Worry-Free Business Security Standard5 for Small Business. Guide de démarrage

Dimension: px
Commencer à balayer dès la page:

Download "Worry-Free Business Security Standard5 for Small Business. Guide de démarrage"

Transcription

1 TM Worry-Free Business Security Standard5 for Small Business Guide de démarrage

2

3 Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d installer et d utiliser votre logiciel, veuillez donc consulter les fichiers Lisez-moi, les notes de mise à jour et la dernière version du Guide de démarrage que vous trouverez sur le site Web de Trend Micro à l adresse suivante : REMARQUE : la licence concédée avec les logiciels Trend Micro comprend l accès aux mises à jour des produits et aux fichiers de signatures ainsi qu une assistance technique de base pendant une période d un an à compter de la date d achat uniquement. Il est ensuite nécessaire de renouveler le contrat de maintenance sur une base annuelle en vous acquittant des frais de maintenance alors en vigueur chez Trend Micro pour avoir le droit de continuer à recevoir ces mises à jour ainsi que l assistance technique de base. Pour commander un renouvellement de votre service de maintenance, vous pouvez télécharger le contrat de maintenance Trend Micro et le compléter à partir du site suivant : Trend Micro, le logo t-ball de Trend Micro, TrendLabs, Trend Micro Damage Cleanup Services, TrendSecure, Worry-Free, Worry-Free Business Security Advanced, Worry-Free Business Security, OfficeScan, PC-cillin et ScanMail sont des marques commerciales de Trend Micro Incorporated et sont déposées dans certains pays. Toutes les autres marques et tous les autres noms de produits sont des marques commerciales ou déposées par leur propriétaire respectif. Copyright , Trend Micro Incorporated. Tous droits réservés. Document n : WBEM53519 Date de publication : mai 2008

4 Le Guide de démarrage de Trend Micro Worry-Free Business Security présente les fonctions principales du logiciel et les instructions d installation pour votre environnement de production. Nous vous conseillons de le lire avant d installer ou d utiliser le logiciel. Vous trouverez des informations détaillées sur l utilisation des fonctions spécifiques du logiciel dans le fichier d aide en ligne et dans la Base de connaissances en ligne sur le site Web de Trend Micro.

5 Sommaire Sommaire Préface Public visé... viii Documentation produit... viii Quelles informations puis-je trouver dans le Guide de démarrage?... x Conventions typographiques et termes clés du document... xi Chapitre 1 : Introduction à Worry-Free Business Security Présentation de Worry-Free Business Security...2 Nouveautés de cette version Nouvelles fonctions de Security Server Nouvelles fonctions de Client/Server Security Agent Nouvelles fonctions de Messaging Security Agent Ce qui est inclus dans Worry-Free Business Security Console Web Security Server Client/Server Security Agent Moteur de scan Fichier de signatures de virus Moteur de nettoyage de virus Pilote du pare-feu commun Fichier de signatures des virus de réseau Fichier de signatures de failles Description des menaces Virus/programme malveillant Spyware/grayware Virus de réseau Spam Intrusions Comportement malveillant Points d accès fictifs Contenu explicite/restreint dans les applications de messagerie instantanée Écouteurs de séquences de touches en ligne Utilitaires de compression iii

6 Guide de démarrage Trend Micro Worry-Free Business Security Comment Worry-Free Business Security protège vos ordinateurs et votre réseau Autres produits Trend Micro supplémentaires Chapitre 2 : Familiarisation avec Worry-Free Business Security Phase 1 : planification du déploiement... 2 Phase 2 : installation de Security Server Phase 3 : installation des agents Phase 4 : configuration des options de sécurité Chapitre 3 : Planification du déploiement Déploiement pilote... 2 Choix d un site pilote Création d un plan de rétrogradation Déploiement de votre pilote Évaluation de votre déploiement pilote Détermination de l emplacement d installation du serveur Security Server Identification du nombre de clients Prévision du trafic réseau Trafic réseau pendant les mises à jour du fichier de signatures Utilisation des agents de mise à jour pour réduire la bande passante du réseau Choix d un serveur dédié Emplacement des fichiers programmes... 8 Détermination du nombre de groupes de postes de travail et de serveurs..3-8 Choix des options de déploiement pour les agents iv

7 Sommaire Chapitre 4 : Installation de Worry-Free Business Security Configuration minimale requise...2 Autres éléments requis Choix de votre édition Version complète et version d évaluation Clé d enregistrement et codes d activation Worry-Free Business Security et Worry-Free Business Security Advanced Autres applications antivirus Informations à collecter avant de procéder à l installation Description des ports de Worry-Free Business Security Pré-scan de Trend Micro Security Server Autres remarques relatives à l installation Worry-Free Business Security Méthodes d installation Type d installation Installation personnalisée...12 Partie 1 : Tâches de pré-configuration Deuxième partie : Configuration des paramètres de Security Server et de la console Web Troisième partie : Configuration des options d installation de Client/Server Security Agent Quatrième partie : Processus d installation Installation en mode silencieux Vérification de l installation Chapitre 5 : Mise à niveau/migration de Worry-Free Business Security Mise à niveau d une version antérieure...2 Mises à niveau prises en charge Mises à niveau non prises en charge Avant d effectuer la mise à niveau Mise à niveau d une version d évaluation Migration depuis d autres applications antivirus... 5 Migration depuis Trend Micro Anti-Spyware Migration depuis d autres applications antivirus Mise à niveau de Client/Server Security Agent Chapitre 6 : Présentation de la console Web Exploration de la console Web...2 Présentation de la console Web v

8 Guide de démarrage Trend Micro Worry-Free Business Security Chapitre 7 : Configuration des paramètres de sécurité À propos des paramètres de sécurité... 2 Configuration des groupes de postes de travail et de serveurs Paramètres de postes de travail/serveurs Configuration des rapports Configuration des préférences générales Chapitre 8 : Assistance technique Comment contacter Trend Micro... 2 Assistance Trend Micro Base de connaissances Comment contacter l assistance technique À propos de Trend Micro Annexe A : Pratiques recommandées pour protéger vos ordinateurs et votre réseau Annexe B : Glossaire terminologique Index vi

9 Préface Préface Bienvenue dans le Guide de démarrage de Trend Micro Worry-Free Business Security 5.0. Ce document contient des informations sur le déploiement, l installation et la mise à niveau du produit, la familiarisation avec le produit et des informations générales sur les menaces. Cette préface couvre les rubriques suivantes : Public visé à la page viii Documentation produit à la page viii Conventions typographiques et termes clés du document à la page xi vii

10 Guide de démarrage Trend Micro Worry-Free Business Security Public visé Administrateurs de Worry-Free Business Security (WFBS) de petites et moyennes entreprises qui ont l intention d installer Trend Micro Worry-Free Business Security 5.0 ou de procéder à la mise à niveau vers cette version. Remarque : ce document vous aide à vous familiariser avec Worry-Free Business Security. Si vous utilisez Worry-Free Business Security, les sections du présent document relatives à Messaging Security Agent ne s appliquent pas à votre produit. Documentation produit La documentation de Worry-Free Business Security contient les éléments suivants : Aide en ligne Documentation basée sur le Web accessible via la console Web. L aide en ligne de Worry-Free Business Security fournit une description des fonctions du produit et des instructions sur leur utilisation. Elle comporte des informations détaillées sur la personnalisation des paramètres et l exécution des tâches de sécurité. Cliquez sur l icône pour ouvrir l aide contextuelle. À qui s adresse l aide en ligne? Aux administrateurs WFBS qui ont besoin d aide pour un écran particulier. Guide de démarrage Le Guide de démarrage fournit des instructions pour installer/mettre à niveau le produit et se familiariser avec lui. Il décrit les fonctions élémentaires et les paramètres par défaut de Worry-Free Business Security. Le Guide de démarrage figure sur le CD de Trend Micro SMB ou peut être téléchargé depuis le centre de mise à jour de Trend Micro : viii

11 Préface À qui s adresse ce Guide? Aux administrateurs WFBS qui souhaitent installer Worry-Free Business Security et se familiariser avec cette solution. Manuel de l administrateur Le Manuel de l administrateur constitue un guide complet pour la configuration et la maintenance du produit. Le Manuel de l administrateur figure sur le CD de Trend Micro SMB ou peut être téléchargé à partir du centre de mise à jour de Trend Micro : À qui s adresse ce Guide? Aux administrateurs WFBS qui souhaitent personnaliser, assurer la maintenance de Worry-Free Business Security ou utiliser cette solution. Fichier Lisez-moi Le fichier Lisez-moi contient des informations de dernière minute sur le produit qui ne se trouvent pas dans la documentation en ligne ou imprimée. Les rubriques contiennent une description des nouvelles fonctionnalités, des conseils d installation, les problèmes connus, les informations de licence, etc. Base de connaissances La Base de connaissances est une base de données en ligne contenant des informations sur la résolution des problèmes et le dépannage. Elle contient les dernières informations sur les problèmes connus identifiés pour les produits. Pour accéder à la base de connaissances, consultez le site Web suivant : Remarque : ce guide considère que vous utilisez la version Worry-Free Business Security de ce produit. Si vous utilisez la version Worry-Free Business Security, les informations contenues dans ce Guide s appliquent ; cependant vous ne serez pas en mesure d exploiter les fonctionnalités propres à Messaging Security Agent. Voir Worry-Free Business Security et Worry-Free Business Security Advanced à la page 5-4. ix

12 Guide de démarrage Trend Micro Worry-Free Business Security Quelles informations puis-je trouver dans le Guide de démarrage? Chapitre 1 : une brève introduction décrivant les fonctions clés de Worry-Free Business Security, les risques de sécurité et comment Worry-Free Business Security permet de lutter contre ces menaces. Voir Introduction à Worry-Free Business Security à la page 1-1. Chapitre 2 : présentation de l ensemble du processus d installation. Voir Familiarisation avec Worry-Free Business Security à la page 2-1. Chapitre 3 : informations sur le déploiement pilote et ses avantages. Voir Planification du déploiement à la page 3-1. Chapitre 4 : instructions relatives à l installation de Worry-Free Business Security et à la vérification de l installation. Voir Installation de Worry-Free Business Security à la page 4-1. Chapitre 5 : instructions relatives à la mise à niveau ou la migration vers Worry-Free Business Security. Voir Mise à niveau/migration de Worry-Free Business Security à la page 5-1. Chapitre 6 : brève description de la console Web. Voir Présentation de la console Web à la page 6-1. Chapitre 7 : instructions avancées sur le mode de configuration et de gestion des tâches de sécurité à l aide de Worry-Free Business Security. Voir Configuration des paramètres de sécurité à la page 7-1. Chapitre 8 : instructions relatives à l assistance. Voir Assistance technique à la page 8-1. Annexe A : conseils pour exploiter au mieux Worry-Free Business Security. Voir Pratiques recommandées pour protéger vos ordinateurs et votre réseau à la page A-1. x

13 Préface Conventions typographiques et termes clés du document Pour faciliter la recherche et la compréhension des informations, la documentation de Worry-Free Business Security utilise les conventions et termes suivants. TABLEAU P-1. Descriptions des conventions et des termes CONVENTION/TERME MAJUSCULES Gras Italique Monospace Remarque : Conseil : AVERTISSEMENT! Security Server Console Web Agent/CSA Client DESCRIPTION Acronymes, abréviations, noms de certaines commandes et touches du clavier Menus et commandes de menu, options, onglets, boutons de commande et tâches Références à des documentations annexes Exemples de lignes de commande, code de programme, adresses Internet, noms de fichier et sortie de programme Remarques de configuration Recommandations Actions stratégiques et options de configuration Security Server héberge la console Web, console de gestion centralisée à interface Web pour l'ensemble de la solution Worry-Free Business Security. La console Web est une console de gestion centralisée à interface Web permettant de gérer tous les agents. La console Web réside sur Security Server. L'agent Client/Server Security Agent. Les agents protègent le client sur lequel ils sont installés. Les clients sont les postes de travail, ordinateurs portables et serveurs sur lesquels un agent Client/Server Security Agent est installé. xi

14 Guide de démarrage Trend Micro Worry-Free Business Security xii

15 Introduction à Worry-Free Business Security Chapitre 1 Ce chapitre couvre les rubriques suivantes : Présentation de Worry-Free Business Security à la page 1-2 Nouveautés de cette version à la page 1-2 Ce qui est inclus dans Worry-Free Business Security à la page 1-4 Description des menaces à la page 1-12 Comment Worry-Free Business Security protège vos ordinateurs et votre réseau à la page

16 Guide de démarrage Trend Micro Worry-Free Business Security Présentation de Worry-Free Business Security Trend Micro Worry-Free Business Security (WFBS) protège votre entreprise et sa réputation contre le vol de données et les sites Web à risques. Notre solution de sécurité, plus sûre, plus conviviale et plus simple d utilisation, bloque les menaces basées sur le Web et autres programmes malveillants pour protéger les actifs de votre entreprise et les informations relatives à vos clients. Seul Trend Micro offre une protection contre les menaces Web pour faire face à la croissance exponentielle de ces menaces, et ce, grâce à des mises à jour permanentes qui ne ralentiront pas vos PC. Notre base de connaissances se déploie rapidement pour protéger tous nos clients, grâce à une surveillance à l échelle mondiale. Worry-Free Business Security protège les serveurs Microsoft Windows, les PC et les ordinateurs portables. Nouveautés de cette version Cette version de Worry-Free Business Security for Small and Medium Business (SMB) offre un grand nombre d avantages aux petites et moyennes entreprises qui manquent de ressources dédiées à la gestion antivirus. Cette version de Worry-Free Business Security reprend toutes les fonctions des versions précédentes et offre les nouvelles fonctions suivantes : Nouvelles fonctions de Security Server Détection d emplacement. Worry-Free Business Security peut identifier l emplacement d un client en fonction des informations de passerelle de serveur. Les administrateurs peuvent disposer de différents paramètres de sécurité en fonction de l emplacement du client (itinérant ou sur place). État des menaces. Affichez les statistiques de la surveillance des comportements et de la réputation des sites Web sur l écran État actuel. 1-2

17 Introduction à Worry-Free Business Security Plug-in Manager : les programmes de plug-in sont conçus pour ajouter des fonctionnalités et des capacités de sécurité à Worry-Free Business Security et pour améliorer les fonctions du produit. Plug-in Manager facilite l installation, le déploiement et la gestion de ces programmes. Interface utilisateur : Security Server est désormais fourni avec une interface utilisateur améliorée. Nouvelles fonctions de Client/Server Security Agent Prise en charge de Windows Vista. Il est désormais possible d installer les agents Client/Server Security Agent sur des ordinateurs Windows Vista (32 bits et 64 bits). Reportez-vous à l annexe D du manuel de l administrateur de Worry-Free Business Security pour obtenir une comparaison des différentes fonctions de CSA selon la plate-forme utilisée. Surveillance des comportements : la surveillance des comportements contribue à protéger les clients des modifications non autorisées du système d exploitation et d autres programmes. Services de réputation des sites Web : les services de réputation des sites Web évaluent le risque de sécurité potentiel de chaque URL demandé, en interrogeant la base de données de sécurité de Trend Micro lors de chaque requête HTTP. Filtrage du contenu de messagerie instantanée : le filtrage de contenu de messagerie instantanée peut restreindre l utilisation de certains mots ou locutions lors de l utilisation d applications de messagerie instantanée. Protection des logiciels : avec la protection des logiciels, Worry-Free Business Security peut protéger les fichiers.exe et.dll dans des dossiers particuliers des clients. Scan de la messagerie POP3 : le scan de la messagerie POP3 protège les clients des risques pour la sécurité liés aux messages électroniques. Le scan de la messagerie POP3 permet également de détecter les spams. Remarque : le scan de la messagerie POP3 détecte les risques liés à la sécurité et le spam des messages IMAP. 1-3

18 Guide de démarrage Trend Micro Worry-Free Business Security TrendSecure : TrendSecure comprend un ensemble d outils basés sur navigateur (TrendProtect et Transaction Protector) permettant aux utilisateurs de surfer sur le Web en toute sécurité. TrendProtect avertit les utilisateurs des sites Web de phishing et malveillants. Transaction Protector détermine la sécurité de votre connexion sans fil en vérifiant l authenticité du point d accès et inclut un outil qui permet de chiffrer les informations personnelles que les utilisateurs saisissent sur les pages Web. Prise en charge de Plug-in Manager : gérez des plug-ins supplémentaires pour Client/Server Security Agent à partir de Security Server. Packs linguistiques : les agents Client/Server Security Agent peuvent désormais afficher l interface dans la langue locale. Interface utilisateur : Client/Server Security Agent est désormais fourni avec une interface utilisateur améliorée. Nouvelles fonctions de Messaging Security Agent Réputation de messagerie. Activez le service de réputation de messagerie de Trend Micro pour bloquer les messages provenant de sources de spams connues ou suspectes. Ce qui est inclus dans Worry-Free Business Security La console Web gère tous les clients à partir d un seul et même emplacement. Trend Micro Security Server, qui héberge la console Web, télécharge les mises à jour du serveur ActiveUpdate de Trend Micro, collecte et enregistre les journaux et contribue à contrôler les attaques virales. Trend Micro Client/Server Security Agent, qui protège vos ordinateurs Windows Vista/2000/XP/Server 2003/Server 2008 contre les virus, spywares/graywares, chevaux de Troie et autres menaces. 1-4

19 Introduction à Worry-Free Business Security Internet Pare-feu Passerelle Serveur Windows Serveur Exchange Réseau local FIGURE 1-1. Worry-Free Business Security protège les postes de travail et serveurs Symbole Description A MSA SS Client/Server Security Agent installé sur les clients Messaging Security Agent installé sur un serveur Exchange (uniquement disponible dans Worry-Free Business Security Advanced). Security Server installé sur un serveur Windows 1-5

20 Guide de démarrage Trend Micro Worry-Free Business Security Console Web La console Web est une console de gestion centralisée à interface Web. Utilisez la console Web pour configurer les paramètres des agents Client/Server Security Agent qui protègent les postes de travail et serveurs sur le réseau. La console Web est installée lorsque vous installez le serveur Trend Micro Security Server. Elle utilise des technologies Internet comme ActiveX, CGI, HTML et HTTP/HTTPS. De même, utilisez la console Web pour : Déployer le programme Client/Server Security Agent sur les postes de travail, les ordinateurs portables et les serveurs. Combiner des postes de travail, des ordinateurs portables et des serveurs en groupes logiques pour permettre leur configuration et leur gestion simultanées. Définir des configurations de scan antivirus et anti-spyware et exécuter un scan manuel sur un ou plusieurs groupes. Recevoir des notifications et consulter les journaux d activité virale. Lorsque des spywares ou virus sont détectés sur les clients, recevoir des notifications et envoyer des alertes virales par courrier électronique, déroutement SNMP ou journal d événements Windows. Contrôler les épidémies par le biais de la configuration et de l activation de la fonction de prévention contre les épidémies. Security Server Security Server (représenté par SS dans la figure 1-1) est au cœur de la solution Worry-Free Business Security. Security Server héberge la console Web, console de gestion centralisée à interface Web pour l ensemble de la solution Worry-Free Business Security. Security Server installe les agents de sécurité sur les ordinateurs de votre réseau et, avec ces agents de sécurité, établit une relation client-serveur. Security Server permet d afficher les informations relatives à l état de sécurité, d afficher les clients, de configurer la sécurité système et de télécharger des composants à partir d un emplacement centralisé. Security Server contient aussi une base de données dans laquelle il stocke des journaux de menaces Internet détectées qui lui sont signalées par les agents de sécurité. 1-6

21 Introduction à Worry-Free Business Security Trend Micro Security Server exécute les tâches essentielles suivantes : Installe, surveille et gère les agents sur le réseau. Télécharge les mises à jour des fichiers de signatures de virus, des fichiers de signatures de spywares, des moteurs de scan et des programmes depuis le serveur de mise à jour de Trend Micro, puis les distribue aux agents. Internet Trend Micro Security Server télécharge le fichier de signatures des virus et le moteur de scan à partir de la source de mise à jour. Trend Micro Security Server avec serveur Web HTTP Console Web Gestion de Trend Micro Security Server et des clients à l'aide de la console Web Agents Client/Server Security Agent et Messaging Security Agent FIGURE 1-2. Fonctionnement de la communication client/serveur via HTTP 1-7

22 Guide de démarrage Trend Micro Worry-Free Business Security Client/Server Security Agent Client/Server Security Agent (représenté par A dans la figure figure 1-1) communique avec le serveur Trend Micro Security Server à partir duquel il été installé. Le client envoie les informations relatives à l état et aux événements en temps réel pour fournir au serveur les informations les plus récentes le concernant. Les clients signalent des événements tels que la détection de virus et de spywares, leur démarrage ou arrêt, le lancement d un scan et la réalisation d une mise à jour. Client/Server Security Agent met à votre disposition trois méthodes de scan : le scan en temps réel, le scan programmé et le scan manuel. Configurez les paramètres de scan des clients à partir de la console Web. Pour garantir une protection uniforme des postes sur l ensemble du réseau, il vous suffit de n accorder aucun privilège aux clients afin qu ils ne puissent pas modifier les paramètres de scan, ni supprimer l agent. Moteur de scan Le moteur de scan est la partie centrale de tous les produits Trend Micro. Initialement développé pour répondre aux premiers virus en mode fichier, le moteur de scan est devenu un outil extrêmement élaboré et capable de détecter des vers Internet, des expéditeurs de courrier en masse, des menaces représentées par les chevaux de Troie, les sites de phishing et les formes d exploitation du réseau, ainsi que les virus. Le moteur de scan détecte deux types de menaces : Circulant activement. Menaces qui circulent activement sur Internet. Connues et contrôlées. Virus contrôlés qui ne sont pas en circulation, mais qui sont développés et utilisés à des fins de recherche. Plutôt que de scanner chacune des parties de chaque fichier, le moteur et le fichier de signatures travaillent ensemble à la fois pour identifier les caractéristiques révélatrices du code de virus, mais aussi pour trouver l emplacement précis où un virus est susceptible de se cacher dans un fichier. Si Worry-Free Business Security détecte un virus, il peut le supprimer et restaurer l intégrité du fichier. Le moteur de scan supprime les anciens fichiers de signatures (pour libérer de l espace disque) et met à jour les fichiers de signatures de façon incrémentielle (pour réduire la bande passante). 1-8

23 Introduction à Worry-Free Business Security Le moteur de scan est capable de déchiffrer les principaux formats de chiffrement (y compris MIME et BinHex). Il reconnaît et scanne les formats communs de compression, y compris ZIP, ARJ, et CAB. Worry-Free Business Security peut également scanner des couches multiples de compression dans un fichier (six au maximum). Il est important que le moteur de scan reste à jour pour les nouvelles menaces. Trend Micro garantit cette mise à jour de deux façons : Des mises à jour fréquentes du fichier de signatures de virus Des mises à niveau du logiciel du moteur, déclenchées par une modification de la nature des menaces des virus, par exemple une augmentation des menaces mixtes telles que SQL Slammer Le moteur de scan Trend Micro est certifié chaque année par des organisations internationales de sécurité informatique, notamment l ICSA (International Computer Security Association). Mises à jour du moteur de scan Grâce à l enregistrement des informations de virus à durée de vie critique dans le fichier de signatures de virus, Trend Micro peut minimiser le nombre de mises à jour du moteur de scan, tout en maintenant la protection à jour. Néanmoins, Trend Micro met régulièrement à disposition de nouvelles versions du moteur de scan. Trend Micro fournit de nouveaux moteurs dans les circonstances suivantes : De nouvelles technologies de recherche et de détection sont intégrées au logiciel. Un nouveau virus, potentiellement dangereux, est découvert et le moteur de scan n est pas capable de le traiter. Les performances de recherche sont améliorées. Une assistance technique est ajoutée pour les formats de fichiers supplémentaires, pour les langages d élaboration de script, les encodages et/ou les formats de compression. Pour consulter le numéro de la version la plus récente du moteur de scan, consultez le site Web Trend Micro : 1-9

24 Guide de démarrage Trend Micro Worry-Free Business Security Fichier de signatures de virus Le moteur de scan Trend Micro utilise un fichier de données externe appelé fichier de signatures de virus. Il contient des informations qui aident Worry-Free Business Security à identifier les virus les plus récents et autres menaces Internet, telles que les chevaux de Troie, les expéditeurs de courrier en masse, les vers et les attaques mixtes. De nouveaux fichiers de signatures des virus sont créés et publiés plusieurs fois par semaine et à chaque fois qu une menace particulière est découverte. Tous les programmes antivirus de Trend Micro utilisant la fonction ActiveUpdate sont capables de détecter la présence d un nouveau fichier de signatures de virus disponible sur le serveur Trend Micro. Les administrateurs peuvent programmer l antivirus pour qu il interroge le serveur toutes les semaines, tous les jours ou même toutes les heures afin d obtenir le fichier le plus récent. Conseil : Trend Micro recommande de programmer des mises à jour automatiques au moins toutes les heures. La configuration par défaut pour tous les produits Trend Micro est une programmation horaire. Téléchargez les fichiers de signatures de virus à partir du site Web suivant (des informations sur la version actuelle, sa date de publication et une liste de toutes les nouvelles définitions de virus sont incluses dans le fichier disponible) : Le moteur de scan s associe au fichier de signatures des virus afin de réaliser le premier niveau de détection en utilisant un processus appelé correspondance de signature. Moteur de nettoyage de virus Damage Cleanup Services (DCS) utilise un outil de scan et de nettoyage appelé moteur de nettoyage de virus ou Virus Cleanup Engine (VCE), chargé de rechercher et de réparer les dégâts causés par les virus et autres menaces Internet. Le moteur de nettoyage des virus est capable de trouver et de nettoyer les virus, les chevaux de Troie et tout autre programme malveillant. Le moteur DCE est un agent logiciel qui utilise une base de données pour rechercher des clients ciblés et évaluer si des virus ou d autres menaces Internet les ont endommagés. DCE est hébergé sur un seul ordinateur et se déploie sur les ordinateurs ciblés du réseau au moment du scan. 1-10

25 Introduction à Worry-Free Business Security Le moteur de nettoyage de virus utilise le fichier de signatures de nettoyage de virus pour réparer les dommages causés par les dernières menaces Internet connues (virus, programmes malveillants et autres). DCS met régulièrement à jour ces modèles. Trend Micro recommande de mettre à jour les composants immédiatement après l installation et l activation de Worry-Free Business Security. Les TrendLabs mettent fréquemment à jour le fichier de signatures de nettoyage de virus. Pilote du pare-feu commun Combiné aux paramètres de pare-feu définis par l utilisateur, le pilote de pare-feu commun bloque les ports en cas d épidémie. Le pilote de pare-feu commun utilise également le fichier de signatures des virus de réseau pour détecter les virus de réseau. Fichier de signatures des virus de réseau Le fichier de signatures des virus de réseau contient une base de données régulièrement mise à jour de signatures de virus de réseau au niveau paquet. Trend Micro met fréquemment à jour le fichier de signatures des virus de réseau, parfois même toutes les heures, pour s assurer que Worry-Free Business Security est en mesure d identifier les nouveaux virus de réseau. Fichier de signatures de failles Worry-Free Business Security déploie le fichier de signatures de failles après avoir mis à jour les composants. Le fichier de signatures de failles est utilisé dans l écran Défense anti-épidémies > Menace potentielle lorsque l outil Rechercher les failles est utilisé, dès qu une évaluation programmée des failles est déclenchée ou chaque fois qu un nouveau fichier de signatures de failles est téléchargé. Après avoir téléchargé le nouveau fichier, les agents commencent rapidement à rechercher d éventuelles failles sur les clients. 1-11

26 Guide de démarrage Trend Micro Worry-Free Business Security Description des menaces La sécurité des ordinateurs est un domaine qui évolue rapidement. Les administrateurs et les experts en sécurité de l information inventent et adoptent une gamme de termes et d expressions pour décrire les risques potentiels ou les incidents inattendus au niveau des ordinateurs et des réseaux. Cette section aborde ces termes et leurs significations tels qu ils sont utilisés dans la présente documentation. Virus/programme malveillant Un virus informatique est un programme (c est-à-dire du code exécutable) ayant la possibilité unique de se multiplier. Les virus peuvent se joindre à tout type de fichier exécutable et se propagent comme des fichiers copiés et transmis d un individu à l autre. Outre leur capacité à se multiplier, certains virus informatiques possèdent un autre point en commun : une routine de dommages activant la charge du virus (action effectuée par le virus). Il peut s agir non seulement de l affichage de messages ou d images, mais également de la destruction de fichiers, du reformatage de votre disque dur ou d autres dégâts. Programme malveillant. Un programme malveillant est un logiciel conçu pour infiltrer ou endommager un système informatique à l insu et sans le consentement de son propriétaire. Chevaux de Troie. Un cheval de Troie est un programme malveillant dissimulé sous les apparences d une application inoffensive. À la différence des virus, les chevaux de Troie ne se reproduisent pas, mais ils n en restent pas moins destructeurs. Sous prétexte d éradiquer des virus sur votre ordinateur, les chevaux de Troie sont des applications qui y introduisent de nouveaux virus. Vers. Un ver informatique est un programme (ou ensemble de programmes) autonome qui peut répandre des copies fonctionnelles de lui-même ou de ses segments au sein d autres systèmes informatiques. La propagation se produit généralement par le biais de connexions réseau ou de pièces jointes à des messages électroniques. À la différence des virus, les vers n ont pas besoin de se joindre à des programmes hôtes. Backdoors. Le terme «backdoor» représente une méthode permettant de contourner l authentification normale, de sécuriser l accès à distance à un ordinateur et/ou d obtenir des informations d accès, tout en essayant de ne pas se faire repérer. 1-12

27 Introduction à Worry-Free Business Security Rootkit. Le terme «rootkit» représente un ensemble de programmes conçus pour corrompre le contrôle légitime d un système d exploitation par ses utilisateurs. Généralement, un rootkit masque son installation et tente d empêcher sa suppression en troublant la sécurité du système standard. Virus de macro. Les virus de macro sont propres à chaque application. Ils résident dans les fichiers destinés aux applications comme Microsoft Word (.doc) et Microsoft Excel (.xls). Par conséquent, ils peuvent être détectés dans des fichiers dont les extensions sont couramment utilisées par des applications prenant en charge les macros, comme.doc,.xls et.ppt. Les virus de macro se propagent dans les fichiers de données de l application et peuvent finalement infecter des centaines de fichiers s ils ne sont pas éradiqués. Les agents Client/Server Security Agent peuvent détecter les virus au cours d un scan antivirus. En cas de virus, Trend Micro recommande de procéder au nettoyage du fichier. Spyware/grayware Un grayware est un programme qui exécute des actions inattendues ou non autorisées. Il s agit d un terme général utilisé pour faire référence aux spywares, logiciels publicitaires, numéroteurs, canulars, outils d accès à distance et tout autre fichier et programme indésirables. Selon son type, il peut éventuellement inclure du code malveillant parfois capable de se multiplier. Spyware. Un spyware est un logiciel informatique, installé sur un ordinateur à l insu ou sans le consentement de l utilisateur, qui recueille et transmet des informations personnelles. Numéroteurs. Les numéroteurs sont nécessaires pour se connecter à Internet dans le cas de connexions bas débit. Les numéroteurs malveillants sont conçus pour se connecter via des numéros spéciaux au lieu de se connecter directement à votre fournisseur de services Internet. Les fournisseurs de ces numéroteurs malveillants empochent les sommes supplémentaires. Les numéroteurs peuvent également être utilisés pour transmettre des données personnelles et télécharger des logiciels malveillants. Outils de piratage. Un outil de piratage est un programme ou un ensemble de programmes, conçu pour aider au piratage. 1-13

28 Guide de démarrage Trend Micro Worry-Free Business Security Programme publicitaire (adware). Un programme publicitaire est un pack logiciel qui exécute, affiche ou télécharge automatiquement du contenu publicitaire sur un ordinateur une fois le logiciel installé sur celui-ci ou l application utilisée. Enregistreurs de frappe. Un enregistreur de frappe est un logiciel informatique qui enregistre toutes les séquences de touches de l utilisateur. Ces informations peuvent ensuite être récupérées et utilisées par un pirate. Zombies. Un zombie (en anglais «bot», abréviation de «robot») est un programme qui agit en tant qu agent pour un utilisateur ou un autre programme ou qui simule une activité humaine. Une fois exécutés, les zombies peuvent se multiplier, se compresser et se propager en s autocopiant. Les zombies peuvent être utilisés pour coordonner une attaque automatisée d ordinateurs en réseau. Les agents Client/Server Security Agent peuvent détecter les graywares. L action recommandée par Trend Micro pour les spywares/graywares est le nettoyage. Virus de réseau Un virus qui se répand sur le réseau n est pas, à proprement parler, un virus de réseau. Seules certaines des menaces mentionnées ci-dessus, comme les vers, peuvent être appelées virus de réseau. Plus spécifiquement, les virus de réseau utilisent les protocoles réseau tels que TCP, FTP, UDP, HTTP et les protocoles d pour se multiplier. Le pare-feu utilise un fichier de signatures de virus de réseau pour identifier et bloquer les virus de réseau. Spam Les messages de spam sont des messages indésirables, souvent de nature commerciale, envoyés à l aveugle à diverses listes de publipostage, à des individus ou à des groupes de discussion. Il existe deux sortes de spam : les messages électroniques commerciaux non sollicités ou les messages envoyés en nombre. Intrusions Les intrusions se rapportent à des entrées dans le réseau ou dans un ordinateur, de force ou sans autorisation. Elles peuvent également impliquer le contournement de la sécurité d un réseau ou d un ordinateur. 1-14

29 Introduction à Worry-Free Business Security Comportement malveillant Un comportement malveillant signifie que des modifications non autorisées sont apportées par un logiciel au système d exploitation, aux autres logiciels, aux fichiers ou aux dossiers. Points d accès fictifs Les points d accès fictifs, également connus sous l expression «Evil Twin», représentent des points d accès Wi-Fi malins qui semblent légitimes au départ, mais qui ont en fait été conçus par des pirates pour écouter les communications sans fil. Contenu explicite/restreint dans les applications de messagerie instantanée Contenu textuel explicite ou restreint au niveau de votre entreprise et transmis via des applications de messagerie instantanée. Par exemple, des informations d entreprise confidentielles. Écouteurs de séquences de touches en ligne Un écouteur de séquences de touches en ligne constitue la version en ligne d un enregistreur de frappe. Voir Spyware/grayware à la page 1-13 pour obtenir des informations complémentaires. Utilitaires de compression Les utilitaires de compression sont des outils permettant de compresser les programmes exécutables Windows ou Linux. La compression d un fichier exécutable rend le code qu il contient plus difficile à scanner par les antivirus traditionnels. Un utilitaire de compression peut dissimuler un cheval de Troie ou un ver. Le moteur de scan de Trend Micro peut détecter des fichiers compressés et l action recommandée pour ce type de fichier est la mise en quarantaine. 1-15

30 Guide de démarrage Trend Micro Worry-Free Business Security Comment Worry-Free Business Security protège vos ordinateurs et votre réseau Le tableau suivant décrit comment les divers composants de Worry-Free Business Security protègent votre réseau des menaces. TABLEAU 1-1. Menaces et protection de Worry-Free Business Security Menace Virus/programmes malveillants. Virus, chevaux de Troie, vers, backdoors et rootkits Spywares/graywares. Spywares, numéroteurs, outils de piratage, applications de piratage des mots de passe, adwares, canulars et enregistreurs de frappes Virus/programmes malveillants et spywares/ graywares transmis via et spam Vers/virus de réseau intrusions Sites Web/sites de phishing potentiellement dangereux comportement malveillant points d'accès fictifs Écouteurs de séquences de touches en ligne Contenu explicite/restreint dans les applications de messagerie instantanée Protection de Worry-Free Business Security Moteurs de scan antivirus et anti-spyware avec fichiers de signatures de Client/Server Security Agent Scan de la messagerie POP3 de Client/ Server Security Agent Pare-feu de Client/Server Security Agent Pare-feu de Client/Server Security Agent Services de réputation des sites Web et TrendProtect de Client/Server Security Agent Surveillance des comportements de Client/ Server Security Agent Transaction Protector de Client/Server Security Agent Transaction Protector de Client/Server Security Agent Filtrage de contenu de MI de Client/Server Security Agent 1-16

31 Introduction à Worry-Free Business Security Worry-Free Business Security est une application à plusieurs niveaux qui utilise les modules ci-après pour protéger vos postes de travail et serveurs : Antivirus Moteur de scan (Client/Server Security Agent). Le moteur de scan utilise le fichier de signatures de virus pour détecter des virus et autres risques pour la sécurité dans des fichiers ouverts et/ou enregistrés par vos utilisateurs. Le moteur de scan s associe au fichier de signatures des virus afin de réaliser le premier niveau de détection en utilisant un processus appelé correspondance de signature. Comme chaque virus contient une «signature» ou chaîne de caractères révélatrice unique le distinguant de tous les autres codes, les experts des TrendLabs capturent des parties inertes de ce code dans le fichier de signatures. Le moteur compare alors certaines parties de chaque fichier scanné aux signatures qui se trouvent dans le fichier de signatures, afin de rechercher les correspondances. Fichier de signatures de virus. Fichier aidant les agents de sécurité à identifier les signatures de virus, signatures uniques des octets et des bits signalant la présence d un virus. Fichier de signatures de nettoyage de virus : Modèle utilisé par le moteur de nettoyage des virus qui contribue à identifier les fichiers et processus de chevaux de Troie, les vers et les spywares de manière à les éliminer. Moteur de nettoyage de virus : Moteur que les services de nettoyage utilisent pour scanner et supprimer les fichiers et processus de chevaux de Troie, les vers et les spywares. Anti-spyware Moteur de scan anti-spyware (32 bits) : Moteur de scan distinct permettant de rechercher, détecter et supprimer les spywares des ordinateurs et serveurs infectés exécutant des systèmes d exploitation i386 (32 bits) (Windows Vista, Windows XP, Windows Server 2003 et Windows 2000). Moteur de scan anti-spyware (64 bits) : Moteur apparenté au moteur de scan anti-spyware pour systèmes 32 bits. Ce moteur de scan recherche, détecte et supprime les spywares des systèmes d exploitation x64 (64 bits) (Windows Vista x64, Windows XP Professional x64 Edition, Windows 2003 x64 Edition). 1-17

32 Guide de démarrage Trend Micro Worry-Free Business Security Fichier de signatures de spywares : Contient des signatures de spywares connues et est utilisé par les moteurs de scan anti-spyware (32 bits et 64 bits) pour détecter les spywares sur les ordinateurs et serveurs pour les scans manuels et programmés. Fichier de signatures de surveillance active de spywares : s apparente au fichier de signatures de spywares, mais est utilisé par le moteur de scan pour les scans anti-spyware en temps réel. Anti-spam Moteur anti-spam. détecte les messages électroniques commerciaux non sollicités ou les messages envoyés en nombre (spam). Signatures de spam. Contient les définitions de spam permettant d activer le moteur anti-spam pour qu il détecte le spam dans les messages POP3. Pare-feu Moteur de pare-feu commun 32 bits. Le pare-feu utilise ce moteur, ainsi que le fichier de signatures de virus de réseau, pour protéger les ordinateurs équipés de Windows Vista/2000/XP/Server 2003 des attaques de pirates et des virus de réseau. Signature de pare-feu commun : Comme le fichier de signatures des virus, ce fichier aide Worry-Free Business Security à identifier les virus de réseau. Réputation de sites Web Base de données de sécurité de Trend Micro. La réputation des sites Web évalue le risque potentiel pour la sécurité, de la page Web demandée avant de l afficher. Selon le résultat retourné par la base de données et le niveau de sécurité configuré, Client/ Server Security Agent bloque ou approuve la demande TrendProtect Base de données de sécurité de Trend Micro. TrendProtect évalue le risque potentiel pour la sécurité, des liens hypertexte affichés sur une page Web. Selon le résultat retourné par la base de données et le niveau de sécurité configuré sur le plug-in du navigateur, celui-ci évalue le lien. 1-18

33 Introduction à Worry-Free Business Security Protection des logiciels Liste de protection des logiciels. La liste de protection des logiciels comprend des programmes capables de modifier le contenu de fichiers ou de dossiers. Si un programme ne figure pas dans la liste, il ne peut pas créer, modifier, ni supprimer de fichiers ou de dossiers. Surveillance des comportements Pilotes principaux de surveillance des comportements (32 bits) : ce pilote détecte le comportement des processus sur les clients. Service principal de surveillance des comportements (32 bits) : CSA utilise ce service pour gérer les pilotes principaux de surveillance des comportements. Modèle de conformité aux stratégies : la liste des stratégies configurées sur Security Server et devant être appliquées par les agents. Modèle de listes blanches : liste des entreprises agréées par Trend Micro, dont les logiciels sont sûrs. Modèle de configuration de surveillance des comportements : ce modèle stocke les stratégies de surveillance des comportements par défaut. Transaction Protector Évaluation des réseaux Wi-Fi. Vérifie la sécurité des réseaux sans fil. Clavier de mot de passe. clavier affiché à l écran permettant de saisir des noms d utilisateur et mots de passe en toute sécurité puisque le texte saisi est masqué aux enregistreurs de frappe. Filtrage de contenu Liste de mots/locutions restreints. La liste de mots/locutions restreints comprend des mots/locutions qui ne peuvent pas être transmis à travers les applications de messagerie instantanée. 1-19

34 Guide de démarrage Trend Micro Worry-Free Business Security Défense anti-épidémies La défense anti-épidémies avertit très tôt des menaces Internet et des conditions d épidémie mondiale. La défense anti-épidémies répond automatiquement par des mesures préventives pour protéger vos ordinateurs et votre réseau, puis prend des mesures de protection pour identifier le problème et réparer les dégâts. Fichier de signatures de failles : fichier incluant la base de données de toutes les failles. La signature de faille fournit les instructions permettant au moteur de scan de rechercher les failles connues. État actuel et notifications L écran État actuel permet de connaître l état de sécurité global de la défense anti-épidémies, de l antivirus, de l anti-spyware et des virus de réseau. De la même manière, Worry-Free Business Security peut envoyer des notifications aux administrateurs dès que des événements significatifs se produisent. Autres produits Trend Micro supplémentaires Worry-Free Business Security offre une protection complète des postes de travail et des serveurs Windows sur un réseau local. Cependant, cette solution ne s applique pas aux serveurs de messagerie, dispositifs de passerelle, ni aux systèmes d exploitation non-windows. Afin d étendre votre protection, pensez à associer Worry-Free Business Security à Trend Micro InterScan VirusWall for Small and Medium Business et/ou Trend Micro ScanMail for Microsoft Exchange. InterScan VirusWall est le logiciel de sécurité de passerelle le plus complet qui protège les entreprises des virus, spywares, spams, attaques de phishing, zombies et des contenus inappropriés, avant qu ils ne puissent nuire à votre réseau. ScanMail for Microsoft Exchange propose une sécurité complète des serveurs de messagerie avec une protection antivirus, anti-spam et anti-phishing, le filtrage du contenu et une nouvelle protection contre les spywares pour une meilleure défense contre les attaques mixtes. 1-20

35 Familiarisation avec Worry-Free Business Security Chapitre 2 Ce chapitre décrit les différentes phases qu impliquent l installation et le déploiement de Worry-Free Business Security au sein de votre entreprise. Ce chapitre couvre les rubriques suivantes : Phase 1 : planification du déploiement à la page 2-2 Phase 2 : installation de Security Server à la page 2-3 Phase 3 : installation des agents à la page 2-3 Phase 4 : configuration des options de sécurité à la page

36 Guide de démarrage Trend Micro Worry-Free Business Security Phase 1 : planification du déploiement La planification du déploiement de Worry-Free Business Security comprend les tâches suivantes : 1. Déploiement d une installation pilote. Consultez la section Déploiement pilote à la page 3-2 pour obtenir des informations complémentaires. 2. Vérification de la configuration du système. Consultez la section Configuration minimale requise à la page 4-2 pour obtenir des informations complémentaires. pour les serveurs pour les postes de travail et ordinateurs portables pour les serveurs Exchange 3. Détermination de l emplacement d installation du serveur Security Server. Consultez la section Détermination de l emplacement d installation du serveur Security Server à la page 3-3 pour obtenir des informations complémentaires. 4. Identification du nombre de clients. Consultez la section Identification du nombre de clients à la page 3-4 pour obtenir des informations complémentaires. 5. Prévision du trafic réseau. Consultez la section Prévision du trafic réseau à la page 3-4 pour obtenir des informations complémentaires. 6. Détermination des groupes de postes de travail et de serveurs. Consultez la section Détermination du nombre de groupes de postes de travail et de serveurs à la page 3-8 pour obtenir des informations complémentaires. 7. Choix des options d installation/de déploiement pour les agents Client/Server Security Agent. Consultez la section Choix des options de déploiement pour les agents à la page 3-9 pour obtenir des informations complémentaires. 2-2

Date de publication : mars 2007

Date de publication : mars 2007 TM TREND MICRO Client Server Security 3 for Small and Medium Business Manuel de l administrateur www.trendmicro-europe.com CMEM32783/60803 Client Server Security3 for Small and Medium Business Manuel de

Plus en détail

Worry-FreeTM. Business Security Services. Guide de l'utilisateur. For Small Business Security

Worry-FreeTM. Business Security Services. Guide de l'utilisateur. For Small Business Security Worry-FreeTM Business Security Services For Small Business Security Guide de l'utilisateur Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis.

Plus en détail

Worry-Free TM Business Security6

Worry-Free TM Business Security6 Worry-Free TM Business Security6 for Small and Medium Business Manuel de l administrateur Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis.

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Guide d'installation. Administrator s Guide

Worry-FreeTM. Business Security Éditions Standard et Advanced. Guide d'installation. Administrator s Guide Worry-FreeTM Business Security Éditions Standard et Advanced 7 Le n 1 pour arrêter les menaces avant qu'elles n'atteignent votre entreprise Administrator s Guide Guide d'installation Trend Micro Incorporated

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced n 1 dans l'arrêt des menaces avant qu'elles ne vous atteignent. Guide d'installation

Worry-FreeTM. Business Security Éditions Standard et Advanced n 1 dans l'arrêt des menaces avant qu'elles ne vous atteignent. Guide d'installation Worry-FreeTM Business Security Éditions Standard et Advanced n 1 dans l'arrêt des menaces avant qu'elles ne vous atteignent Administrator s Guide Guide d'installation Trend Micro Incorporated se réserve

Plus en détail

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne TREND MICRO Remote Manager Guide de l utilisateur p c Protection en ligne Trend Micro Incorporated se réserve le droit de modifier ce document et les produit/ service décrits ici sans préavis. Avant d'installer

Plus en détail

Worry-Free. Business Security Éditions Standard et Advanced. Manuel de l'administrateur. Administrator s Guide. Securing Your Journey to the Cloud

Worry-Free. Business Security Éditions Standard et Advanced. Manuel de l'administrateur. Administrator s Guide. Securing Your Journey to the Cloud TM TREND MICRO TM Worry-Free Business Security Standard Edition 7 Administrator s Guide TREND MICRO INCORPORATED 10101 North De Anza Blvd. Cupertino, CA., 95014, USA Tel:+1(408)257-1500/1-800 228-5651

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Sécurité des points finaux. Protection en ligne. Sécurité Web

Sécurité des points finaux. Protection en ligne. Sécurité Web Guide de démarrage de Smart Protection Server Sécurité des points finaux Protection en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits

Plus en détail

Worry-Free. p c. Business Security Éditions Standard et Advanced. Guide d'installation et de mise à niveau. Securing Your Journey to the Cloud

Worry-Free. p c. Business Security Éditions Standard et Advanced. Guide d'installation et de mise à niveau. Securing Your Journey to the Cloud Worry-Free Business Security Éditions Standard et Advanced Guide d'installation et de mise à niveau Securing Your Journey to the Cloud p c Protection en ligne ws Sécurité Web Trend Micro Incorporated se

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

http://docs.trendmicro.com/fr-fr/enterprise/control-manager.aspx Copyright 1998-2012 Trend Micro Incorporated. Tous droits réservés.

http://docs.trendmicro.com/fr-fr/enterprise/control-manager.aspx Copyright 1998-2012 Trend Micro Incorporated. Tous droits réservés. Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer et d'utiliser votre logiciel, veuillez consulter les fichiers Lisez-moi,

Plus en détail

PC-cillin. Guide de démarrage rapide

PC-cillin. Guide de démarrage rapide TM PC-cillin Internet Security 14 Guide de démarrage rapide Trend Micro Incorporated se réserve le droit d'apporter des modifications au présent document ainsi qu'aux produits décrits sans préavis. Avant

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Guide de déploiement et d'installation

Guide de déploiement et d'installation TM TREND MICRO OfficeScan Client/Server Edition 8 pour les grandes enterprises et les PME-PMI TM Guide de déploiement et d'installation www.trendmicro-europe.com Guide de déploiement et d'installation

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (versions 4.2 et supérieures) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommaire 1. ESET Smart Security 4...4 1.1 Nouveautés... 4 1.2 Configuration minimale requise...

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Guide d'installation et de mise à niveau

Guide d'installation et de mise à niveau TREND MICRO Smart Protection Server Guide d'installation et de mise à niveau Une sécurité plus intelligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Trend Micro, leader mondial de la sécurité de contenu. Nicolas Lutz, Responsable Suisse Romande. Nicolas_lutz@trendmicro.fr Tel : 0033616955459

Trend Micro, leader mondial de la sécurité de contenu. Nicolas Lutz, Responsable Suisse Romande. Nicolas_lutz@trendmicro.fr Tel : 0033616955459 Trend Micro, leader mondial de la sécurité de contenu Nicolas Lutz, Responsable Suisse Romande Nicolas_lutz@trendmicro.fr Tel : 0033616955459 Séminaire COMSOFT 06 MARS 2008 Ordre du jour Présentation de

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (conçu pour les produits version 4.2 et postérieures) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Sommaire 1. ESET NOD32 Antivirus 4...4 1.1 Nouveautés... 4 1.2 Configuration

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Manuel de l'administrateur

Manuel de l'administrateur TREND MICRO Smart Protection Server Manuel de l'administrateur Une sécurité plus intelligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se réserve le droit

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Microsoft Windows & MS-DOS. Record des récompenses 100% nous protégeons votre univers digital

Microsoft Windows & MS-DOS. Record des récompenses 100% nous protégeons votre univers digital Record des récompenses 100% Microsoft Windows & MS-DOS 34 récompenses «VB 100%» NOD32 est le seul antivirus à n'avoir manqué aucun virus «In The Wild (dans la nature)» en plus de 5 ans, lors des tests

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition. Guide de déploiement

Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition. Guide de déploiement Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition Guide de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits présentés dans celui-ci sans

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

http://docs.trendmicro.com/fr-fr/home.aspx

http://docs.trendmicro.com/fr-fr/home.aspx Guide de démarrage Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et le produit décrit dans ce document. Avant d'installer et d'utiliser ce produit, veuillez consulter

Plus en détail

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France TREND MICRO Le spécialiste de la lutte contre les codes malicieux Pierre MORENO Responsable Partenaire Trend Micro France Agenda Trend Micro : Votre fournisseur spécialiste de l antivirus Contre quoi luttons-nous?

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Guide de l'administrateur. Protection de la messagerie contre les menaces intégrée dans un service hébergé

Guide de l'administrateur. Protection de la messagerie contre les menaces intégrée dans un service hébergé Guide de l'administrateur Protection de la messagerie contre les menaces intégrée dans un service hébergé Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et Hosted Email

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur 452695052 Numéro de référence : 452695-052 Première édition : Octobre 2007 Avis Copyright 1999, 2007 Hewlett-Packard Development Company,

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

Guide d'installation et de mise à niveau. Pour les grandes et moyennes entreprises

Guide d'installation et de mise à niveau. Pour les grandes et moyennes entreprises Guide d'installation et de mise à niveau Pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et le produit décrit dans ce document.

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Avira System Speedup. Guide

Avira System Speedup. Guide Avira System Speedup Guide Table des Matières 1. Introduction... 3 1.1 En quoi consiste Avira System Speedup?...3 2. Installation... 4 2.1 Configuration requise...4 2.2 Installation...4 3. Utilisation

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Informations Scanner. Manuel utilisateur

Informations Scanner. Manuel utilisateur Manuel utilisateur Informations Scanner 1 2 3 4 5 6 7 Envoi de fichiers de données numérisées par E-mail Envoi vers des dossiers de fichiers de données numérisées Enregistrement de fichiers à l aide de

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Connected to the FP World

Connected to the FP World Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail