFilter CONFIGURATION MATÉRIELLE REQUISE Processeur : 2,0 GHz RAM : 1 Go (4 Go recommandés) Édition WebSecurity Disque dur : 2 Go d'espace disque disponible Processeur : 2,0 GHz RAM : 1 Go (4 Go recommandés) Édition Unified Protection Disque dur : 10 Go d'espace disque disponible Processeur : 2,0 GHz RAM : 2 Go (4 Go recommandés) Disque dur : 12 Go d'espace disque disponible GFI WebMonitor Installation 6

7 IMPORTANT GFI WebMonitor requiert deux cartes d'interface réseau lors de l'installation en mode passerelle ou en environnement Microsoft ISA/TMG. Seule une carte d'interface réseau est requise lors de l'installation en mode proxy simple. L'allocation de l'espace disque dépend de votre environnement. Le volume spécifié dans la configuration minimale requise correspond au minimum requis pour installer et utiliser GFI WebMonitor. Le volume recommandé est compris entre 150 et 250 Go. Configuration système requise Avant d'installer GFI WebMonitor sur votre serveur proxy d'évaluation, vérifiez que : le poste que vous utilisez dispose d'un accès Internet illimité le port d'écoute (par défaut 8080) n'est pas bloqué par votre pare-feu. Suivez ce lien pour consulter plus d'informations sur les modalités d'activation des ports de pare-feu sur le pare-feu Windows de Microsoft. Vous disposez des privilèges administratifs sur le poste dédié à l'évaluation. GFI WebMonitor démarre un certain nombre de moteurs de filtrage et de surveillance sitôt après l'installation. C'est une opération assez lourde, qui peut affecter les performances et entraîner une utilisation élevée du processeur au cours du démarrage de GFI WebMonitor. Il convient de réaliser l'installation pendant une période de creux si ce serveur est également utilisé pour d'autres services. GFI WebMonitor exécutant aussi un grand nombre de mises à jour après l'installation, nous suggérons d'installer GFI WebMonitor et de le laisser «turbiner» toute la nuit pour télécharger ses mises à jour. Installation de GFI WebMonitor en mode proxy simple GFI WebMonitor est facile à installer. Cette opération est décrite pas à pas à la suite. Exécutez le programme d'installation en tant qu'utilisateur titulaire des privilèges administratifs sur le poste cible. 1. Double-cliquez sur le fichier exécutable GFI WebMonitor. 2. Le programme d'installation vérifie si les composants requis sont installés, et installe automatiquement les composants manquants. 3. Précisez si vous souhaitez que l'assistant d'installation recherche un build plus récent de GFI WebMonitor sur le site Web de GFI et cliquez sur Next (Suivant). 4. Lisez le contrat de licence. Pour continuer l'installation, sélectionnez I accept the terms in the license agreement (J'accepte les conditions du contrat de licence) et cliquez sur Next (Suivant). GFI WebMonitor Installation 7

8 5. Entrez le nom d'utilisateur ou l'adresse IP qui sera doté des droits d'accès administrateur à l'interface Web de GFI WebMonitor et cliquez sur Next (Suivant). Entrez seulement les utilisateurs qui ont besoin de cet accès pour configurer GFI WebMonitor. N'entrez pas les IP d'utilisateurs normaux que GFI WebMonitor fait passer en proxy. Il est possible de renseigner plus d'un utilisateur ou d'un poste en séparant les entrées par des points-virgules «;». 6. Dans la fenêtre Service Logon Information (Informations sur la connexion au service), entrez les informations d'identification d'ouverture de session d'un compte titulaire des privilèges administratifs et cliquez sur Next (Suivant). 7. [Optional] Renseignez les informations requises sur le serveur de messagerie SMTP ainsi qu'une adresse à laquelle seront envoyées les notifications destinées à l'administrateur. Cliquez sur Verify Mail Settings (Vérifier les paramètres de messagerie) pour envoyer un de test. Cliquez sur Next (Suivant). Vous pouvez choisir de laisser les paramètres SMTP vierges et de les configurer ultérieurement, mais vous ne pourrez pas recevoir de notifications auparavant. 8. Cliquez sur Next (Suivant) pour procéder à l'installation à l'emplacement par défaut ou cliquez sur Change (Modifier) pour changer de chemin d'installation. 9. Cliquez sur Install (Installer) pour lancer l'installation et patientez jusqu'à ce qu'elle soit terminée. 10. Cliquez sur Finish (Terminer) pour finaliser la configuration de l'installation. 11. Après l'installation, l'assistant de configuration GFI WebMonitor est démarré automatiquement. Il vous assiste dans la configuration du serveur en mode proxy simple. GFI WebMonitor Installation 8

9 Copie d écranécran d'accueil GFI WebMonitor Configuration Wizard (Assistant de configuration) Il est possible de démarrer manuellement l'assistant de configuration GFI WebMonitor en cliquant sur GatewayWiz.exe sous C:\Programmes\GFI\WebMonitor. 12. Dans l'écran d'accueil, cliquez sur Next (Suivant). GFI WebMonitor Installation 9

10 Copie d écranassistant de configuration GFI WebMonitor : mode proxy simple 13. Sélectionnez Simple proxy mode (Mode proxy simple) en tant qu'environnement de réseau et cliquez sur Next (Suivant). 14. Cliquez sur Finish (Terminer) pour appliquer les paramètres proxy. Attendez-vous à une baisse temporaire des performances et d'une utilisation élevée du processeur pendant le démarrage et la mise à jour de tous les moteurs GFI WebMonitor. Ceci peut durer quelques minutes et l'ordinateur peut sembler ralentir tout au long de cette opération. Veuillez faire en sorte que l'utilisation du processeur retourne à la normale avant de poursuivre, et ce pour garantir une expérience d'utilisation tout en souplesse. Vérifiez également que les services GFI WebMonitor ont démarré correctement dans le panneau Services (Outils d'administration > Services > faites défiler jusqu'à GFI). Si aucun service n'a démarré, démarrez-les manuellement avant de passer à la phase suivante. GFI WebMonitor Installation 10

11 Tâches suivant l'installation Testez votre installation Pour vérifier si l'installation a réussi, ouvrez l'interface GFI WebMonitor depuis le poste où GFI WebMonitor est installé : 1. Cliquez sur Démarrer > Programmes > GFI WebMonitor > GFI WebMonitor - Console de gestion. Le message suivant devrait apparaître : Il vous suffit de saisir la clé de licence d'évaluation que vous avez reçue par . Si vous ne l'avez pas reçue, enregistrez-vous afin de recevoir votre clé d'évaluation. Cliquez ici pour accéder à la page de licence. 1. Cliquez sur Entrer la clé de licence Entrez la clé de licence puis cliquez sur Enregistrer les paramètres. Votre période d'évaluation débute maintenant! Vous devriez patienter jusqu'à ce que GFI WebMonitor ait téléchargé la dernière version de la base de données WebGrade, ainsi que d'autres mises à jour telles que les dernières signatures du moteur antivirus. Il est préférable de laisser fonctionner GFI WebMonitor pendant la nuit ou de patienter jusqu'à la fin de tous les téléchargements. À ce stade, le trafic généré par les mises à jour devrait être visible sous Tableau de bord > Activité en temps réel > Connexions actives ou Bande passante. Laissez-vous guider à travers les sections suivantes pour configurer les paramètres proxy dans Internet Explorer en vue de router le trafic Web à travers l'environnement de test afin de pouvoir évaluer certaines configurations. Configurer les paramètres proxy du navigateur sur le poste GFI WebMonitor Configurer Internet Explorer en vue d'utiliser le poste GFI WebMonitor comme proxy par défaut. Ceci est possible en procédant comme suit : GFI WebMonitor Installation 11

12 1. Dans le menu Outils, sélectionnez Options Internet, puis sélectionnez l'onglet Connexions. 2. Cliquez sur Paramètres LAN. 3. Cochez la case Utilisez un serveur proxy pour votre LAN. 4. Dans le champ Adresse, entrez le nom du serveur proxy ou l'adresse IP du poste GFI WebMonitor. 5. Dans le champ Port, entrez le port utilisé (par défaut 8080). Il est possible de déployer GFI WebMonitor pour autoriser les navigateurs Internet sur les postes client à détecter automatiquement les paramètres de configuration du serveur proxy. Vous pouvez utiliser Web Proxy Auto Discovery (WPAD) à cet effet. Consultez l'annexe I pour plus d'informations sur la procédure à suivre. Configurer les navigateurs Web client Il est temps maintenant de configurer quelques utilisateurs pressentis pour le test. Sur chaque poste client, configurez les paramètres de proxy du navigateur en vue de rediriger le trafic Internet via le GFI WebMonitor Installation 12

13 proxy GFI WebMonitor. À nouveau, il vous suffit d'accéder aux paramètres de navigateur des postes client et de définir l'ip par GFI WebMonitor. C'est la sélection d'utilisateurs prévus pour le test de GFI WebMonitor qui en détermine le succès. Évitez les utilisateurs de position élevée dans la hiérarchie, ou attendez au moins d'avoir parachevé la configuration, et réservez l'évaluation du logiciel à une sélection d'utilisateurs qui n'entraînera aucun effet négatif. Ceci vous permettra d'éviter tout problème involontaire. Internet Explorer 1. Démarrez Microsoft Internet Explorer. 2. Depuis le menu Outils, sélectionnez Options Internet puis l'onglet Connexions. 3. Cliquez sur le bouton Paramètres LAN. 4. Cochez la case Utiliser un serveur proxy pour le réseau local. 5. Dans les zones de texte Adresse et Port, entrez le nom du serveur proxy ou l'adresse IP du poste GFI WebMonitor et le port utilisé (par défaut 8080). 6. Cliquez sur OK pour fermer le dialogue Paramètres LAN. 7. Cliquez sur OK pour fermer le dialogue Options Internet. Mozilla Firefox 1. Démarrer Mozilla Firefox. 2. Cliquez sur l'onglet Firefox > Options > Options > Avancé puis sur l'onglet > Réseau. 3. Cliquez sur le bouton Paramètres pour ouvrir le dialogue Paramètres de connexion. 4. Sélectionnez Configuration manuelle du proxy. 5. Décochez la case Utiliser ce serveur proxy pour tous les protocoles. 6. Dans les zones de texte Proxy HTTP, Proxy FTP et le Port associé, entrez l'adresse IP du serveur proxy et le port utilisé (par défaut 8080). 7. Cliquez sur OK pour fermer le dialogue Paramètres de connexion. 8. Cliquez sur OK pour fermer le dialogue Options. Google Chrome 1. Démarrez Google Chrome. 2. Cliquez sur, puis sélectionnez Options. 3. Dans le dialogue Options, cliquez sur l'onglet Options avancées. 4. Cliquez sur le bouton Modifier les paramètres du proxy pour ouvrir le dialogue Propriétés Internet. 5. Sélectionnez l'onglet Connexions. 6. Cliquez sur le bouton Paramètres LAN. 7. Cochez la case Utilisez un serveur proxy pour votre LAN. GFI WebMonitor Installation 13

14 8. Dans les zones de texte Adresse et Port, entrez le nom du serveur proxy ou l'adresse IP ou le port utilisé (par défaut 8080). 9. Cliquez sur OK pour fermer le dialogue Paramètres LAN. 10. Cliquez sur OK pour fermer le dialogue Options Internet. Après avoir évalué GFI WebMonitor, vous pouvez définir les paramètres de proxy de chaque utilisateur en vue de passer par GFI WebMonitor en utilisant un objet de stratégie de groupe Active Directory ou en activant Web Proxy Auto Discovery (WPAD). Reportez-vous à Annexe I Activation de GFI WebMonitor sans paramètres de proxy fixe pour en savoir plus. Vérifiez que GFI WebMonitor fonctionne correctement Pour vérifier le bon fonctionnement de GFI WebMonitor, il vous suffit d'exécuter un simple test qui permettra de vérifier si une demande Internet est bloquée. Pour ce faire : 1. Accédez à Paramètres > Stratégies > Stratégies Internet. Vous observez qu'une stratégie de filtrage Web par défaut est déjà activée. Cette stratégie s'applique à chaque utilisateur dont le trafic est routé à travers GFI WebMonitor. 2. Cliquez sur Stratégie de filtrage Web par défaut. 3. Dans la zone Filtrer, faites défiler les catégories jusqu'à ce que vous trouviez Perte de productivité. Copie d écranblocage des réseaux sociaux dans la stratégie de filtrage Web par défaut GFI WebMonitor Installation 14

15 4. En regard de Réseaux sociaux, cliquez sur pour bloquer les sites Web de réseautage social (pour notre test de blocage). 5. Cliquez sur Enregistrer pour appliquer les modifications. 6. Retournez dans votre navigateur et ouvrez La page de blocage GFI WebMonitor devrait s'afficher maintenant. Copie d écranavertissement concernant le blocage par GFI WebMonitor de la page que vous avez demandée Si l'avertissement est affiché comme ci-dessus, c'est que votre installation de GFI WebMonitor fonctionne correctement! Vous pouvez désactiver maintenant le blocage des réseaux sociaux en recommençant les opérations précédentes mais en cliquant sur Autoriser au lieu de Bloquer, puis sur Enregistrer. IMPORTANT À ce stade, GFI WebMonitor est installé en mode de «configuration élémentaire». Nous vous recommandons de suivre le reste de ce guide pour garantir la mise sur pied de toutes les configurations essentielles. GFI WebMonitor Installation 15

16 Configuration de GFI WebMonitor à des fins d'évaluation Cette section vous guide à travers la configuration des stratégies de surveillance et de contrôle qui permettent à GFI WebMonitor d'accomplir les tâches qui lui incombent. Pour plus d'informations sur les modalités de configuration des paramètres avancés, consultez la ressource Guide de l'administrateur disponible sur notre site Web. Stratégies par défaut Quand GFI WebMonitor est installé, un certain nombre de stratégies préconfigurées sont automatiquement créées afin d'assurer une configuration initiale apte au travail. Il s'agit des stratégies par défaut, qui s'appliquent à chaque utilisateur dont le trafic est routé via GFI WebMonitor. Si vous envisagez d'appliquer la même stratégie à tout le monde, vous pouvez éditer les stratégies par défaut conformément aux exigences de votre entreprise ; vous pouvez créer de nouvelles stratégies et les appliquer à des utilisateurs Active Directory, groupes ou IP spécifiques selon vos besoins en cas contraire. IMPORTANT Les stratégies répertoriées sous le même nœud sont appliquées dans une approche descendante. Chaque nouvelle stratégie vient s'afficher au-dessus des précédentes dans un ordre numéroté. Identification Si vous voulez définir des stratégies sur la base des utilisateurs et groupes Windows ou Active Directory, vous devez activer l'authentification. Lors de l'installation, l'authentification proxy de GFI WebMonitor est définie par Aucune authentification. Ceci signifie que : Seules les adresses IP des postes dont le trafic Internet est redirigé vers GFI WebMonitorsont repérées. Les stratégies doivent être appliquées par adresse IP. Si vous avez joint votre serveur de test à votre domaine Active Directory, et si vous souhaitez voir les noms d'utilisateur et pouvoir définir les stratégies en fonction des utilisateurs et groupes Active Directory, vous devez utiliser configurer GFI WebMonitor en vue d'utiliser l'authentification. GFI WebMonitor peut être configuré de façon à utiliser l'une de ces deux méthodes pour authentifier les utilisateurs : OPTION Authentification de base Authentification intégrée DESCRIPTION Sélectionnez ceci si l'utilisateur doit fournir des informations d'identification au lancement de nouvelles sessions de navigation sur Internet Cette option permet au proxy GFI WebMonitor d'authentifier les utilisateurs en utilisant le service de contrôle d'accès des postes client. L'utilisateur n'est pas invité à renseigner des informations d'identification au lancement de nouvelles sessions de navigation sur Internet. (Recommandé) La prochaine section décrit la marche à suivre pour activer l'authentification dans GFI WebMonitor. Configuration de la méthode d'authentification proxy La zone Authentification du proxy vous permet de configurer la méthode d'authentification utilisée par le proxy. Ceci détermine les modalités de validation des postes client lors de leur accès à GFI WebMonitor Configuration de GFI WebMonitor à des fins d'évaluation 16

17 Internet. Vous devez activer l'authentification proxy pour pouvoir créer de nouvelles polices pour les utilisateurs ou groupes. Par défaut, l'authentification proxy est désactivée. Pour configurer la méthode d'authentification utilisateur : 1. Accédez à Paramètres > Paramètres proxy > Général 2. Dans la zone Authentification du proxy, laissez l'authentification proxy désactivée si l'utilisateur ne doit pas fournir des informations d'identification au lancement de nouvelles sessions de navigation sur Internet. 3. Si l'authentification proxy est requise, sélectionnez l'une des options suivantes : OPTION Authentification de base Authentification intégrée DESCRIPTION Sélectionnez ceci si l'utilisateur doit fournir des informations d'identification au lancement de nouvelles sessions de navigation sur Internet. (Recommandé) Cette option permet au proxy GFI WebMonitor d'authentifier les utilisateurs en utilisant le service de contrôle d'accès des postes client. L'utilisateur n'est pas invité à renseigner des informations d'identification au lancement de nouvelles sessions de navigation sur Internet. L'authentification intégrée est désactivée si le poste GFI WebMonitor authentifie les utilisateurs locaux en tant qu'invité. Le modèle d'accès réseau Invité uniquement autorise un niveau d'accès identique aux ressources système à tous les utilisateurs de manière à ce que le proxy GFI WebMonitor n'est pas en mesure de différencier les différents utilisateurs qui utilisent un poste client. Sur les postes Windows XP Pro qui n'ont jamais été joints à un contrôleur de domaine, la stratégie Paramètre de sécurité locale est activée par défaut. 4. [Optional] Dans le champ IP qui contourneront l'authentification, entrez les adresses IP que vous souhaitez exclure de l'authentification proxy. Les adresses IP spécifiées dans ce champ ne seront pas invitées à fournir des informations d'identification au lancement de nouvelles sessions de navigation sur Internet. 5. Cliquez sur Enregistrer. Test d'authentification (en temps réel) Naviguez vers et ouvrez une vidéo d'une durée conséquente (plus de 10 minutes devrait suffire). Si vous avez opté pour Authentification de base, vous serez invité à renseigner un nom d'utilisateur et un mot de passe. Entrez les informations d'identification que vous avez utilisées pour vous identifier sur le poste en cours d'utilisation, de façon à pouvoir procéder aux opérations. En accédant à Tableau de bord > Trafic en temps réel, vous devriez observer la connexion à dans la liste. D'autres informations détaillées présentent l'ip du poste de test et votre nom d'utilisateur, l'état du trafic et la taille du téléchargement. GFI WebMonitor Configuration de GFI WebMonitor à des fins d'évaluation 17

18 Graphique de bande passante en temps réel Si vous passez maintenant de Connexions actives à Bande passante, vous observerez une courbe de la bande passante en temps réel telle qu'elle est utilisée à ce moment précis. Plus vous ouvrez de connexions, plus la courbe grimpera. Copie d écrangraphique de bande passante et du trafic en temps réel Test de blocage par nom d'utilisateur Quand GFI WebMonitor est configuré en vue d'utiliser l'authentification de base, répétez le test de blocage réalisé auparavant, mais en utilisant cette fois les informations d'identification de l'utilisateur identifié sur le poste. Le résultat de ce test doit confirmer que les stratégies sont bien appliquées par nom d'utilisateur. 1. Accédez à Paramètres > Stratégies > Stratégies Internet. 2. Dans le champ Nom de la stratégie, entrez Test d'authentification. 3. Dans la zone Filtrer, faites défiler les catégories jusqu'à ce que vous trouviez Perte de productivité. GFI WebMonitor Configuration de GFI WebMonitor à des fins d'évaluation 18

19 4. En regard de Réseaux sociaux, cliquez sur pour bloquer les sites Web de réseautage social (à des fins de test de blocage). 5. Faites défiler jusqu'à Appliquer la stratégie à, et ajoutez l'utilisateur sous lequel vous êtes actuellement identifié (nom d'utilisateur qui est apparu lors des connexions antérieures). Le nom d'utilisateur devant apparaître dès que vous commencez votre saisie, vous pouvez le sélectionner puis cliquer sur le bouton Appliquer à. 6. Cliquez sur Enregistrer pour appliquer les modifications. 7. Retournez dans votre navigateur et ouvrez La page de blocage GFI WebMonitor devrait s'afficher maintenant. Notez que le titre Règle violée est maintenant changé en 'Test d'authentification'. Copie d écranavertissement concernant le blocage par GFI WebMonitor de la page que vous avez demandée Si l'avertissement est affiché comme ci-dessus, c'est que GFI WebMonitor fonctionne correctement! Si le blocage n'a pas fonctionné, assurez-vous d'avoir saisi correctement tous les détails, particulièrement le nom d'utilisateur, et que vous avez enregistré les modifications réalisées dans cette stratégie. Essayez de fermer et de rouvrir le navigateur, puis cochez le tableau de bord Trafic en temps réel dans l'interface GFI WebMonitor pour s'assurer que le trafic est effectivement routé via le proxy. Si vous observez que la demande est accompagnée de l'ip, c'est que vous n'avez pas forcé l'authentification correctement et que vous devriez utiliser les IP dans vos stratégies. Si vous observez un nom d'utilisateur différent, il convient de saisir ce nom d'utilisateur dans la stratégie. Si vous ne parvenez pas à vos fins sur ce plan, nous vous invitons à prendre contact avec notre équipe du support technique pour que nous puissions vous aider à dépanner votre installation. Stratégies de contrôle de téléchargement Les stratégies de téléchargement vous permettent de gérer les téléchargements de fichier en fonction des types de fichier. Quand un utilisateur tente de télécharger un fichier qui déclenche une stratégie de téléchargement, GFI WebMonitor fixe l'action à mener selon les termes de votre configuration dans cette stratégie. Ceci peut correspondre à l'une des actions suivantes : Autoriser le téléchargement de fichier Mettre en quarantaine le fichier téléchargé GFI WebMonitor Configuration de GFI WebMonitor à des fins d'évaluation 19

20 Bloquer le téléchargement du fichier Une politique de téléchargement par défaut est activée quand GFI WebMonitor est installé. Elle est préconfigurée pour s'appliquer à tout le monde et pour autoriser le téléchargement de tous les types de fichier. Il est possible d'éditer la stratégie de téléchargement par défaut, mais pas de la désactiver ni de la supprimer. Pour visualiser les stratégies de téléchargement configurées ou en créer une nouvelle, accédez à GFI WebMonitor > Paramètres > Stratégies > Stratégies de téléchargement. Stratégies d'analyse antivirus Une stratégie de sécurité par défaut est activée dès à l'installation de GFI WebMonitor. Elle est préconfigurée pour s'appliquer à chaque utilisateur du domaine et pour analyser tous les types de fichiers en utilisant les moteurs BitDefender, VIPRE et Kaspersky incorporés. Cette stratégie se nomme Stratégie d'analyse antivirus par défaut, et peut être éditée mais pas désactivée ni supprimée. Pour visualiser ou pour éditer la Stratégie d'analyse antivirus par défaut, accédez à Paramètres > Stratégies > Stratégies de sécurité. Vous pouvez personnaliser la Stratégie d'analyse antivirus par défaut à votre convenance ; la configuration initiale devrait toutefois s'avérer amplement suffisante pour la période d'évaluation. Stratégies de messagerie instantanée et contrôle social Les stratégies de messagerie instantanée (ou MI) et de contrôle social fournissent une possibilité de contrôle sur l'utilisation des clients de messagerie instantanée et des services de réseautage social. Quand une stratégie est violée, GFI WebMonitor utilise la stratégie configurée pour fixer l'action à mener. Une stratégie MI et de contrôle social par défaut est activée à l'installation de GFI WebMonitor. Elle est préconfigurée pour autoriser l'accès à tous les clients de messagerie instantanée et services de réseautage social à tous les utilisateurs de votre réseau. Ceci est normalement suffisant pour votre évaluation, mais si vous souhaitez créer une nouvelle stratégie ou éditer la stratégie par défaut, vous pouvez le faire depuis : Paramètres > Stratégies Internet > Stratégies de messagerie instantanée. Il est possible d'éditer la politique par défaut mais pas de la désactiver ni de la supprimer. Toute modification affectant la stratégie par défaut est appliquée à l'ensemble des utilisateurs. La fonctionnalité de stratégie de messagerie instantanée peut autoriser ou bloquer des accès aux clients suivants : Gmail Chat/GTalk et Yahoo! Messenger Conversation Facebook Portails de messagerie instantanée en ligne. Concernant les contrôles sociaux, autorisez ou refusez l'accès aux sites suivants : GFI WebMonitor Configuration de GFI WebMonitor à des fins d'évaluation 20

21 facebook Google+ Twitter Autres sites de réseautage social Stratégies de navigation Web Les stratégies de navigation Web consistent à définir des stratégies de limitation de la navigation utilisateur. Elles sont basées sur des quotas de temps passé à naviguer ou de bande passante. Aucune stratégie n'est créée ici par défaut : vous pouvez donc choisir de créer votre propre stratégie. Créez une nouvelle stratégie de quota de navigation Web depuis Paramètres > Stratégies Internet > Stratégies de quota de navigation Web. Configuration des exceptions Vous pouvez utiliser les stratégies Autorisation permanente et Blocage permanent pour configurer des exceptions. La liste Autorisation permanente énumère les sites, utilisateurs et adresse IP qui sont automatiquement exclus de toutes les stratégies de filtrage configurées dans GFI WebMonitor, en les autorisant à contourner les stratégies de filtrage et d'analyse. En plus de la liste Autorisation permanente, la liste Autorisation temporaire est utilisée pour autoriser temporairement l'accès à un site pour un utilisateur ou une adresse IP. IMPORTANT Dans GFI WebMonitor, la liste Autorisation temporaire est prioritaire par rapport à la liste Autorisation permanente. De plus, les deux listes sont prioritaires par rapport à la liste Blocage permanent. Par conséquent, si un site est contenu dans une des listes Autorisation permanente ou Autorisation temporaire, et si le même site est également référencé dans la liste Blocage permanent, l'accès à ce site est autorisé. Éléments préconfigurés Par défaut, GFI WebMonitor contient un nombre de sites préconfigurés dans la liste Autorisation permanente. Ceci comprend les sites GFI Software Ltd afin de permettre la mise à jour automatique de GFI WebMonitor ainsi que les sites Web de Microsoft afin de permettre la mise à jour automatique de Windows. Supprimer un de ces sites peut bloquer la réalisation de mises à jour importantes en mode automatique. La liste Blocage permanent énumère les sites, utilisateurs et adresses IP auxquels toute activité sur le Web est interdite. La liste Blocage permanent est prioritaire par rapport à toutes les stratégies WebFilter et WebSecurity. Si les éléments contenus dans la liste Blocage permanent sont également ajoutés à la liste Autorisation permanente, la priorité est accordée à la liste Autorisation permanente et leur accès est autorisé. GFI WebMonitor Configuration de GFI WebMonitor à des fins d'évaluation 21

22 Utilisation du GFI WebMonitor Utilisation des tableaux de bord GFI WebMonitor contient 6 tableaux de bord qui fournissent des informations essentielles telles que : TABLEAU DE BORD DESCRIPTION Faites-vous rapidement une idée de l'évolution de la bande passante et de l'activité, et utilisez des rappels pour les tâches que vous devez réaliser pour sécuriser votre réseau. Identifiez le top des catégories, les domaines et utilisateurs de votre réseau d'un seul coup d'œil et prenez connaissance de différents états associés à la navigation Web et aux problèmes de sécurité identifiés par GFI WebMonitor. Accédez aux informations portant sur le trafic et l'activité utilisateur qui affectent la consommation de bande passante. Les informations sont représentées sur un graphique affichant la bande passante de chargement et de téléchargement analysée par heure, jour, semaine ou mois, afin de détecter les pointes. La légende est organisée par catégorie, site Web et utilisateurs, classés selon les différentes colonnes, et offre une fonctionnalité de recherche d'éléments spécifiques dans le filtre. Ceci vous permet d'accéder facilement à l'information qui vous intéresse et à analyser les données à votre convenance. Visualisez les demandes Web et l'activité utilisateur sur une période spécifiée. Le graphique d'activité affiche Toute l'activité en vert et les Éléments filtrés du trafic en rouge pour faciliter l'identification. Le résumé présenté en haut affiche le nombre total de demandes Web pour la période sélectionnée, l'effectif d'utilisateurs surveillés, le jour où le trafic a enregistré le plus d'activité dans cette période, et la projection des demandes Web sur les prochains 30 jours. Identifiez les risques de sécurité et les menaces envers votre environnement de réseau. Centré sur les différents aspects de la sécurité Internet, le tableau de bord offre des informations rapides portant sur la détection des fichiers infectés, sites malveillants et d'hameçonnage qui ont été bloqués et les virus majeurs que GFI WebMonitor a identifiés. Surveillez les connexions actives en cours et terminez-les si nécessaire (par exemple en cas de contenu multimédia en flux continu ou de téléchargements volumineux) et visualisez les dernières connexions. Filtrez les connexions en temps réel par catégorie, site Web ou utilisateur pour étudier la situation. Par exemple, vous pouvez filtrer le contenu multimédia en flux continu si la consommation de bande passante s'avère trop importante et terminer ce type de connexion à votre convenance. Les graphiques de la bande passante et de l'activité en temps réel vous apportent des indicateurs visuels de la situation actuelle dans le feu de l'action. Ceci vous permet de surveiller de près l'aspect de la situation qui vous préoccupe le plus. Cette zone retient le contenu filtré par les stratégies actives jusqu'à ce que vous passiez en revue chaque élément et décidiez d'autoriser ou de rejeter la demande. Création de rapports interactifs Vous pouvez maintenant aborder la fonctionnalité de création de rapports de GFI WebMonitor. Il est possible de déclencher les rapports directement à partir des tableaux de bord Bande passante, Activité et Sécurité ou accédez à l'onglet Rapports dans l'interface graphique. Dans le cadre de cette évaluation, examinons la fonctionnalité de rapport depuis le tableau de bord Activité. GFI WebMonitor Utilisation du GFI WebMonitor 22

23 À ce stade de votre évaluation, très peu de données sont disponibles pour la création de rapports. Les rapports s'avèreront plus utiles quand plusieurs jours se seront écoulés dans le cadre de votre évaluation. Accédez à Tableau de bord > Activité. Le tableau de bord est constitué d'un graphique représentant l'activité sur votre réseau. Utilisez les différents contrôles pour extraire l'information dont vous avez besoin. Par exemple, cliquez sur Éléments filtrés uniquement pour visualiser l'activité de navigation utilisateur répartie par stratégie. Le graphique évolue en fonction de votre sélection. Dans la section inférieure, creusez les informations en cliquant sur des catégories, sites Web ou utilisateurs spécifiques. Fonctionnalité de rapport en un clic Après avoir personnalisé le tableau de bord, vous pouvez exporter l'affichage sous la forme d'un rapport ou en programmer l'envoi automatique selon les besoins. Rapport sur l'exportation Pour exporter le rapport : 1. En haut du tableau de bord, cliquez sur puis sélectionnez Exporter un rapport. 2. GFI WebMonitor affiche le rapport exporté dans une fenêtre séparée de votre navigateur. 3. Cliquez sur puis sélectionnez l'une des options suivantes : OPTION Excel PDF Word DESCRIPTION Le rapport est exporté au format Microsoft Excel (.xls) Le rapport est exporté au format PDF. Le rapport est exporté au format Microsoft Word (.doc) Programmer un rapport Pour programmer un rapport : 1. En haut du tableau de bord, cliquez sur puis sélectionnez Programmer un rapport. 2. GFI WebMonitor vous redirige automatiquement vers la zone Rapports. 3. Éditez le rapport à votre convenance. 4. Enregistrez le rapport. GFI WebMonitor Utilisation du GFI WebMonitor 23

24 Copie d écranrapport d'activité exporté affichant la navigation filtrée GFI WebMonitor Utilisation du GFI WebMonitor 24

25 Le rapport exporté peut être visualisé dans votre navigateur. La partie supérieure du rapport est constituée d'un graphique représentant des courbes d'évolution tandis que la partie inférieure peut être éclatée par catégories, domaines, sites Web ou utilisateurs spécifiques. GFI WebMonitor Utilisation du GFI WebMonitor 25

26 Support N'oubliez pas que notre équipe de support technique se tient à votre disposition tout au long de votre évaluation de GFI WebMonitor. Si vous rencontrez des problèmes au cours des étapes décrites cidessus, vous pouvez vous adresser à notre centre d'assistance. Guide d'évaluation Partie 2 : Essai de 30 jours Maintenant que vous avez configuré GFI WebMonitor avec succès, nous vous invitons à consulter le Guide d'évaluation Partie 2 : Essai de 30 jours. Nous vous y proposons des recommandations pour testergfi WebMonitor dans le but de tirer un profit maximum de votre évaluation de GFI WebMonitor. GFI WebMonitor Support 26

27 À propos de GFI GFI Software Ltd fournit aux PME des logiciels et des solutions informatiques hébergées pour la sécurité Web et de la messagerie, l'archivage et la télécopie, la mise en réseau et la sécurité en général, et ce via un réseau étendu de partenaires internationaux. Les produits GFI sont disponibles comme solutions sur site, dans le cloud ou sous une forme hybride qui réunit ces deux modèles de distribution. En mettant en œuvre une technologie maintes fois primée, des tarifs compétitifs et une approche résolument tournée vers les exigences spécifiques des PME, GFI satisfait aux besoins des entreprises à l'échelle mondiale en termes de technologie de l'information. L'entreprise est implantée aux États-Unis (Caroline du Nord, Californie et Floride), au Royaume-Uni (Londres et Dundee), en Autriche, en Australie, à Malte, à Hong Kong, aux Philippines et en Roumanie, où ses bureaux assurent le suivi de milliers d'installations dans le monde. GFI développe une approche centrée sur les canaux avec des milliers de partenaires à travers le monde, et bénéficie du statut Microsoft Gold Certified Partner. Pour plus d'informations sur GFI, visitez le site GFI WebMonitor À propos de GFI 27

28 Annexe I Activation de GFI WebMonitor sans paramètres de proxy fixe Pour éviter tout problème entraîné par les paramètres de proxy fixe sur les ordinateurs en roaming (à l'exemple des ordinateurs portables), configurez WPAD dans GFI WebMonitor. WPAD permet aux ordinateurs client de détecter automatiquement les paramètres de configuration de serveur proxy. À propos de WPAD WPAD, abréviation de «Web Proxy Auto-Discovery Protocol», dote les administrateurs d'un moyen pratique pour configurer les postes client en vue d'utiliser le poste GFI WebMonitor comme serveur proxy sans devoir assurer le paramétrage en mode manuel ou via les stratégies de groupe Active Directory. Quand cette fonctionnalité est activée et que les paramètres de connexion du navigateur Internet sont configurés en vue de «détecter automatiquement les paramètres», chaque poste client va automatiquement déterminer l'adresse IP du serveur GFI WebMonitor et l'utiliser comme un proxy sans nécessiter davantage de configuration. Ceci fonctionne avec les navigateurs Microsoft Internet Explorer, Google Chrome, et Mozilla FireFox. Quand WPAD est activé, tous les navigateurs configurés en vue de «détecter automatiquement les paramètres» commencent à pointer automatiquement vers le proxy GFI WebMonitor. Il se peut que vous souhaitiez éviter ceci durant la période d'évaluation. Configuration WPAD Le protocole Internet Web Proxy Auto Discovery (WPAD) permet aux postes client de récupérer automatiquement les paramètres proxy depuis un fichier de données WPAD stocké sur le même GFI WebMonitor. Il s'avère utile si vous voulez configurer des périphériques en roaming tels que des ordinateurs portables et des tablettes en vue d'utiliser GFI WebMonitor comme serveur proxy quand ils sont situés au bureau. Pour activer WPAD : 1. Accédez à Paramètres > Paramètres proxy > Général Copie d écranconfiguration WPAD 2. Dans le champ Utiliser WPAD, cliquez sur OUI pour l'activer. 3. Sélectionnez l'une des options suivantes : OPTION Publier l'adresse IP du proxy GFI WebMonitor en WPAD Publier le nom d'hôte du proxy GFI WebMonitor en WPAD DESCRIPTION Sélectionnez ceci pour inclure l'adresse IP de GFI WebMonitor dans le fichier WPAD.dat. Sélectionnez ceci pour inclure le nom d'hôte de GFI WebMonitor dans le fichier WPAD.dat. GFI WebMonitor Annexe I Activation de GFI WebMonitor sans paramètres de proxy fixe 28

29 4. Cliquez sur Enregistrer. Configurer Microsoft Internet Explorer pour WPAD Après avoir activé WPAD dans GFI WebMonitor, vérifiez que les paramètres Internet mis à jour sont automatiquement détectés par un navigateur client : 1. Lancez Microsoft Internet Explorer sur le poste client ou un périphérique. 2. Dans le menu Outils, sélectionnez Options Internet, puis accédez à Connexions. 3. Cliquez sur Paramètres LAN. 4. Cochez la case Détecter automatiquement les paramètres de connexion. 5. Fermez le dialogue Paramètres LAN. 6. Cliquez sur OK pour fermer le dialogue Internet Options. 7. Redémarrez Internet Explorer pour actualiser les paramètres. WPAD est pris en charge pour tous les navigateurs courants. GFI WebMonitor Annexe I Activation de GFI WebMonitor sans paramètres de proxy fixe 29

30 ÉTATS-UNIS, CANADA, AMÉRIQUE CENTRALE ET AMÉRIQUE DU SUD Weston Parkway, Suite 104 Cary, NC 27513, États-Unis Téléphone : +1 (888) Fax : +1 (919) ussales@gfi.com ROYAUME-UNI ET RÉPUBLIQUE D'IRLANDE Magna House, London Road, Staines-upon-Thames, Middlesex, TW18 4BP, UK Téléphone : +44 (0) Fax : +44 (0) sales@gfi.co.uk EUROPE, MOYEN-ORIENT ET AFRIQUE GFI House, Territorials Street, Mriehel BKR 3000, Malta Téléphone : Fax : sales@gfi.com AUSTRALIE ET NOUVELLE ZÉLANDE 83 King William Road, Unley 5061, Australie du Sud Téléphone : Fax : sales@gfiap.com

Manuel du produit GFI. Guide de l'administrateur

Manuel du produit GFI. Guide de l'administrateur Manuel du produit GFI Guide de l'administrateur Les informations et le contenu de ce document sont fournis à titre purement informatif et «en l état» sans garantie d'aucune sorte, expresse ou implicite,

Plus en détail

Manuel du produit GFI. Guide de l'administrateur pour ISA/TMG

Manuel du produit GFI. Guide de l'administrateur pour ISA/TMG Manuel du produit GFI Guide de l'administrateur pour ISA/TMG Les informations et le contenu de ce document sont fournis à titre purement informatif et «en l état» sans garantie d'aucune sorte, expresse

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Procédure d'installation complète de Click&Decide sur un serveur

Procédure d'installation complète de Click&Decide sur un serveur Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de

Plus en détail

Manuel du produit GFI. GFI MailArchiver Archive Assistant

Manuel du produit GFI. GFI MailArchiver Archive Assistant Manuel du produit GFI GFI MailArchiver Archive Assistant Les informations et le contenu de ce document sont fournis à titre purement informatif et «en l état» sans garantie d'aucune sorte, expresse ou

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 Guide d'installation rapide 20047221 Installation de Backup Exec Ce document traite des sujets suivants: Configuration système requise Conditions préalables à l'installation

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014)

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Copyright 2014 Across Systems GmbH Sauf autorisation écrite d'across Systems GmbH, il est interdit de copier le contenu du présent

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Auteur : Anita Taylor Rédacteur : Theresa Haynie Résumé Ce guide fournit des instructions détaillées pour l'installation

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

FileMaker Server 13. Guide de démarrage

FileMaker Server 13. Guide de démarrage FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

COMMENT INSTALLER LE SERVEUR QIPAIE

COMMENT INSTALLER LE SERVEUR QIPAIE COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS

Plus en détail

Extension des outils de productivité pour les logiciels de messagerie instantanée

Extension des outils de productivité pour les logiciels de messagerie instantanée Extension des outils de productivité pour les logiciels de messagerie instantanée Manuel de l'utilisateur Version : 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO,

Plus en détail

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations

Plus en détail

Manuel du produit GFI. Guide d'outlook Connector

Manuel du produit GFI. Guide d'outlook Connector Manuel du produit GFI Guide d'outlook Connector Les informations et le contenu de ce document sont fournis à titre purement informatif et «en l état» sans garantie d'aucune sorte, expresse ou implicite,

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 R3 Guide d'installation rapide 20047221 Le logiciel décrit dans cet ouvrage est fourni avec un contrat de licence et son utilisation doit se conformer aux conditions de ce contrat.

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation Tekla Structures Guide de l'administrateur sur l'acquisition de licences Version du produit 21.1 septembre 2015 2015 Tekla Corporation Table des matières 1 Système d'acquisition de licences Tekla Structures...5

Plus en détail

Installation 1K-Serveur

Installation 1K-Serveur Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Guide de l'administrateur Bitdefender Small Office Security Guide de l'administrateur Date de publication 2014.04.08 Copyright 2014 Bitdefender Mentions Légales Tous droits

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Astuces de dépannage quand problème de scan to folder

Astuces de dépannage quand problème de scan to folder Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Guide d'installation Citrix EdgeSight. Citrix EdgeSight pour points de terminaison 5.3 Citrix EdgeSight pour XenApp 5.3

Guide d'installation Citrix EdgeSight. Citrix EdgeSight pour points de terminaison 5.3 Citrix EdgeSight pour XenApp 5.3 Guide d'installation Citrix EdgeSight Citrix EdgeSight pour points de terminaison 5.3 Citrix EdgeSight pour XenApp 5.3 Avis de copyright et de marques L'utilisation du produit documenté dans ce guide est

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste)

SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste) SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste) Axemble 2014, toute reproduction partielle ou complète est interdite sans autorisation Sommaire Pré requis

Plus en détail

Backup Exec 15. Guide d'installation rapide

Backup Exec 15. Guide d'installation rapide Backup Exec 15 Guide d'installation rapide 21344987 Version de la documentation : 15 PN : 21323749 Mentions légales Copyright 2015 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec

Plus en détail

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04 Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

Dispositions relatives à l'installation :

Dispositions relatives à l'installation : Dispositions relatives à l'installation : Consultez le Guide d'installation pour obtenir des informations détaillées sur les opérations décrites dans ce guide, notamment sur l'alimentation, le montage

Plus en détail

Logiciel d'analyse de données. Version huit. Guide d installation

Logiciel d'analyse de données. Version huit. Guide d installation Logiciel d'analyse de données Version huit Guide d installation CaseWare IDEA Inc. est une société fermée de développement et de mise en marché de logiciels ayant des bureaux canadiens à Toronto et à Ottawa,

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

Installation de GFI MailEssentials

Installation de GFI MailEssentials Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. Il y a deux façons de

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Guide d installation de Windows Vista /Windows 7

Guide d installation de Windows Vista /Windows 7 Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,

Plus en détail

Monitor Wall 4.0. Manuel d'installation et d'utilisation

Monitor Wall 4.0. Manuel d'installation et d'utilisation Monitor Wall 4.0 fr Manuel d'installation et d'utilisation Monitor Wall 4.0 Table des matières fr 3 Table des matières 1 Introduction 4 1.1 À propos de ce manuel 4 1.2 Conventions adoptées dans ce manuel

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Internet Security 2015 Manuel d utilisation Date de publication 17/10/2014 Copyright 2014 Bitdefender Mentions légales Tous droits réservés. Aucune partie de ce manuel

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide Symantec Backup Exec TM 11d for Windows Servers Guide d'installation rapide Juillet 2006 Avis légal Symantec Copyright 2006 Symantec Corporation. Tous droits réservés. Symantec, Backup Exec et le logo

Plus en détail

56K Performance Pro Modem

56K Performance Pro Modem 56K Performance Pro Modem Guide d'installation rapide R24.0682.00 rev 1.1 7/07 Introduction Contenu de la boîte USRobotics 56K Performance Pro Modem Cordon téléphonique USRobotics CD-ROM d'installation

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

AD FS avec Office 365 Guide d'installation e tape par e tape

AD FS avec Office 365 Guide d'installation e tape par e tape AD FS avec Office 365 Guide d'installation e tape par e tape Dans ce guide étape par étape, nous allons vous guider à travers la configuration d'active Directory Federation Services (ADFS) pour une utilisation

Plus en détail

Guide d'installation. pour le 6.3 et tous les modules d'extensions complémentaires

Guide d'installation. pour le 6.3 et tous les modules d'extensions complémentaires Kaseya Server Setup Guide d'installation pour le 6.3 et tous les modules d'extensions complémentaires June 12, 2013 About Kaseya Kaseya is a global provider of IT automation software for IT Solution Providers

Plus en détail

Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur

Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013 Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur 2013 Xerox Corporation. Tous droits réservés. Xerox, Xerox and

Plus en détail

Guide d'installation du token

Guide d'installation du token Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014 Sage 50 Version 2014 Guide d installation Sage Suisse SA 30.06.2014 Table des matières 1.0 Types d'installation possibles 3 1.1 Installation Standalone 3 1.1.1 Standalone (Workstation) 3 1.1.2 Terminalserver

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail