BITDEFENDER GRAVITYZONE

Dimension: px
Commencer à balayer dès la page:

Download "BITDEFENDER GRAVITYZONE"

Transcription

1 BITDEFENDER GRAVITYZONE Guide de démarrage rapide

2 Bitdefender GravityZone Guide de démarrage rapide Date de publication Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de ce manuel ne peut être reproduite ou transmise, sous aucune forme et d aucune façon, électronique ou physique, y compris photocopies, enregistrement, ou par quelque moyen de sauvegarde ou de restauration que ce soit, sans une autorisation écrite d un représentant officiel de Bitdefender. L inclusion de courtes citations dans des tests n est possible qu avec la mention de la source. Le contenu ne peut en aucun cas être modifié. Avertissement. Ce produit et sa documentation sont protégés par copyright. Les informations de ce document sont données «à titre indicatif», sans garantie. Bien que toutes les précautions aient été prises lors de l élaboration de ce document, ses auteurs ne sauraient être tenus pour responsables envers toute personne ou entité, des pertes ou dommages directs ou indirects consécutifs à l utilisation des informations qu il contient. Ce manuel contient des liens vers des sites Web tiers qui ne sont pas sous le contrôle de Bitdefender, et Bitdefender n est pas responsable du contenu de ces sites. Si vous accédez à l un des sites web d une tierce partie fourni dans ce document, vous le ferez à vos propres risques. Bitdefender indique ces liens uniquement à titre informatif, et l inclusion d'un lien n implique pas que Bitdefender assume ou accepte la responsabilité du contenu de ce site Web. Marques commerciales. Des noms de marques peuvent apparaître dans ce manuel. Toutes les marques, enregistrées ou non, citées dans ce document, sont la propriété exclusive de leurs propriétaires respectifs.

3 89504E470D0A1A0A D B4E8B AECE1CE C5445FFFFFF C2D37E A D76370FB7BCF85E1BDE DE847DDF 185A5B BBAA18EAFFEFBFCF90FFF7DF3F0630F8CCA42DC9A0C0 14A7CC30E58C763FC3751EAFC50C0C4E40C5F5F54075E5E7ECE743D4ED0A 4ECC62B831977D06C365F5E3090C13AE CE60F80F52575DBF FC3644DDEB695EDB19AC4D2EB533342D5BB198C1E5E9AA030C960C01EC40 75FFFF31FC2FFFF51DAC0C00A09339A FC E44AE A A F E70307A

4 Table des matières 1. À propos de GravityZone Configuration requise Configuration requise pour l'appliance GravityZone Matériel Connexion Internet Configuration requise pour la Console Web Control Center Configuration requise pour Security for Endpoints Systèmes d'exploitation pris en charge Matériel Navigateurs pris en charge Configuration requise pour Security for Virtualized Environments Plateformes de virtualisation supportées Outils de gestion de la virtualisation pris en charge Configuration requise pour Security Server Systèmes d'exploitation invités pris en charge Configuration requise et Empreinte de Bitdefender Tools Configuration requise pour Security for Mobile Devices Plateformes supportées Besoins en connectivité Notifications Push Certificats d'administration ios Ports de communication de GravityZone Installation et configuration de GravityZone Préparer l'installation Déployer et configurer l'appliance GravityZone Configurer le nom d'hôte et les paramètres du domaine Configurer les paramètres du réseau Définir Paramètres proxy Installer les rôles GravityZone Configuration initiale du Control Center Saisissez les clés de licence Configurer les paramètres du Control Center Ajoutez les utilisateurs au Control Center Installer les services de sécurité Installation de Security for Endpoints Préparation de l'installation Installation locale Installation à distance Fonctionnement de Network Discovery Installation de Security for Virtualized Environments iv

5 Se connecter à vcenter Server Installez le Security Server sur les hôtes Installez Bitdefender Tools sur les machines virtuelles Installation de Security for Mobile Devices Configurer l'adresse externe du serveur de communication Créer et organiser des utilisateurs personnalisés Ajouter des appareils aux utilisateurs Installer GravityZone Mobile Client sur les appareils Pour démarrer Les types d'utilisateurs du Control Center Connexion au Control Center Le Control Center en un coup d œil Présentation du Control Center Données du tableau Barres d'outils d'actions Menu contextuel Sélecteur de service Appliquer des politiques de sécurité Créer et configurer des politiques Utilisation de tâches Suivi et Reporting Utilisation du tableau de bord Travailler avec des rapports Obtenir de l aide v

6 1. À propos de GravityZone Bitdefender a réuni plus de dix ans d'expertise et d'innovation dans le domaine de la sécurité pour créer une plateforme d'administration de la sécurité, extrêmement évolutive, et intégrée sur sa nouvelle architecture «Gravity Architecture». Les nouvelles solutions de sécurité pour entreprises constituent une «Gravity Zone» capable de protéger des centaines à des millions de systèmes, à la demande, avec une solution cloud privée hébergée sur site ou dans un hôte public hébergé par Bitdefender ou un fournisseur de services. La solution offre une visibilité complète du niveau de sécurité de l entreprise et des menaces de sécurité globales, avec un contrôle des services de sécurité protégeant les postes physiques ou virtuels, les serveurs et les appareils mobiles. Toutes les solutions de sécurité Bitdefender pour entreprises sont administrées dans la "Gravity Zone" et par une console unique, fournissant des services de contrôle, de reporting et d'alertes pour plusieurs rôles de l'entreprise. GravityZone comprend les composants suivants : Control Center Security for Endpoints Security for Virtualized Environments Security for Mobile Devices Control Center Un tableau de bord Web et une console d'administration unifiée qui offrent une visibilité complète du niveau de sécurité de l entreprise et des menaces de sécurité globales, avec un contrôle des services de sécurité protégeant les postes physiques (Windows et Mac), les serveurs Windows et les appareils mobiles (ios et Android). Intégrant l'architecture "Gravity", le Control Center est capable de répondre aux besoins de toutes les entreprises, quelle que soit leur taille. Le Control Center s intègre aux systèmes de surveillance et de gestion des infrastructures existantes afin d appliquer automatiquement la protection des postes de travail, serveurs ou appareils mobiles, apparaissant dans Microsoft Active Directory, VMware vcenter ou Citrix XenServer. Security for Endpoints Bitdefender Security for Endpoints protège de façon non intrusive, un nombre illimité d ordinateurs à l aide de la technologie antimalware classée n 1 dans le monde. Elle est associée à un pare-feu, à la détection d intrusion, à un contrôle et un filtrage de l accès À propos de GravityZone 1

7 Internet, à la protection de données sensibles et au contrôle des applications. Security for Endpoints fournit une protection aux ordinateurs de bureau et aux portables fonctionnant sous les systèmes d'exploitation Windows et Mac OS X et aux serveurs Windows. La productivité des employés est assurée par une faible consommation de ressources, une analyse du système et une sécurité automatisée ne nécessitant pas d interaction de la part de l utilisateur final. Security for Virtualized Environments Security for Virtualized Environments est la première solution de sécurité globale pour datacenters virtualisés protégeant les serveurs et les postes de travail virtualisés fonctionnant sous Windows et Linux. Basée sur les technologies de sécurité de pointe de Bitdefender, la solution Security for Virtualized Environments a été spécialement conçue pour répondre aux besoins spécifiques des datacenters virtualisés dynamiques d'aujourd'hui. Security for Mobile Devices Administre et contrôle les iphone, ipad et appareils Android grâce à une administration unifiée qui protège les appareils grâce à une analyse en temps réel et applique les politiques de sécurité de l'entreprise quel que soit le nombre d'appareils. Il est possible de verrouiller les écrans, de requérir l'authentification, de crypter les supports amovibles, de localiser les appareils et de refuser l'accès des appareils rootés ou jailbreakés aux services de l'entreprise. À propos de GravityZone 2

8 2. Configuration requise Toutes les solutions GravityZone sont installées et gérées via le Control Center Configuration requise pour l'appliance GravityZone GravityZone est fournie sous la forme d'une appliance virtuelle. L'appliance GravityZone est disponible aux formats suivants : OVA (compatible avec VMware vsphere, View, VMware Player) XVA (compatible avec Citrix XenServer, XenDesktop, VDI-in-a-Box) VHD (compatible avec Microsoft Hyper-V) OVF (compatible avec Red Hat Enterprise Virtualization)* OVF (compatible avec Oracle VM)* RAW (compatible avec Kernel-based Virtual Machine ou KVM)* *les packages OVF et RAW sont archivés au format tar.bz2. Pour la compatibilité avec la plateforme Oracle VM VirtualBox, veuillez vous référer à cet article KB. Le support d'autres formats et plateformes de virtualisation peut être fourni sur demande Matériel Déployez l'appliance GravityZone avec la configuration matérielle minimale suivante : Processeur : 4 processeurs virtuels de 2 GHz chacun Mémoire RAM : 6 Go 40 Go d'espace libre sur le disque dur La configuration matérielle mentionnée ci-dessus est adaptée aux environnements comprenant jusqu'à 50 ordinateurs, 50 machines virtuelles avec une infrastructure VMware, 50 machines virtuelles avec une infrastructure Citrix XenServer, 50 utilisateurs Active Directory, 50 appareils Android et 50 appareils ios Connexion Internet L'appliance GravityZone requiert un accès à Internet. Configuration requise 3

9 Configuration requise pour la Console Web Control Center Pour accéder à la console Web Control Center, la configuration requise est la suivante : Internet Explorer 9+, Mozilla Firefox 14+, Google Chrome 15+, Safari 5+ Résolution d'écran recommandée : 1024x800 ou supérieure L'ordinateur à partir duquel vous vous connectez doit avoir une connectivité réseau avec Control Center. Avertissement Le Control Center ne fonctionnera pas / ne s'affichera pas correctement dans Internet Explorer 9+ avec la fonctionnalité Affichage de compatibilité activée, ce qui revient à utiliser une version de navigateur non supportée Configuration requise pour Security for Endpoints Systèmes d'exploitation pris en charge Security for Endpoints protège actuellement les systèmes d'exploitation suivants : Systèmes d'exploitation des stations de travail : Windows 8.1 Windows 8 Windows 7 Windows Vista avec Service Pack 1 Windows XP avec Service Pack 2 (64 bits) Windows XP avec Service Pack 3 Mac OS X Lion (10.7.x) Mac OS X Mountain Lion (10.8.x) Mac OS X Mavericks (10.9.x) Systèmes d'exploitation tablettes et embarqués : Windows Embedded 8.1 Industry Windows Embedded 8 Standard Windows Embedded Standard 7 Windows Embedded Compact 7 Windows Embedded POSReady 7 Windows Embedded Enterprise 7 Windows Embedded POSReady 2009 Windows Embedded Standard 2009 Windows XP Embedded avec Service Pack 2* Windows XP Tablet PC Edition* Configuration requise 4

10 *Des modules spécifiques du système d'exploitation doivent être installés pour que Security for Endpoints fonctionne. Systèmes d'exploitation serveurs : Windows Server 2012 R2 Windows Server 2012 Windows Small Business Server (SBS) 2011 Windows Small Business Server (SBS) 2008 Windows Server 2008 R2 Windows Server 2008 Windows Small Business Server (SBS) 2003 Windows Server 2003 R2 Windows Server 2003 avec le Service Pack 1 Windows Home Server Matériel Processeur compatible Intel Pentium : Systèmes d'exploitation des stations de travail 1 GHz ou plus pour Microsoft Windows XP SP3, Windows XP SP2 64 bits et Windows 7 Enterprise (32 et 64 bits) 2 GHz ou plus pour Microsoft Windows Vista SP1 ou version supérieure (32 et 64 bits), Microsoft Windows 7 (32 et 64 bits), Microsoft Windows 7 SP1 (32 et 64 bits), Windows MHZ ou plus pour Microsoft Windows Embedded Standard 7 SP1, Microsoft Windows POSReady 7, Microsoft Windows POSReady 2009, Microsoft Windows Embedded Standard 2009, Microsoft Windows XP Embedded avec Service Pack 2, Microsoft Windows XP Tablet PC Edition Systèmes d'exploitation serveurs Minimum : processeur simple cœur de 2,4 GHz Recommandé : processeur multicœur Intel Xeon 1,86 GHz ou plus Mémoire RAM disponible : Pour Windows : 512 Mo au minimum, 1 Go recommandé Pour Mac : 1 Go minimum Espace disque : 1.5 Go d'espace libre du disque dur Au moins 6 Go d'espace disque libre sont requis pour les entités avec le rôle Endpoint Security Relay puisqu'elles stockeront toutes les mises à jour et packages d'installation. Configuration requise 5

11 Navigateurs pris en charge La sécurité du navigateur du poste de travail fonctionne avec les navigateurs suivants : Internet Explorer 8+ Mozilla Firefox 8+ Google Chrome 15+ Safari Configuration requise pour Security for Virtualized Environments Security for Virtualized Environments est fournie dans une appliance de sécurité virtuelle nommée Security Server. Security Server fonctionne sur une distribution Unbuntu Server LTS (Kernel 3.2) et est administré par le Control Center Plateformes de virtualisation supportées Security for Virtualized Environments fournit un support immédiat pour les plateformes de virtualisation suivantes : VMware vsphere 5.5, 5.1, 5.0, 4.1 avec VMware vcenter Server 5.5, 5.1, 5.0, 4.1 vcns 5.5 VMware View 5.1, 5.0 Citrix XenServer 6.2, 6.0, 5.6 ou 5.5 (avec Xen Hypervisor) Citrix XenDesktop 7.5, 5.5 ou 5.0 (avec Xen Hypervisor) Citrix VDI-in-a-Box 5.x Microsoft Hyper-V Server 2008 R2 ou Windows 2008 R2 (avec l'hyperviseur Hyper-V) Microsoft Hyper-V Server 2012 ou Windows 2012 Server (avec l'hyperviseur Hyper-V) Microsoft Hyper-V Server 2012 R2 ou Windows 2012 R2 Server (avec l'hyperviseur Hyper-V) Red Hat Enterprise Virtualization 3.0 (avec KVM Hypervisor) Oracle VM 3.0 Le support d'autres plateformes de virtualisation peut être fourni sur demande. Configuration requise pour l'intégration à VMware vshield Endpoint ESXi 5.5, 5.1, 5.0 (build ou supérieur), 4.1 (build ou supérieur) vcenter Server 5.5, 5.1, 5.0, 4.1 vshield Manager 5.5, 5.1, 5.0 Configuration requise 6

12 vshield Endpoint installé par vshield Manager sur l'hôte/les hôtes protégé(s) par Security for Virtualized Environments VMware Tools build ou supérieur installé sur les machines virtuelles protégées en mode complet ou avec le pilote vshield Endpoint sélectionné sous VMCI en mode personnalisé. Important Nous vous recommandons de maintenir à jour tous les produits VMware avec le dernier correctif. Si vous utilisez ESXi 5.5, pour supporter les systèmes d'exploitation invités Windows 2012 R2 et Windows 8.1, il est nécessaire d'appliquer VMware ESXi 5.5, Patch ESXi BG: Updates esx-base ( ). Si vous utilisez ESXi 5.0, nous vous recommandons vivement d'appliquer VMware ESXi 5.0 Patch ESXi BG: Updates tools-light, qui résout les problèmes critiques dans les pilotes invités vshield Endpoint. Le correctif met à jour VMware Tools vers la version numéro Si vous utilisez ESXi 4.1 P3, vous devez obtenir la version à jour de VMware Tools et l'installer sur les machines virtuelles. Pour plus d'informations, veuillez consulter cet article KB Outils de gestion de la virtualisation pris en charge Le Control Center s'intègre actuellement avec les outils de gestion de virtualisation suivants : VMware vcenter Server Citrix XenServer Pour paramétrer l'intégration, vous devez indiquer le nom d'utilisateur et le mot de passe d'un administrateur Configuration requise pour Security Server Security Server est une machine virtuelle préconfigurée s'exécutant sur une distribution Unbuntu Server LTS (Kernel 3.2) L'allocation de ressources mémoire et processeur au Security Serverdépend du nombre et du type de MV en cours d'exécution sur l'hôte. Le tableau suivant dresse la liste des ressources recommandées à allouer : Nombre de MV protégées 1-50 MV MV MV RAM Processeurs 2 Go 2 processeurs 2 Go 4 processeurs 4 Go 6 processeurs Configuration requise 7

13 Un paramétrage plus complet dépend de si l'appliance s'intègre ou non à VMware vshield Endpoint. Dans les environnements VMware avec vshield Endpoint: Security Server doit être installé sur chaque hôte ESXi à protéger. Vous devez disposer de 80Go d'espace disque sur chaque hôte. Dans les autres environnements: Bien que ce ne soit pas obligatoire, Bitdefender recommande d'installer le Security Server sur chaque hôte physique pour de meilleures performances. Vous devez disposer de 8Go d'espace disque sur chaque hôte Security Server Systèmes d'exploitation invités pris en charge Security for Virtualized Environments protège actuellement les systèmes d'exploitation suivants : Windows Server 2012* / Windows Server 2012 R2** Windows Server 2008/ Windows Server 2008 R2 Windows Server 2003/ Windows Server 2003 R2 Windows 8.1** Windows 8* Windows 7 Windows Vista*** Windows XP avec Service Pack 3 (32 bits) / Service Pack 2 (64 bits)*** Red Hat Enterprise Linux / CentOS 5.6 ou supérieur Ubuntu LTS ou supérieur SUSE Linux Enterprise Server 11 ou supérieur OpenSUSE 11 ou supérieur Fedora 15 ou supérieur Debian 5.0 ou supérieur Oracle Solaris 11, 10 (uniquement dans les environnements VMware vshield) * Le support de la plateforme VMware vshield (Version sans agents) pour Windows 8 et Windows Server 2012 est disponible à partir de la version 5.5 de VMware vshield Manager. ** Le support de la plateforme VMware vshield (version sans agents) pour Windows 8.1 (32/64 bits) et Windows Server 2012 R2 (64 bits) est disponible à partir de Vmware vsphere 5.5 ESXi build et versions supérieures. *** VMware vshield Endpoint ne supporte pas les versions 64 bits de Windows XP et Vista. L'analyse à l'accès est disponible pour tous les systèmes d'exploitation supportés. Sur les systèmes Linux, le support de l'analyse à l'accès est assuré dans les situations suivantes : Configuration requise 8

14 Version du noyau Distribution Linux ou supérieur Tous supportés Debian 5.0, 6.0 Ubuntu LTS CentOS 6.x Red Hat Enterprise Linux 6.x Support de l'analyse à l'accès L'option kernel fanotify doit être activée. Bitdefender fournit un support via DazukoFS avec des modules Kernel préinstallés. Pour toutes autres version de kernel vous devez compiler manuellement le module DazukoFS. Pour voir la procédure pour effectuer une compilation manuelle de DazukoFS, référez vous à : «Support pour l'analyse à l'accès sur les machines virtuelles Linux» (p. 54). Fanotify et DazukoFS permettre à des applications tierces de contrôler l'accès au fichier sur les systèmes Linux. Pour plus d'informations, reportez-vous à : Pages du manuel Fanotify : Site web du projet Dazuko : Configuration requise et Empreinte de Bitdefender Tools Bitdefender Tools peut être installé sur des machines virtuelles fonctionnant avec l'un des systèmes d'exploitation supportés. Aucune configuration matérielle ou logicielle spécifique n'est requise. Comme l'indiquent les tableaux suivants, Bitdefender Tools utilise des ressources système minimes. Dans les environnements VMware avec vshield Endpoint Plateforme Windows Linux RAM 6-16* Mo (~ 10 Mo for GUI) 9-10 Mo Espace disque 24 Mo Mo *5 Mo quand l'option Mode Silencieux est activée et 10 Mo quand elle est désactivée. Lorsque le mode silencieux est activé, l'interface utilisateur graphique de Bitdefender Tools n'est pas chargée automatiquement au démarrage du système, libérant les ressources associées. Dans les autres environnements OS Windows RAM 20/25* Mo Espace disque 60 Mo Configuration requise 9

15 OS Linux RAM 50 Mo Espace disque 70 Mo *20 Mo quand l'option Mode Silencieux est activée et 25 Mo quand elle est désactivée. Lorsque le mode silencieux est activé, l'interface utilisateur graphique de Bitdefender Tools n'est pas chargée automatiquement au démarrage du système, libérant les ressources associées Configuration requise pour Security for Mobile Devices Plateformes supportées Security for Mobile Devices supporte les types d'appareils mobiles et de systèmes d'exploitation suivants : iphones Apple et tablettes ipad (ios 5.1+) Smartphones et tablettes Google Android (2.3+) Besoins en connectivité Les appareils mobiles doivent disposer d'une connexion Wifi ou aux données du l'appareil active et d'une connectivité au serveur de communication Notifications Push Security for Mobile Devices utilise des notifications Push pour prévenir les clients d'appareils mobiles lorsque des mises à jour de politiques et des tâches sont disponibles. Les notifications Push sont envoyées par le Serveur de Communication via le service fourni par le fabricant du système d'exploitation : Service Google Cloud Messaging (GCM) pour appareils Android. Pour que GCM fonctionne, les conditions suivantes doivent être remplies : Google Play Store doit être installé. Les appareils avec une version antérieure à Android doivent également avoir au moins un compte Google connecté. Pour envoyer des notifications push, un certain nombre de ports doivent être ouverts. Service de Notification Push d'apple (APN) pour appareils ios. Pour plus d'informations, veuillez consulter cet article KB Apple. Pour plus d'informations sur le workflow de la gestion des appareils mobiles GravityZone, veuillez vous référer à cet article KB. Configuration requise 10

16 Certificats d'administration ios Pour configurer l'infrastructure de l'administration des appareils mobiles ios, vous devez fournir des certificats de sécurité. Pour plus d'informations, reportez-vous à Certificates Ports de communication de GravityZone Le tableau suivant fournit des informations sur les ports utilisés par les composants de GravityZone : Port 80 (HTTP) / 443 (HTTPS) 8443 (HTTPS) 7074 (HTTP) / / 7083 (SSL) , 5229, , 2196, 5223 Utilisation Port utilisé pour accéder à la console Web Control Center. Port utilisé par le logiciel client/agent pour se connecter au Serveur de communication. Port du Serveur de Mise à jour Gère la communication entre les services de GravityZone et l'extérieur. Ports utilisés pour permettre la communication entre le Control Center et le serveur de Communication. Port utilisé par défaut par le Serveur de communication et le Control Center pour accéder à la base de données. Ports utilisés par l'agent Bitdefender Tools pour se connecter au Security Server. Le port de communication entre Bitdefender Tools agent for Linux et Security Server dans les environnements VMware avec vshield Endpoint. Le port de communication entre l'hyperviseur (vmkernel) et Security Server dans les environnements VMware avec vshield Endpoint. Les ports de Google Cloud Messaging (GCM). Le serveur de communication utilise GCM pour envoyer des notifications push aux appareils Android gérés. Ports du service de Notification Push d'apple (APN). Les ports 2195 et 2196 sont utilisés par le Serveur de Communication pour communiquer avec les serveurs APN. Le port 5223 est utilisé par les appareils ios gérés pour communiquer avec les serveurs APN Configuration requise 11

17 Port 123 (UDP) Utilisation par Wifi dans certaines conditions. Pour plus d'informations, veuillez consulter cet article KB Apple. Port User Datagram Protocol (UDP) utilisé par les appliances GravityZone pour la synchronisation de l'heure avec le serveur NTP. Pour des informations détaillées au sujet des ports de GravityZone, veuillez vous référer à cet article KB. Configuration requise 12

18 3. Installation et configuration de GravityZone Pour vous assurer que l'installation se déroule sans problème, procédez comme suit : 1. Préparer l'installation. 2. Déployez et configurez l'appliance virtuelle GravityZone. 3. Connectez-vous au Control Center et configurez le premier compte utilisateur. 4. Saisissez vos clés de licence. 5. Configurez les paramètres du Control Center. 6. Ajoutez les utilisateurs au Control Center Préparer l'installation Pour l'installation, vous avez besoin de l'image d'une appliance virtuelle GravityZone. Une fois que vous avez déployé et configuré l'appliance GravityZone, vous pouvez installer ou télécharger à distance les packages d'installation nécessaires pour tous les autres composants des services de sécurité à partir de l'interface Web du Control Center. L'image de l'appliance GravityZone est disponible dans plusieurs formats, compatibles avec les principales plateformes de virtualisation. Vous pouvez obtenir les liens de téléchargement en vous inscrivant pour une version d'évaluation sur le site web Entreprises de Bitdefender. Pour l'installation et la configuration initiale, vous devez disposer des éléments suivants : Les noms DNS ou les adresses IP fixes (par configuration statique ou via une réservation DHCP) des appliances GravityZone. Le nom d'utilisateur et le mot de passe d'un administrateur du domaine Les informations vcenter Server, vshield Manager, XenServer (nom d'hôte ou adresse IP, port de communication, nom d'utilisateur et mot de passe de l'administrateur) La clé de licence de chaque service de sécurité GravityZone (reportez-vous à l' d'enregistrement de la version d'évaluation ou de l'achat) Les paramètres du serveur de messagerie pour courrier sortant Si besoin, les paramètres du serveur proxy Certificats de sécurité Des prérequis supplémentaires doivent être remplis pour installer les services. Installation et configuration de GravityZone 13

19 3.2. Déployer et configurer l'appliance GravityZone L'appliance GravityZone peut exécuter un, plusieurs ou l'ensemble des rôles suivants : Serveur de base de données Serveur de mise à jour Console Web Serveur de communication Un déploiement de GravityZone nécessite d'exécuter une instance de chaque rôle. Ainsi, selon la façon dont vous préférez répartir les rôles de GravityZone, vous déploierez une à quatre appliances GravityZone. Le rôle du Serveur de base de données est le premier à être installé. Dans un scénario avec plusieurs appliances de GravityZone, vous installerez le rôle du Serveur de base de données sur la première appliance et configurerez toutes les autres appliances pour se connecter à l'instance de la base de données existante. Pour déployer et configurer l'appliance GravityZone : 1. Importez l'image de l'appliance virtuelle GravityZone dans votre environnement virtualisé. 2. Allumez l'appliance. 3. Depuis l'outil de gestion de la virtualisation, accédez à l'interface de la console de l'appliance GravityZone. 4. Configurez le mot de passe de l'administrateur système intégré bdadmin. 5. Connectez-vous avec le mot de passe que vous avez défini. 6. Appuyez sur Entrée pour accéder à l'interface de configuration. 7. À l'aide de l'interface de configuration, configurez l'appliance comme suit : a. Affectez un nom DNS à l'appliance. b. Configurez les paramètres du réseau. c. Si besoin, configurez les paramètres du proxy. d. Installez les rôles GravityZone. L'appliance GravityZone dispose d'une interface de configuration basique. Utilisez les flèches et la touche Tab pour vous déplacer dans les menus et les options. Appuyez sur Entrée pour sélectionner une option spécifique Configurer le nom d'hôte et les paramètres du domaine La communication avec les rôles GravityZone s'effectue à l'aide de l'adresse IP ou du nom DNS de l'appliance sur laquelle ils sont installés. Par défaut, les composants de GravityZone communiquent en utilisant les adresses IP. Si vous souhaitez activer la communication via des noms DNS, vous devez configurer les appliances GravityZone avec un nom DNS et vérifier que la résolution vers l'adresse IP configurée de l'appliance est correcte. Installation et configuration de GravityZone 14

20 Outre la configuration du nom d'hôte de l'appliance, vous pouvez également avoir à le joindre au domaine. Important Le paramètre nom d'hôte est à configurer (si besoin) uniquement lors de la configuration initiale. Modifier le nom d'hôte par la suite peut provoquer des erreurs de communication avec les clients déployés auparavant. Pour configurer le nom d'hôte et les paramètres du domaine : 1. Dans le menu principal, sélectionnez Configurer le nom d'hôte et les paramètres du domaine. 2. Sélectionnez Configurer le nom d'hôte. 3. Indiquez le nom d'hôte de l'appliance et le nom du domaine. 4. Sélectionnez OK pour enregistrer les modifications. 5. Sélectionnez Configurer le domaine. 6. Indiquez le nom d'utilisateur et le mot de passe d'un administrateur du domaine. 7. Sélectionnez OK pour enregistrer les modifications Configurer les paramètres du réseau Vous pouvez configurer l'appliance afin qu'elle obtienne automatiquement les paramètres du réseau à partir du serveur DHCP ou vous pouvez configurer manuellement les paramètres du réseau. Si vous choisissez d'utiliser DHCP, vous devez configurer le serveur DHCP afin qu'il réserve une adresse IP spécifique à l'appliance. Pour configurer les paramètres du réseau : 1. Dans le menu principal, sélectionnez Configurer les paramètres réseau. 2. Sélectionnez l'interface réseau. 3. Sélectionnez la méthode de configuration : Configurer les paramètres du réseau manuellement. Vous devez indiquer l'adresse IP, le masque de réseau, l'adresse de la passerelle et les adresses du serveur DNS. Obtenir les paramètres du réseau automatiquement par DHCP. Utilisez cette option uniquement si vous avez configuré le serveur DHCP afin qu'il réserve une adresse IP spécifique à l'appliance. 4. Vous pouvez consulter les détails de la configuration IP actuelle ou l'état du lien en sélectionnant les options correspondantes. Installation et configuration de GravityZone 15

21 Définir Paramètres proxy Si l'appliance se connecte à Internet via un serveur proxy, vous devez configurer les paramètres du proxy. Pour configurer les paramètres du proxy : 1. Dans le menu principal, sélectionnez Configurer les paramètres du proxy. 2. Sélectionnez Définir paramètres proxy. 3. Saisissez l'adresse du serveur proxy. 4. Sélectionnez OK pour enregistrer les modifications Installer les rôles GravityZone Pour installer les rôles GravityZone : 1. Dans le menu principal, sélectionnez Installer/Modifier des rôles. 2. Sélectionnez Ajouter ou supprimer des rôles. 3. Appuyez sur Entrée pour poursuivre. 4. Procédez selon la situation actuelle : S'il s'agit du déploiement initial de l'appliance GravityZone, appuyez sur la barre d'espace puis sur Entrée pour installer le rôle Serveur de base de données. Vous devez confirmer votre choix en appuyant de nouveau sur Entrée puis patienter jusqu'à la fin de l'installation. Si vous avez déjà déployé une autre appliance avec le rôle Serveur de base de données, sélectionnez Annuler et retournez au menu principal. Vous devez ensuite choisir Configurer l'adresse de la base de données et saisir l'adresse du serveur de la base de données. Utilisez la syntaxe suivante : d'hôte>:<port>. Le port de la base de données par défaut est le Installez les autres rôles en choisissant Ajouter ou supprimer des rôles dans le menu Installer/Modifier des rôles puis les rôles à installer. Appuyez sur la barre d'espace pour sélectionner un rôle et sur Entrée pour poursuivre. Vous devez confirmer votre choix en appuyant de nouveau sur Entrée puis patienter jusqu'à la fin de l'installation. Chaque rôle est normalement installé en quelques minutes. Lors de l'installation, les fichiers nécessaires sont téléchargés à partir d'internet. L'installation prend donc plus de temps si la connexion à Internet est lente. Si l'installation bloque, redéployez l'appliance. Installation et configuration de GravityZone 16

22 3.3. Configuration initiale du Control Center Après avoir déployé et configuré l'appliance GravityZone, vous devez accéder à l'interface Web du Control Center et configurer le compte administrateur de votre société. Pour plus d'informations sur les utilisateurs du Control Center, reportez-vous à «Les types d'utilisateurs du Control Center» (p. 63). 1. Dans la barre d'adresses de votre navigateur Web, saisissez l'adresse IP ou le nom d'hôte DNS de l'appliance Control Center (en utilisant le préfixe https://). Un assistant de configuration s'affichera. 2. Vous devez, en premier lieu, enregistrer le déploiement de GravityZone auprès d'un compte Bitdefender. Indiquez le nom d'utilisateur et le mot de passe de votre compte Bitdefender. Si vous n'avez pas encore de compte Bitdefender, cliquez sur le lien correspondant pour en créer un. Cliquez sur Suivant pour continuer. 3. Indiquez les clés de licence requises pour la validation des services de sécurité GravityZone achetés. Reportez-vous à l' d'enregistrement de la version d'évaluation ou de l'achat pour connaître vos clés de licence. Saisissez la clé de licence dans le champ Clé et cliquez sur le bouton Ajouter. Patientez pendant la validation de la clé de licence. Vous pouvez également voir le service de sécurité et la date d'expiration de chaque clé de licence dans les colonnes correspondantes. Lors de la configuration initiale, au moins une clé de licence valide doit être indiquée pour commencer à utiliser GravityZone. Vous pouvez ensuite ajouter des clés de licence ou modifier les clés existantes. Cliquez sur Suivant pour continuer. 4. Spécifiez les informations requises du compte administrateur de votre société : nom d'utilisateur, adresse et mot de passe. Le mot de passe doit contenir au moins une majuscule, une minuscule, un chiffre ou un caractère spécial. 5. Cliquez sur Créer un compte. Le compte administrateur de la société sera créé et vous serez automatiquement connecté avec le nouveau compte à Bitdefender Control Center. Installation et configuration de GravityZone 17

23 3.4. Saisissez les clés de licence Les services de sécurité de GravityZone disposent de licences vendues séparément. Chaque service de sécurité GravityZone requiert une clé de licence valide. Au moins une clé de licence valide doit être indiquée pour utiliser GravityZone. Le Control Center est fourni gratuitement avec tout service de sécurité GravityZone. Reportez-vous à l' d'enregistrement de la version d'évaluation ou de l'achat pour connaître vos clés de licence. Pour afficher des informations sur la licence existante et saisir vos clés de licence : 1. Connectez-vous à l'interface Web du Control Center en utilisant un compte avec des privilèges et les droits de gestion de l'entreprise ou de la solution. 2. Allez sur la page Configuration > Licence. 3. Vous pouvez voir les clés de licence existantes, leur état, leur date d'expiration et leur nombre d'utilisations. Pour changer la clé de licence d'un service, cliquez sur le bouton Ajouter à droite du tableau. Saisissez une clé de licence dans le champ Clé de licence. Pour l'activation hors connexion, vous devez également indiquer le code d'activation. Patientez pendant la validation de la clé de licence. La clé de licence indiquée est ajoutée à la liste et remplace la clé précédente Configurer les paramètres du Control Center Pour configurer les réglages nécessaires du Control Center : 1. Allez sur la page Configuration. Sélectionnez l'onglet Serveur de messagerie. Pour permettre au Control Center d'envoyer des s, cochez la case Paramètres du serveur de messagerie et configurez les paramètres requis : Serveur mail (SMTP). Indiquez l'adresse IP ou le nom d'hôte du serveur de messagerie qui enverra les s. Port. Indiquez le port utilisé pour se connecter au serveur de messagerie. Type de cryptage. Si le serveur de messagerie requiert une connexion chiffrée, sélectionnez le type approprié dans le menu (SSL/TLS ou STARTTLS). de l'expéditeur. Saisissez l'adresse que vous souhaitez voir apparaître dans le champ "De" de l' (adresse de l'expéditeur). Utiliser l'authentification. Cochez cette case si le serveur de messagerie requiert une authentification. Vous devez indiquer un nom d'utilisateur / une adresse et un mot de passe valides. Installation et configuration de GravityZone 18

24 Cliquez sur Enregistrer pour enregistrer les modifications. Sélectionnez l'onglet Proxy. Si votre société se connecte à Internet via un serveur proxy, sélectionnez Utiliser les paramètres du proxy et configurez les paramètres requis : Adresse - saisissez l'adresse IP du serveur proxy. Port - entrez le port utilisé pour se connecter au serveur proxy. Nom d'utilisateur - entrez le nom d'utilisateur reconnu par le serveur proxy. Mot de passe - saisissez le mot de passe valide de l'utilisateur dont le nom vient d'être indiqué. Cliquez sur Enregistrer pour enregistrer les modifications. Sélectionnez l'onglet Divers pour configurer les préférences générales suivantes : Quand une image du Security Server non disponible est requise. L'appliance GravityZone ne comprend pas par défaut les images de la machine virtuelle Security Server. Dans ce cas, lorsqu'un administrateur sans le droit Gérer la solution essaie de télécharger une image du Security Server ou d'exécuter une tâche d'installation du Security Server, cette action échouera. Vous pouvez configurer une action automatisée pour cette situation à l'aide de l'une des options suivantes : Télécharger l'image automatiquement Avertir l'administrateur et ne pas télécharger Pour éviter d'interférer avec le travail de l'administrateur, vous pouvez télécharger manuellement les packages requis du Security Server à partir de la page Mise à jour > Mise à jour du produit Déploiements simultanés. Les administrateurs peuvent déployer à distance des composants de sécurité en exécutant des tâches d'installation. Utilisez cette option pour spécifier le nombre maximal de déploiements simultanés pouvant être réalisés. Par exemple, si le nombre maximal de déploiements simultanés est défini à 10 et qu'une tâche d'installation de client à distance est affectée à 100 ordinateurs, le Control Center commencera par envoyer 10 packages d'installation via le réseau. Dans ce cas, l'installation du client s'effectue simultanément sur 10 ordinateurs au maximum, toutes les autres sous-tâches étant en attente. Dès qu'une sous-tâche est effectuée, un autre package d'installation est envoyé et ainsi de suite. Installation et configuration de GravityZone 19

25 Paramètres du serveur NTP. Le serveur NTP est utilisé pour synchroniser l'heure entre toutes les appliances de GravityZone. Une adresse de serveur NTP par défaut est fournie; vous pouvez la modifier dans le champ Adresse du serveur NTP. Pour que les appliances GravityZone communiquent avec le serveur NTP, le port (UDP) 123 doit être ouvert. Activer Syslog. En activant cette fonctionnalité, vous permettez à GravityZone d'envoyer des notifications à un serveur de journalisation qui utilise le protocole Syslog. Vous pouvez ainsi mieux surveiller les événements de GravityZone. Pour activer la journalisation auprès d'un serveur Syslog distant : a. Cochez la case Activer Syslog. b. Indiquez le nom ou l'ip du serveur, le protocole de votre choix et le port qu'écoute Syslog. c. Cliquez sur le bouton Ajouter dans la colonne Action. Cliquez sur Enregistrer pour enregistrer les modifications. Sélectionnez l'onglet Sauvegarde pour configurer et exécuter les sauvegardes de bases de données de GravityZone. Vous pouvez exécuter autant de sauvegardes de bases de données voulues ou planifier des sauvegardes automatiques et périodiques, à des intervalles de temps déterminés. Toutes les commandes de sauvegarde de base de données créent un fichier TGZ (fichier archive créé avec Tar et compressé avec GZIP) à l'emplacement spécifié dans les paramètres de la sauvegarde. Pour exécuter une sauvegarde de base de données: a. Cliquez sur le bouton Sauvegarder à droite du tableau. Une fenêtre de configuration s'affichera. b. Sélectionnez le type d'emplacement où l'archive de la sauvegarde sera sauvegardé: Local, pour enregistrer les archives de sauvegarde sur l'appliance de GravityZone. Dans ce cas, vous devez spécifier le chemin vers le répertoire spécifique de l'appliance GravityZone où l'archive sera enregistrée. L'appliance GravityZone a une structure de répertoire sous Linux. Par exemple, vous pouvez choisir de créer la sauvegarde sur le répertoire tmp. Dans ce cas, entrez /tmp dans le champs chemin d'accès. FTP, pour enregistrer l'archive de sauvegarde sur un serveur FTP. Dans ce cas, entrez les accès du FTP dans les champs suivants. Installation et configuration de GravityZone 20

26 Réseau, pour enregistrer les archives de sauvegarde sur un partage réseau. Dans ce cas, saisissez le chemin vers l'emplacement souhaité sur le réseau (par exemple\\computer\folder), le nom de domaine et les identifiants de l'utilisateur du domaine. c. Cliquez sur le bouton Tester. Une notification écrite vous indiquera si les paramètres spécifiés sont ou non valides. Pour créer une sauvegarde, tous les paramètres doivent être valides. d. Cliquez sur Générer. La page Sauvegarde s'affichera. Une nouvelle entrée de sauvegarde sera ajoutée à la liste. Vérifiez l'état de la nouvelle sauvegarde. Une fois la sauvegarde terminée, une archive TGZ sera disponible à l'emplacement spécifié. La liste se trouvant sur la page Sauvegarde comprend les journaux de toutes les sauvegardes créées. Ces journaux ne permettent pas d'accéder aux archives de sauvegarde, ils affichent uniquement des informations sur les sauvegardes créées. Pour planifier une sauvegarde de base de données : a. Cliquez sur le bouton Paramètres sauvegarde à droite du tableau. Une fenêtre de configuration s'affichera. b. Sélectionnez Sauvegarde planifiée. c. Configurez la fréquence des sauvegardes (quotidienne, hebdomadaire ou mensuelle) et l'heure de début. Vous pouvez par exemple planifier l'exécution hebdomadaire de sauvegardes, tous les vendredis à partir de 22h00. d. Configurez l'emplacement de la sauvegarde planifiée. e. Sélectionnez le type d'emplacement où l'archive de la sauvegarde sera sauvegardé: Local, pour enregistrer les archives de sauvegarde sur l'appliance de GravityZone. Dans ce cas, vous devez spécifier le chemin vers le répertoire spécifique de l'appliance GravityZone où l'archive sera enregistrée. L'appliance GravityZone a une structure de répertoire sous Linux. Par exemple, vous pouvez choisir de créer la sauvegarde sur le répertoire tmp. Dans ce cas, entrez /tmp dans le champs chemin d'accès. FTP, pour enregistrer l'archive de sauvegarde sur un serveur FTP. Dans ce cas, entrez les accès du FTP dans les champs suivants. Réseau, pour enregistrer les archives de sauvegarde sur un partage réseau. Dans ce cas, saisissez le chemin vers l'emplacement souhaité sur le réseau Installation et configuration de GravityZone 21

27 (par exemple\\computer\folder), le nom de domaine et les identifiants de l'utilisateur du domaine. f. Cliquez sur le bouton Tester. Une notification écrite vous indiquera si les paramètres spécifiés sont ou non valides. Pour créer une sauvegarde, tous les paramètres doivent être valides. g. Cliquez sur Enregistrer pour créer la sauvegarde planifiée. Sous l'onglet Active Directory, sélectionnez Synchroniser avec Active Directory pour intégrer et synchronisez le Control Center avec un domaine Active Directory. Vous devez donner les indications suivantes : L'intervalle de synchronisation (en heures) Le nom du domaine Active Directory (y compris l'extension du domaine) Le nom d'utilisateur et le mot de passe d'un administrateur du domaine Cliquez sur Enregistrer pour appliquer les modifications. Patientez quelques secondes jusqu'à ce que le Control Center se synchronise avec le domaine Active Directory spécifié. Une fois la synchronisation effectuée, reportez-vous au champ État de la synchronisation pour plus d'informations. Sous l'onglet Virtualisation, vous pouvez configurer l'intégration du Control Center aux outils de gestion de la virtualisation. Le Control Center peut s'intégrer à VMware vcenter Server et Citrix XenServer. Intégration à vcenter Server. Vous pouvez intégrer le Control Center à un ou plusieurs systèmes vcenter Server. Les systèmes vcenter Server en mode Linked Mode doivent être ajoutés séparément au Control Center. Pour configurer l'intégration avec un système vcenter Server : a. Cliquez sur le bouton Ajouter sur la partie droite du tableau et sélectionnez vcenter Server dans le menu. Une fenêtre de configuration s'affichera. b. Spécifiez les informations de vcenter Server. Le nom du système vcenter Server dans le Control Center Le nom d'hôte ou l'adresse IP du système vcenter Server Le port vcenter Server (le 443 par défaut) c. Spécifiez les détails du système vshield Manager intégré à vcenter Server (le cas échéant). Le nom d'hôte ou l'adresse IP du système vshield Manager Le port de vshield Manager (le 443 par défaut) Installation et configuration de GravityZone 22

28 Si vous n'utilisez pas VMware vshield Endpoint dans votre environnement, ne remplissez pas les champs correspondants. d. Spécifiez les identifiants à utiliser pour l'authentification avec vcenter Server. Vous pouvez choisir d'utiliser les identifiants fournis pour l'intégration à Active Directory ou un jeu d'identifiants différent. L'utilisateur dont vous indiquez les identifiants doit disposer d'une autorisation administrateur de niveau root sur le vcenter Server. e. Cliquez sur Enregistrer. Intégration à XenServer. Vous pouvez intégrer le Control Center à un ou plusieurs systèmes XenServer. Pour configurer l'intégration avec un système XenServer : a. Cliquez sur le bouton Ajouter sur la partie droite du tableau et sélectionnez XenServer dans le menu. Une fenêtre de configuration s'affichera. b. Spécifiez les informations de XenServer. Le nom du système XenServer dans le Control Center Le nom d'hôte ou l'adresse IP du système XenServer Le port XenServer (le 443 par défaut) c. Spécifiez les identifiants à utiliser pour l'authentification avec XenServer. Vous pouvez choisir d'utiliser les identifiants fournis pour l'intégration à Active Directory ou un jeu d'identifiants différent. d. Cliquez sur Enregistrer. Sélectionnez l'onglet Certificats. Obtenez et uploadez tous les certificats de sécurité requis. À l'exception du certificat du Control Center, tous les autres certificats de sécurité sont requis exclusivement pour l'administration des appareils mobiles ios. Sécurité du Control Center. Pour éviter les avertissements de sécurité du navigateur, ajoutez un certificat SSL signé par votre entreprise ou par une autorité de certification externe. Serveur de communication. Le certificat du serveur de communication est utilisé pour protéger les communications entre le serveur de communication et les appareils mobiles ios. Ce certificat SSL peut être signé par votre entreprise ou par une autorité de certification externe. Le nom commun du certificat doit correspondre exactement au nom de domaine ou à l'adresse IP utilisée par les clients mobiles pour se connecter au Serveur de Communication. Cela est configuré en tant qu'adresse MDM externe dans l'interface de configuration de la console de l'appliance GravityZone. Installation et configuration de GravityZone 23

29 Push MDM Apple. Le certificat MDM Push d'apple est requis par Apple pour garantir une communication sécurisée entre le Serveur de communication et le Service de Notification Push d'apple (APN) lors de l'envoi de notifications push. Suivez les étapes de la page Certificat MDM Push d'apple pour obtenir et importer facilement votre certificat MDM Push d'apple. Signature Profil et Identité MDM ios. Le certificat de signature des profils et d'identité MDM ios est utilisé par le serveur de communication pour signer les certificats d'identité et les profils de configuration envoyés aux appareils mobiles. Ce doit être un certificat intermédiaire ou un certificat d'entité finale, signé par votre entreprise ou par une autorité de certification externe. Chaîne d'approbation de MDM ios. La Chaîne d'approbation de MDM ios doit comprendre tous les certificats intermédiaires y compris le certificat racine de votre entreprise ou le certificat intermédiaire émis par l'autorité de certification externe. 2. Pointez sur le menu Configuration et sélectionnez Mise à jour. Sous l'onglet Mise à jour du produit, téléchargez ou mettez à jour tous les packages d'installation nécessaires. Vous pouvez configurer les paramètres de mise à jour de Bitdefender sous l'onglet Serveur de mise à jour Les paramètres de mise à jour s'appliquent à tous les produits et composants de GravityZone à la fois pour les mises à jour des produits et des signatures. Rendez-vous dans l'onglet Infrastructure pour un aperçu rapide des appliances GravityZone installées et des rôles qu'elles exécutent Ajoutez les utilisateurs au Control Center Vous pouvez créer le premier compte utilisateur de GravityZone lors de la configuration initiale du Control Center, après avoir déployé l'appliance GravityZone. Le compte utilisateur initial du Control Center a le rôle administrateur de la société avec l'ensemble des droits de configuration du Control Center et d'administration du réseau. Vous pouvez créer à partir de ce compte tous les autres comptes utilisateur requis pour l'administration du réseau de votre entreprise. Les comptes utilisateur sont administrés à partir de la page Comptes dans le Control Center. Tous les utilisateurs disposant du droit Gérer les utilisateurs ont accès à la page Comptes. Pour ajouter un utilisateur au Control Center : 1. Allez sur la page Comptes. Installation et configuration de GravityZone 24

30 2. Cliquez sur le bouton Ajouter à droite du tableau. Une page de configuration s'affiche. 3. Sous la section Détails, spécifiez les détails de l'utilisateur. Vous pouvez ajouter un utilisateur d'active Directory (à condition que l'intégration à Active Directory soit configurée) ou créer un utilisateur personnalisé. Pour ajouter un utilisateur d'active Directory, sélectionnez l'option Importer d'active Directory. Vous pouvez ensuite spécifier le compte utilisateur dans le champ Nom d'utilisateur. Lorsqu'on ajoute un utilisateur d'active Directory, les détails de l'utilisateur sont importés d'active Directory. L'utilisateur se connectera au Control Center avec le mot de passe de l'utilisateur d'active Directory. Le Control Center est automatiquement synchronisée, par défaut, avec Active Directory à l'intervalle spécifié. Pour que les dernières modifications d'active Directory soient importées dans le Control Center, cliquez sur le bouton Synchroniser Pour créer un utilisateur personnalisé, désactivez l'option Importer d'active Directory et indiquez le nom, l'adresse , le nom complet et le mot de passe de l'utilisateur. Le mot de passe doit contenir au moins une majuscule, une minuscule et un chiffre ou un caractère spécial. L'adresse doit être unique. Vous ne pouvez pas créer d'autre compte utilisateur avec la même adresse Sous la section Paramètres et Privilèges, configurez les éléments suivants : Fuseau horaire. Sélectionnez dans le menu le fuseau horaire du compte. La console affichera les informations horaires en fonction du fuseau horaire sélectionné. Langue. Choisissez dans le menu la langue d'affichage de la console. Rôle. Sélectionnez un rôle définissant les privilèges de l'utilisateur : Administrateur de la société Les comptes administrateur de la société fournissent un accès complet aux fonctionnalités de configuration et d'administration du Control Center des services de sécurité de GravityZone. Administrateur Réseau Les comptes Administrateur réseau offrent un accès au service de sécurité de GravityZone en terme de gestion, de pilotage et de reporting (installer les services de sécurité, créer des comptes utilisateur, créer des rapports, modifier le tableau de bord). Les privilèges des Administrateurs Réseau peuvent être limités à certaines parties du réseau ou à certains services de sécurité de GravityZone. Installation et configuration de GravityZone 25

31 Les Administrateurs Réseau ne peuvent pas afficher ni modifier les paramètres de configuration du Control Center. Rapporteur Les comptes rapporteur fournissent uniquement un accès aux fonctionnalités de suivi et de reporting. Les privilèges des rapporteurs peuvent être limités à certaines parties du réseau ou à certains services de sécurité de GravityZone. Les rapporteurs ne peuvent pas voir ou modifier la configuration du réseau ou de la sécurité. Personnalisé Les rôles utilisateurs prédéfinis comprennent une certaine combinaison de droits des utilisateurs. Si un rôle prédéfini ne correspond pas à vos besoins, vous pouvez créer un compte personnalisé en sélectionnant uniquement les droits qui vous intéressent. Droits. Vous pouvez affecter les droits utilisateurs suivants aux comptes utilisateurs de GravityZone : Gérer les réseaux. Fournit des privilèges d'administration sur les paramètres de sécurité du réseau (inventaire du réseau, politiques, tâches, packages d'installation, quarantaine). Ce privilège est spécifique aux comptes administrateur réseau. Gérer les rapports. Créer, éditer, supprimer des rapports et gérer le tableau de bord. Gérer la solution. Vous permet de configurer les paramètres du Control Center (paramètres du serveur de messagerie et proxy, intégration à Active Directory et plateformes de virtualisation, certificats de sécurité et mises à jour de GravityZone). Ce privilège est spécifique aux comptes administrateur de la société. Gérer les utilisateurs. Créer, modifier ou supprimer des comptes utilisateurs Gérer l entreprise. Les utilisateurs peuvent gérer leur propre clé de licence GravityZone et modifier les paramètres du profil de leur entreprise. Ce privilège est spécifique aux comptes administrateur de la société. Sélectionner les cibles. Faites défiler vers le bas la fenêtre de configuration pour afficher la section des cibles. Vous pouvez restreindre l'accès de l'utilisateur à un service de sécurité GravityZone spécifique ou à certaines zones du réseau. Sélectionnez les groupes du réseau auxquels l'utilisateur aura accès pour chaque service de sécurité disponible. Les options de la sélection cible ne s'afficheront pas pour les utilisateurs ayant le droit Gérer la solution qui, par défaut, ont des privilèges sur l'ensemble du réseau et les services de sécurité. Installation et configuration de GravityZone 26

32 Important Lorsque vous effectuez des modifications à la structure de votre réseau ou lorsque vous configurez une nouvelle intégration à un autre système vcenter Server ou XenServer, pensez également à vérifier et mettre à jour les privilèges d'accès des utilisateurs existants. 5. Cliquez sur Enregistrer pour ajouter l'utilisateur. Le nouveau compte apparaîtra dans la liste des comptes utilisateurs. Le Control Center envoie automatiquement à l'utilisateur un avec les détails de connexion, à condition que les paramètres du serveur de messagerie aient été configurés correctement. Installation et configuration de GravityZone 27

33 4. Installer les services de sécurité Pour protéger votre réseau avec Bitdefender, vous devez installer les services de sécurité de GravityZone. Afin d'installer les services de sécurité de GravityZone, vous avez besoin d'un compte utilisateur du Control Center, avec des privilèges administrateur, sur les services que vous souhaitez installer et sur le réseau que vous gérez. Vous avez également besoin d'un accès administrateur aux objets du réseau (ordinateurs, machines virtuelles, appareils mobiles). Le tableau suivant affiche le type d'objets du réseau que chaque service est conçu pour protéger : Service Security for Endpoints Security for Virtualized Environments Security for Mobile Devices Objets du réseau Les ordinateurs (postes de travail, ordinateurs portables et serveurs) fonctionnant sous Microsoft Windows et Mac OS X Les machines virtuelles fonctionnant sous Microsoft Windows ou Linux, sur toutes les plateformes de virtualisation Les appareils iphone, ipad et Android 4.1. Installation de Security for Endpoints Security for Endpoints est destiné aux ordinateurs de bureau et aux portables fonctionnant sous les systèmes d'exploitation Windows et Mac OS X et aux serveurs Windows. Pour protéger vos ordinateurs physiques avec Security for Endpoints, vous devez installer Endpoint Security (le logiciel client) sur chacun d'entre eux. Endpoint Security gère la protection sur l'ordinateur local. Il communique également avec le Control Center pour recevoir les commandes de l'administrateur et envoyer les résultats de ses actions. Vous pouvez installer Endpoint Security avec l'un des rôles suivants (disponibles dans l'assistant d'installation) : 1. Poste de travail, lorsque l'ordinateur correspondant est un poste standard du réseau. 2. Endpoint Security Relay, lorsque l'ordinateur correspondant est utilisé par d'autres postes de travail du réseau pour communiquer avec le Control Center. Le rôle Endpoint Security Relay installe Endpoint Security avec un serveur de mise à jour qui peut être utilisé pour mettre à jour tous les autres clients du réseau. Les postes de travail du même réseau peuvent être configurés via une politique pour communiquer avec le Control Center via un ou plusieurs ordinateurs avec le rôle Endpoint Security Relay. Ainsi, lorsqu'un Installer les services de sécurité 28

34 Endpoint Security Relay n'est pas disponible, le suivant est pris en compte pour assurer la communication de l'ordinateur avec le Control Center. Vous pouvez installer Endpoint Security sur les ordinateurs en exécutant les packages d'installation en local ou en exécutant des tâches d'installation à distance depuis le Control Center. Merci de lire attentivement et de respecter les instructions avant de préparer l'installation. Endpoint Security dispose d'une interface utilisateur minimale. Elle permet uniquement aux utilisateurs de consulter l'état de la protection et d'exécuter des tâches de sécurité de base (mises à jour et analyses) sans fournir d'accès aux paramètres. Par défaut, la langue d'affichage de l'interface utilisateur sur les ordinateurs protégés est définie au moment de l'installation en fonction de la langue de votre compte. Pour installer l'interface utilisateur dans une autre langue sur certains ordinateurs, vous pouvez créer un package d'installation et définir la langue de votre choix dans les options de configuration du package. Pour plus d'informations sur la création de packages d'installation, reportez-vous à «Création de packages d'installation d'endpoint Security» (p. 30) Préparation de l'installation Avant l'installation, suivez ces étapes préparatoires pour vous assurer de son bon déroulement : 1. Vérifiez que les ordinateurs disposent de la configuration système minimale requise. Pour certains ordinateurs, vous pouvez avoir besoin d'installer le dernier service pack du système d'exploitation disponible ou de libérer de l'espace disque. Établissez une liste d'ordinateurs ne correspondant pas aux critères nécessaires afin que vous puissiez les exclure de l'administration. 2. Désinstaller des ordinateurs (ne pas simplement désactiver) tout logiciel antimalware, pare-feu ou de sécurité Internet. Faire fonctionner simultanément Endpoint Security avec d'autres logiciels de sécurité installés sur l'ordinateur peut affecter leur fonctionnement et causer d'importants problèmes avec le système. De nombreux programmes de sécurité incompatibles avec Endpoint Security seront automatiquement détectés et supprimés lors de l'installation. Pour en savoir plus et pour vérifier la liste des logiciels de sécurité détecté, merci de vous référer à cet article. Important Ne vous occupez pas des fonctionnalités de sécurité Windows (Windows Defender, Pare-Feu Windows) puisqu'elles seront désactivées automatiquement avant le lancement de l'installation. 3. L'installation requiert des privilèges d'administration et un accès à Internet. Vérifiez que vous disposez des identifiants nécessaires de tous les ordinateurs. Installer les services de sécurité 29

35 4. Les ordinateurs doivent avoir une connectivité réseau avec l'appliance Control Center Installation locale Il est possible d'installer Endpoint Security sur un ordinateur en exécutant un package d'installation en local. Vous pouvez créer et gérer des packages d'installation en fonction de vos besoins sur la page Réseau > Packages. Le menu Réseau > Packages Une fois le premier client installé, il sera utilisé pour détecter d'autres ordinateurs du même réseau, à partir de la fonction Network Discovery. Pour plus d informations sur la fonction Network Discovery, merci de vous référer à «Fonctionnement de Network Discovery» (p. 40). Pour installer Endpoint Security en local sur un ordinateur, suivez les étapes suivantes : 1. Créez un package d'installation en fonction de vos besoins. Cette étape n'est pas obligatoire si un package d'installation a déjà été créé pour le réseau sous votre compte. 2. Téléchargez le package d'installation sur l'ordinateur. 3. Exécutez le package d'installation sur l'ordinateur. Création de packages d'installation d'endpoint Security Pour créer un package d'installation d'endpoint Security : 1. Connectez-vous et identifiez-vous sur le Control Center avec votre compte. 2. Accédez à la page Réseau > Packages. Installer les services de sécurité 30

36 La page Packages 3. Cliquez sur le bouton Ajouter sur la partie droite du tableau et sélectionnez Endpoint Security dans le menu. Une fenêtre de configuration s'affichera. Créer des packages Endpoint Security - Options 4. Indiquez un nom et une description explicites pour le package d'installation que vous souhaitez créer. 5. Sélectionnez le rôle de l'ordinateur cible : Installer les services de sécurité 31

37 Poste de travail. Sélectionnez cette option pour créer le package pour un poste de travail standard. Endpoint Security Relay. Sélectionnez cette option pour créer le package pour un poste de travail avec le rôle Endpoint Security Relay. Endpoint Security Relay est un rôle spécial qui installe un serveur de mise à jour sur la machine cible avec Endpoint Security, lequel peut être utilisé pour mettre à jour tous les autres clients du réseau, faisant diminuer ainsi la consommation de bande passante entre les machines clientes et l'appliance GravityZone. 6. Sélectionnez les modules de protection que vous voulez installer. 7. Dans le champ Langue, sélectionnez la langue souhaitée pour l'interface du client. 8. Sélectionnez Analyser avant l'installation si vous souhaitez vous assurer que les ordinateurs sont sains avant d'y installer Endpoint Security. Une analyse rapide dans le Cloud sera réalisée sur les ordinateurs correspondants avant de commencer l'installation. 9. Endpoint Security est installé dans le répertoire d'installation par défaut sur les ordinateurs sélectionnés. Sélectionnez Utiliser le chemin d'installation personnalisé si vous souhaitez installer Endpoint Security à un emplacement différent. Dans ce cas, saisissez le chemin souhaité dans le champ correspondant. Utilisez les conventions Windows lorsque vous saisissez le chemin (par exemple, D:\folder). Si le dossier spécifié n'existe pas, il sera créé lors de l'installation. 10. Vous pouvez, si vous le souhaitez, définir un mot de passe pour empêcher les utilisateurs de supprimer la protection. Sélectionnez Mot de passe de désinstallation et indiquez le mot de passe souhaité dans les champs correspondants. 11. Cliquez sur Suivant. 12. En fonction du rôle du package d'installation (Endpoint ou Endpoint Security Relay), sélectionnez l'entité auprès de laquelle les ordinateurs cibles se connecteront régulièrement pour mettre à jour le client : L'Appliance GravityZone, disponible pour les deux rôles. Vous pouvez également configurer les adresses du Serveur de communication et de mise à jour locale dans les champs suivants, si nécessaire. Pour changer l'adresse de mise à jour locale, utilisez l'une des syntaxes suivantes : L'adresse de mise à jour configurée ici est utilisée momentanément après l'installation. Dès qu'une politique est appliquée au client, l'emplacement des mises à jour est modifié en fonction des paramètres de la politique. Pour vous assurer que le client continue à se mettre à jour à partir de la même adresse de mise à jour, configurez-le en conséquence dans les paramètres de la politique. ip_du_serveur_de_mise_à_jour : port nom_du_serveur_de_mise_à_jour : port Installer les services de sécurité 32

38 Endpoint Security Relay, si vous souhaitez connecter les postes de travail à un Endpoint Security Relay installé dans votre réseau. Tous les ordinateurs avec le rôle Endpoint Security Relay détectés dans votre réseau apparaîtront dans le tableau ci-dessous. Sélectionnez le Endpoint Security Relay que vous souhaitez. Les postes connectés communiqueront avec le Control Center uniquement via le Endpoint Security Relay spécifié. Important Le port 7074 doit être ouvert pour que le déploiement via Endpoint Security Relay fonctionne. 13. Cliquez sur Enregistrer. Le nouveau package d'installation figure dans la liste des packages. Téléchargement de packages d'installation Pour télécharger des packages d'installation d'endpoint Security : 1. Identifiez-vous auprès du Control Center à partir de l'ordinateur sur lequel vous souhaitez installer la protection. 2. Accédez à la page Réseau > Packages. 3. Sélectionnez le package d'installation d'endpoint Security que vous souhaitez télécharger. 4. Cliquez sur le bouton Télécharger sur la partie droite du tableau et sélectionnez le type de programme d'installation que vous souhaitez utiliser. Deux types de fichiers d'installation sont disponibles : Programme de téléchargement. Le downloader télécharge le kit d'installation complet depuis l'appliance Control Center puis lance l'installation. Il est peu volumineux et peut être exécuté à la fois sur les systèmes 32 et 64 bits (ce qui facilite sa distribution). Kit complet. Les kits d'installation complets sont plus volumineux et doivent être exécutés sur le type de système d'exploitation correspondant. Versions du kit complet disponibles : OS Windows : systèmes 32 et 64 bits Mac OS X : uniquement les systèmes 64 bits Veillez à utiliser la version adaptée à l'ordinateur sur lequel vous l'installez. 5. Enregistrez le fichier sur l'ordinateur. Installer les services de sécurité 33

39 Exécution de packages d'installation Pour que l'installation fonctionne, le package d'installation doit être exécuté à l'aide de privilèges administrateur ou sous un compte administrateur. 1. Connectez-vous et identifiez-vous sur le Control Center. 2. Téléchargez ou copiez le fichier d'installation sur l'ordinateur cible ou sur un partage réseau accessible à partir de cet ordinateur. 3. Exécutez le package d'installation. 4. Suivez les instructions à l'écran. Une fois Endpoint Security installé, l'ordinateur apparaît comme étant administré dans le Control Center (page Réseau) après quelques minutes Installation à distance Le Control Center vous permet d'installer à distance Endpoint Security à l'aide de tâches d'installation sur les ordinateurs Active Directory et sur les autres ordinateurs détectés dans le réseau. Une fois Endpoint Security installé sur un ordinateur, quelques minutes peuvent être nécessaires pour que les autres ordinateurs du réseau deviennent visibles dans le Control Center. Endpoint Security comprend un mécanisme de découverte du réseau automatique qui lui permet de détecter les ordinateurs qui ne sont pas dans Active Directory. Les ordinateurs détectés apparaissent en tant qu'ordinateurs non administrés sur la page Réseau, section Ordinateurs, sous Groupes personnalisés. Le Control Center supprime automatiquement les ordinateurs Active Directory de la liste des ordinateurs détectés. Pour activer la découverte du réseau, Endpoint Security doit être déjà installé sur au moins un ordinateur du réseau. Cet ordinateur sera utilisé pour analyser le réseau et installer Endpoint Security sur les ordinateurs non protégés. Pour plus d informations sur la fonction Network Discovery, merci de vous référer à «Fonctionnement de Network Discovery» (p. 40). Configuration requise à l'installation d'endpoint Security à distance Pour que l'installation à distance fonctionne : Chaque ordinateur cible doit avoir le partage administratif "admin$" activé. Configurez chaque poste de travail cible afin qu'il utilise le partage de fichiers avancé. Désactivez temporairement le contrôle de compte utilisateur sur tous les ordinateurs exécutant les systèmes d'exploitation Windows qui disposent de cette fonction de sécurité (Windows Vista, Windows 7, Windows Server 2008, etc.). Si les ordinateurs sont dans Installer les services de sécurité 34

40 un domaine, vous pouvez utiliser une politique de groupe pour désactiver le Contrôle de compte d'utilisateur à distance. Désactivez ou éteignez la protection pare-feu sur les ordinateurs. Si les ordinateurs sont dans un domaine, vous pouvez utiliser une politique de groupe pour désactiver le Pare-Feu Windows à distance. Exécution des tâches d'installation d'endpoint Security à distance Pour exécuter une tâche d'installation à distance : 1. Connectez-vous et identifiez-vous sur le Control Center. 2. Allez sur la page Réseau. 3. Sélectionnez Ordinateurs dans le sélecteur de service. 4. Sélectionnez le groupe du réseau souhaité dans le panneau de gauche. Les entités contenues dans le groupe sélectionné apparaissent dans le tableau du panneau de droite. Vous pouvez aussi appliquer des filtres pour afficher uniquement les ordinateurs non administrés. Cliquez sur le bouton Filtres et sélectionnez les options suivantes : Non administré dans la catégorie Sécurité et Tous les éléments de manière récurrente dans la catégorie Profondeur. 5. Sélectionnez les entités (ordinateurs ou groupes d'ordinateurs) sur lesquelles vous souhaitez installer la protection. 6. Cliquez sur le bouton Tâches à droite du tableau et sélectionnez Installer le client. L'assistant Installer le client apparaît. Installer les services de sécurité 35

41 Installer Endpoint Security à partir du menu Tâches 7. Configurer les options d'installation : Programmer l'heure d'installation: Maintenant, afin de lancer immédiatement le déploiement. Planifié, afin de planifier un déploiement à intervalle régulier. Dans ce cas, sélectionnez le temps d'intervalle désiré (par heure, par jour ou par semaine) et configurez le selon vos besoin. Par exemple, lorsque certaines opérations sont nécessaires sur une machine cible avant l'installation du client (comme désinstaller d'autres logiciels et redémarrer l'os), vous pouvez planifier les tâches de déploiement afin qu'elle s'exécute toutes les deux heures. La tâche va commencer sur chacune des cibles toutes les deux heures jusqu'à ce que déploiement soit un succès. Sélectionnez le rôle que vous souhaitez que le client ait : Poste de travail. Sélectionnez cette option si vous souhaitez installer le client sur un poste de travail standard. Installer les services de sécurité 36

42 Endpoint Security Relay. Sélectionnez cette option pour installer le client avec le rôle Endpoint Security Relay sur l'ordinateur cible. Endpoint Security Relay est un rôle spécial qui installe un serveur de mise à jour sur la machine cible avec Endpoint Security, lequel peut être utilisé pour mettre à jour tous les autres clients du réseau, faisant diminuer ainsi la consommation de bande passante entre les machines clientes et l'appliance GravityZone. Sélectionnez les modules de protection que vous voulez installer. Veuillez noter que seule la protection antimalware est disponible pour les systèmes d'exploitation serveurs. Dans le champ Langue, sélectionnez la langue souhaitée pour l'interface du client. Sélectionnez Analyser avant l'installation si vous souhaitez vous assurer que les ordinateurs sont sains avant d'y installer Endpoint Security. Une analyse rapide dans le Cloud sera réalisée sur les ordinateurs correspondants avant de commencer l'installation. Endpoint Security est installé dans le répertoire d'installation par défaut sur les ordinateurs sélectionnés. Sélectionnez Utiliser le chemin d'installation personnalisé si vous souhaitez installer Endpoint Security à un emplacement différent. Dans ce cas, saisissez le chemin souhaité dans le champ correspondant. Utilisez les conventions Windows lorsque vous saisissez le chemin (par exemple, D:\folder). Si le dossier spécifié n'existe pas, il sera créé lors de l'installation. Lors de l'installation silencieuse, l'ordinateur fait l'objet d'une analyse antimalware. Un redémarrage du système peut être nécessaire pour terminer la désinfection de malwares. Sélectionnez Redémarrer automatiquement (si nécessaire) afin de vous assurer que les malwares détectés ont été complètement supprimés avant l'installation. Sinon, l'installation peut échouer. Vous pouvez, si vous le souhaitez, définir un mot de passe pour empêcher les utilisateurs de supprimer la protection. Sélectionnez Mot de passe de désinstallation et indiquez le mot de passe souhaité dans les champs correspondants. Sélectionnez Cibles supplémentaires si vous souhaitez déployer le client sur certaines machines de votre réseau qui n'apparaissent pas dans l'inventaire du réseau. Saisissez les adresses IP ou les noms d'hôtes de ces machines dans le champ prévu à cet effet, en les séparant par des virgules. Vous pouvez ajouter autant d'ip que nécessaire. Cliquez sur Suivant. Dans l'onglet Connexion, sélectionnez l'entité via laquelle les clients communiqueront. Appliance GravityZone. Vous pouvez également configurer les adresses du Serveur de communication et de mise à jour locale dans les champs suivants, si nécessaire. Pour changer l'adresse de mise à jour locale, utilisez l'une des syntaxes suivantes : Installer les services de sécurité 37

43 L'adresse de mise à jour configurée ici est utilisée momentanément après l'installation. Dès qu'une politique est appliquée au client, l'emplacement des mises à jour est modifié en fonction des paramètres de la politique. Pour vous assurer que le client continue à se mettre à jour à partir de la même adresse de mise à jour, configurez-le en conséquence dans les paramètres de la politique. ip_du_serveur_de_mise_à_jour : port nom_du_serveur_de_mise_à_jour : port Endpoint Security Relay, si vous souhaitez connecter les postes de travail à un Endpoint Security Relay installé dans votre réseau. Tous les ordinateurs avec le rôle Endpoint Security Relay détectés dans votre réseau apparaîtront dans le tableau ci-dessous. Sélectionnez le Endpoint Security Relay que vous souhaitez. Les postes connectés communiqueront avec le Control Center uniquement via le Endpoint Security Relay spécifié. Important Le port 7074 doit être ouvert pour que le déploiement via Endpoint Security Relay fonctionne. 8. Cliquez sur Suivant. 9. Dans la section Admin. des authentifications, indiquez les identifiants d'administration requis pour l'authentification à distance sur les postes de travail sélectionnés. Vous pouvez ajouter les identifiants requis en saisissant l'utilisateur et le mot de passe de tous les systèmes d'exploitation cibles. Installer les services de sécurité 38

44 Important Pour les postes de travail Windows 8.1, vous devez indiquer les identifiants du compte administrateur intégré ou d'un compte administrateur de domaine. Pour en savoir plus, reportez-vous à cet article KB. Un message d'avertissement s'affiche tant que vous n'avez sélectionné aucun identifiant. Cette étape est obligatoire pour installer à distance Endpoint Security sur les ordinateurs. Pour ajouter les identifiants du système d'exploitation requis : a. Saisissez le nom d'utilisateur et le mot de passe d'un compte administrateur pour tous les systèmes d'exploitation cibles dans les champs correspondants. Vous pouvez également ajouter une description qui vous aidera à identifier chaque compte plus facilement. Si les ordinateurs sont dans un domaine, il suffit d'indiquer les identifiants de l'administrateur du domaine. Utilisez les conventions Windows lorsque vous indiquez le nom d'un compte d'utilisateur de domaine, par exemple, ou domaine\utilisateur. Pour vous assurer que les identifiants saisis fonctionneront, ajoutez-les dans les deux formes et domaine\utilisateur). Les identifiants spécifiés sont enregistrés automatiquement dans votre Administrateur des authentifications afin que vous n'ayez pas à les saisir la prochaine fois. b. Cliquez sur le bouton Ajouter. Le compte est ajouté à la liste des identifiants. Installer les services de sécurité 39

45 c. Cochez la case correspondant au compte que vous souhaitez utiliser. 10. Cliquez sur Enregistrer. Une message de confirmation s'affichera. Vous pouvez afficher et gérer la tâche sur la page Réseau > Tâches Fonctionnement de Network Discovery Outre l'intégration à Active Directory, Security for Endpoints inclut également un mécanisme de découverte du réseau automatique conçu pour détecter les ordinateurs du groupe de travail. Security for Endpoints utilise le service Explorateur d'ordinateurs de Microsoft pour effectuer la découverte du réseau. Le service Explorateur d'ordinateurs est une technologie de réseau utilisée par les ordinateurs Windows pour maintenir des listes actualisées de domaines, groupes de travail et les ordinateurs qui s'y trouvent et pour fournir ces listes aux ordinateurs clients sur demande. Les ordinateurs détectés dans le réseau par le service Explorateur d'ordinateurs peuvent être consultés en exécutant la commande net view dans une fenêtre d'invite de commandes. La commande Net view Pour activer la découverte du réseau, Endpoint Security doit être déjà installé sur au moins un ordinateur du réseau. Cet ordinateur sera utilisé pour analyser le réseau. Important Le Control Center n'utilise pas d'informations du réseau d'active Directory ou de la fonctionnalité Mappage réseau disponible dans Windows Vista et versions ultérieures. Le mappage réseau exploite une technologie de découverte du réseau différente : le protocole LLTD (Link Layer Topology Discovery). Le Control Center n'est pas impliqué activement dans le fonctionnement du service Explorateur d'ordinateurs. Endpoint Security demande uniquement au service Explorateur d'ordinateurs la liste des postes de travail et serveurs visibles dans le réseau (nommée liste de parcours) puis l'envoie au Control Center. Le Control Center gère la liste de parcours, en ajoutant les ordinateurs détectés récemment à sa liste d'ordinateurs non administrés. Les ordinateurs détectés auparavant ne sont pas supprimés après une nouvelle requête de Installer les services de sécurité 40

46 découverte du réseau, vous devez donc exclure & supprimer manuellement les ordinateurs qui ne sont plus dans le réseau. La requête initiale de la liste de parcours est effectuée par le premier Endpoint Security installé dans le réseau. Si Endpoint Security est installé sur l'ordinateur d'un groupe de travail, seuls les ordinateurs de ce groupe de travail seront visibles dans le Control Center. Si Endpoint Security est installé sur l'ordinateur d'un domaine, seuls les ordinateurs de ce domaine seront visibles dans le Control Center. Les ordinateurs d'autres domaines peuvent être détectés s'il y a une relation d'approbation avec le domaine dans lequel Endpoint Security est installé. Les requêtes de découverte du réseau suivantes sont réalisées régulièrement à chaque heure. Pour chaque nouvelle requête, le Control Center divise l'espace des ordinateurs administrés en des zones de visibilité puis désigne un Endpoint Security dans chaque zone pour effectuer la tâche. Une zone de visibilité est un groupe d'ordinateurs qui se détectent les uns les autres. Une zone de visibilité est généralement définie par un groupe de travail ou domaine, mais cela dépend de la topologie et de la configuration du réseau. Dans certains cas, une zone de visibilité peut consister en de multiples domaines et groupes de travail. Si un Endpoint Security sélectionné ne parvient pas à effectuer la requête, le Control Center attend la requête suivante planifiée, sans choisir d'autre Endpoint Security pour réessayer. Pour une visibilité complète du réseau, Endpoint Security doit être installé sur au moins un ordinateur de chaque groupe de travail ou domaine de votre réseau. Idéalement, Endpoint Security devrait être installé sur au moins un ordinateur de chaque sous-réseau. Plus d'informations sur le service Explorateur d'ordinateurs de Microsoft Présentation rapide du service Explorateur d'ordinateurs : Fonctionne indépendamment d'active Directory. Fonctionne exclusivement sur les réseaux IPv4 et opère de manière indépendante, dans les limites d'un groupe LAN (groupe de travail ou domaine). Une liste de parcours est établie et gérée pour chaque groupe LAN. Utilise généralement des diffusions de serveurs sans connexion pour communiquer entre les nœuds. Utilise NetBIOS sur TCP/IP (NetBT). Nécessite une résolution de noms NetBIOS. Il est recommandé d'avoir une infrastructure WINS (Windows Internet Name Service) opérationnelle dans le réseau. N'est pas activé par défaut dans Windows Server 2008 et 2008 R2. Pour des informations détaillées sur le service Explorateur d'ordinateurs, consultez le sujet technique Computer Browser Service sur Microsoft Technet. Installer les services de sécurité 41

47 Configuration requise pour la découverte du réseau Afin de découvrir tous les ordinateurs (serveurs et postes de travail) qui seront administrés depuis le Control Center, les conditions suivantes doivent être remplies : Les ordinateurs doivent faire partie d'un groupe de travail ou d'un domaine et être connectés via un réseau local IPv4. Le service Explorateur d'ordinateurs ne fonctionne pas sur les réseaux IPv6. Plusieurs ordinateurs dans chaque groupe LAN (groupe de travail ou domaine) doivent exécuter le service Explorateur d'ordinateurs. Les contrôleurs principaux de domaine doivent également exécuter le service. NetBIOS sur TCP/IP (NetBT) doit être activé sur les ordinateurs. Le pare-feu local doit autoriser le trafic NetBT. Le partage de fichiers doit être activé sur les ordinateurs. Le pare-feu local doit autoriser le partage de fichiers. Une infrastructure WINS (Windows Internet Name Service) doit être installée et opérationnelle. Pour Windows Vista et les versions ultérieures, la découverte du réseau doit être activée (Panneau de configuration > Centre Réseau et partage > Modifier les paramètres de partage avancés). Pour pouvoir activer cette fonctionnalité, les services suivants doivent d'abord être lancés : DNS Client Function Discovery Resource Publication SSDP Discovery UPnP Device Host Dans les environnements avec plusieurs domaines, il est recommandé d'établir des relations d'approbation entre les domaines afin que les ordinateurs puissent accéder aux listes de parcours d'autres domaines. Les ordinateurs à partir desquels Endpoint Security demande le service Explorateur d'ordinateurs doivent être capables de résoudre les noms NetBIOS. Le mécanisme de découverte du réseau fonctionne pour tous les systèmes d'exploitation supportés, y compris les versions Windows Embedded, à condition de disposer de la configuration requise. Installer les services de sécurité 42

48 4.2. Installation de Security for Virtualized Environments Security for Virtualized Environments vous aide à protéger vos machines virtuelles Windows et Linux, quelle que soit leur plateforme de virtualisation, à l'aide de technologies conçues spécifiquement pour les environnements virtualisés. Pour des informations complètes sur les infrastructures supportées et les configurations requises, reportez-vous à «Configuration requise pour Security for Virtualized Environments» (p. 6). Avant de commencer, vous devez fournir les authentifiants pour vous connecter à l'infrastructure vcenter Server existante. Pour installer Security for Virtualized Environments : 1. Installez le Security Server sur les hôtes. 2. Installez Bitdefender Tools sur les machines virtuelles Se connecter à vcenter Server Pour accéder à l'infrastructure virtualisée intégrée au Control Center, vous devez indiquer vos identifiants utilisateur pour chaque système vcenter Server disponible. Le Control Center utilise vos identifiants pour se connecter à l'infrastructure virtualisée, en affichant uniquement les ressources auxquelles vous avez accès (en fonction de ce qui est défini dans vcenter Server). Pour spécifier les identifiants pour se connecter aux systèmes vcenter Server : 1. Pointez sur votre nom d'utilisateur dans l'angle supérieur droit de la page et sélectionnez Admin. des authentifications. Le menu Réseau > Packages 2. Allez dans l'onglet Environnement Virtuel. 3. Spécifiez les informations d'authentification requises. a. Sélectionnez un serveur dans le menu correspondant. Si le menu n'est pas disponible, c'est que l'intégration n'a pas encore été configurée ou que tous les authentifiants requis ont déjà été configurés. Installer les services de sécurité 43

49 b. Saisissez votre nom d'utilisateur et votre mot de passe ainsi qu'une description explicite. c. Cliquez sur le bouton Ajouter. Le nouveau jeu d'authentifiants apparaît dans le tableau. Si vous n'avez pas précisé vos informations d'authentification, on vous demandera de les saisir lorsque vous tenterez de parcourir l'inventaire de tout système vcenter Server. Les authentifiants que vous avez indiqués sont enregistrés dans votre Administrateur des authentifications afin que vous n'ayez pas besoin de les saisir la prochaine fois Installez le Security Server sur les hôtes Security Server est une machine virtuelle dédiée qui déduplique et centralise une grande partie de la fonctionnalité antimalware des clients antimalwares, en agissant en tant que serveur d'analyse. Vous devez installer Security Server sur les hôtes de la manière suivante : Dans les environnements VMware avec vshield Endpoint, vous devez installer l'appliance spécialement conçue sur tous les hôtes à protéger. Toutes les machines virtuelles d'un hôte sont automatiquement connectées via vshield Endpoint à l'instance de Security Server installée sur cet hôte. Dans tous les autres environnements, vous devez installer Security Server sur un ou plusieurs hôtes en fonction du nombre de machines virtuelles à protéger. Vous devez prendre en compte le nombre de machines virtuelles protégées, les ressources disponibles pour Security Server sur les hôtes, ainsi que la connectivité réseau entre le Security Server et les machines virtuelles protégées. Les Bitdefender Tools installés sur les machines virtuelles se connectent au Security Server via TCP/IP, à l'aide des informations configurées lors de l'installation ou via une politique. Si le Control Center est intégré à vcenter Server et XenServer, vous pouvez déployer automatiquement Security Server sur les hôtes à partir du Control Center. Vous pouvez également télécharger les packages de Security Server pour une installation autonome à partir du Control Center. Pour les environnements VMware avec vshield Endpoint, vous pouvez déployer Security Server sur les hôtes exclusivement avec des tâches d'installation. Utilisation de tâches d'installation à distance Le Control Center vous permet d'installer à distance Security Server sur les hôtes visibles en utilisant des tâches d'installation. Pour installer Security Server à distance sur un ou plusieurs hôtes : Installer les services de sécurité 44

50 1. Allez sur la page Réseau. 2. Dans le menu, dans l'angle supérieur droit de la page, sélectionnez Machines virtuelles. 3. Parcourez l'inventaire VMware ou Citrix et cochez les cases correspondant aux hôtes ou conteneurs souhaités (vcenter Server, XenServer ou datacenter). Pour une sélection rapide, vous pouvez sélectionner directement le conteneur root (Inventaire VMware ou Inventaire Citrix). Pour pourrez sélectionner les hôtes individuellement à partir de l'assistant d'installation. Vous ne pouvez pas sélectionner les hôtes de différents dossiers. 4. Cliquez sur le bouton Tâches sur la partie droite du tableau et sélectionnez Installer Security Server dans le menu. La fenêtre installation de Security Server s'affiche. Installer Security Server à partir du menu Tâches 5. Sélectionnez les hôtes sur lesquels vous souhaitez installer les instances de Security Server. 6. Sélectionnez les paramètres de configuration que vous souhaitez utiliser. Important Utiliser des paramètres communs tout en déployant plusieurs instances Security Server simultanément nécessite que les hôtes partagent le même emplacement de stockage, aient leurs adresses IP affectées par un serveur DHCP et fassent partie du même réseau. 7. Cliquez sur Suivant. 8. Indiquez un nom explicite pour le Security Server. 9. Sélectionnez l'emplacement dans lequel vous souhaitez inclure le Security Server à partir du menu Dossier de déploiement. 10. Sélectionnez l'emplacement de stockage de destination. Installer les services de sécurité 45

51 11. Choisissez le type d'allocation d'espace disque. Il est recommandé de déployer l'appliance en utilisant l'allocation d'espace disque fixe. Important Si vous utilisez une allocation d'espace disque dynamique et que l'espace disque de la banque de données vient à manquer, le Security Server se bloquera, et l'hôte demeurera, par conséquent, non protégé. 12. Configurez l'allocation de ressources mémoire et processeur en fonction du ratio de consolidation de la MV sur l'hôte. Sélectionnez Faible, Moyen ou Élevé pour charger les paramètres d'allocation de ressources recommandés ou sur Manuel pour configurer l'allocation de ressources manuellement. 13. Vous pouvez également choisir de définir un mot de passe d'administration pour la console Security Server. Définir un mot de passe d'administration écrase le mot de passe root par défaut («sve»). 14. Configurez le fuseau horaire de l'appliance. 15. Sélectionnez le type de configuration réseau pour le réseau Bitdefender. L'adresse IP du Security Server ne doit pas changer puisqu'elle est utilisée par les agents Linux pour la communication. Si vous choisissez DHCP, veillez à configurer le serveur DHCP afin qu'il réserve une adresse IP à cette appliance. Si vous choisissez "statique", vous devez indiquer l'adresse IP, le masque de sous-réseau, la passerelle et les informations de DNS. 16. Sélectionnez le réseau vshield et saisissez les identifiants vshield. L'étiquette par défaut du réseau vshield est vmservice-vshield-pg. 17. Cliquez sur Enregistrer. Vous pouvez afficher et gérer la tâche sur la page Réseau > Tâches. Utilisation de packages d'installation Dans tous les environnements virtualisés qui ne sont pas intégrés au Control Center, vous devez installer le Security Server sur les hôtes manuellement, à l'aide d'un package d'installation. Le package du Security Server peut être téléchargé à partir du Control Center dans différents formats compatibles avec les principales plateformes de virtualisation. Téléchargement de packages d'installation Pour télécharger des packages d'installation du Security Server : 1. Accédez à la page Réseau > Packages. Installer les services de sécurité 46

52 La page Packages 2. Sélectionnez le package du Security Server. 3. Cliquez sur le bouton Télécharger sur la partie droite du tableau et sélectionnez le type de package dans le menu. 4. Enregistrez le package sélectionné à l'emplacement de votre choix. Déploiement de packages d'installation Lorsque vous avez le package d'installation, déployez-le sur l'hôte à l'aide de l'outil de déploiement de machines virtuelles de votre choix. Après le déploiement, configurez le Security Server de la façon suivante : 1. Accédez à la console de l'appliance à partir de votre outil de gestion de la virtualisation (par exemple, vsphere Client). Vous pouvez également vous connecter à l appliance via SSH. 2. Connectez-vous avec les identifiants par défaut. Nom d'utilisateur : root Mot de passe : sve 3. Exécutez la commande sva-setup. 4. Configurez l'appliance avec les paramètres réseau DHCP/statiques. Si vous avez créé une réservation IP pour l appliance sur le serveur DHCP, ignorez cette configuration en appuyant sur Entrée. Si vous effectuez la configuration avec les paramètres réseau statiques, procédez comme suit : a. Tapez O et appuyez sur Entrée pour continuer. b. Entrez les paramètres réseau : adresse IP, masque de réseau, passerelle, serveurs DNS. c. Tapez O et appuyez sur Entrée pour enregistrer les modifications. 5. Configurez l'ip de la Console de Sécurité : saisissez l'adresse IP du Control Center. 6. Configurez l'adresse IP du Serveur de communication. Dans la mesure où le rôle serveur de communication tourne sur la machine virtuelle Control Center, vous devez saisir les informations suivantes : Installer les services de sécurité 47

53 L'adresse IP ou le nom d'hôte de la machine virtuelle Control Center. Le numéro de port 8443, au format suivant : https://gravityzone-ip: Configurer l'adresse du serveur de mise à jour. Dans la mesure où le serveur local de mise à jour tourne sur la machine du Control Center, vous devez saisir l'adresse IP ou le nom d'hôte de cette machine. 8. Configurez le port du Serveur de mise à jour : Si vous êtes connecté à l'appliance via un client SSH, modifier les paramètres réseau fermera immédiatement votre session Installez Bitdefender Tools sur les machines virtuelles Bitdefender Tools est le composant à installer sur les machines virtuelles que vous souhaitez protéger. Dans les environnements VMware vsphere, Security for Virtualized Environments peut s'intégrer à VMware vshield Endpoint pour fournir une protection sans agent aux machines virtuelles Windows. Toutes les machines virtuelles d'un hôte sont automatiquement connectées via vshield Endpoint à l'instance de Security Server installée sur cet hôte. Vous pouvez également déployer Bitdefender Tools sur les machines virtuelles Windows afin de profiter de la fonctionnalité supplémentaire qu'il fournit. Vous permet d'exécuter des tâches d'analyse de la mémoire et des processus sur la machine. Informe l'utilisateur des infections détectées et des actions qui leur ont été appliquées. Installation à distance Dans les environnements intégrés au Control Center, vous pouvez installer Bitdefender Tools à distance sur les machines virtuelles à l'aide de tâches d'installation. L'installation à distance repose sur VMware Tools dans les environnements VMware et sur les partages administratifs Windows et SSH dans les environnements Citrix XenServer. Configuration requise pour l'installation de Bitdefender Tools à distance Pour que l'installation à distance fonctionne : 1. Vérifiez que les machines virtuelles exécutent un système d exploitation invité supporté. Pour certaines machines virtuelles, vous pouvez avoir besoin d'installer le dernier service pack du système d'exploitation disponible. 2. Désinstallez (et non simplement désactivez) tout logiciel antimalware présent sur les machines virtuelles. L'exécution d'autres logiciels de sécurité en même temps que Security for Virtualized Environments peut affecter leur fonctionnement et provoquer d'importants problèmes avec le système. Installer les services de sécurité 48

54 3. L'installation requiert des privilèges d'administration. Vérifiez que vous disposez des identifiants nécessaires de toutes les machines virtuelles. 4. Les machines virtuelles doivent avoir une connectivité réseau avec l'appliance Control Center. Exécution de l'installation de Bitdefender Tools à distance Pour exécuter une tâche d'installation à distance : 1. Allez sur la page Réseau. 2. Sélectionnez Machines virtuelles dans le sélecteur de service. 3. Sélectionnez le groupe souhaité dans le panneau de gauche. Toutes les machines virtuelles contenues dans le groupe sélectionné apparaissent dans le tableau du panneau de droite. Vous pouvez aussi appliquer des filtres pour afficher uniquement les machines virtuelles non administrées. Cliquez sur le bouton Filtres et sélectionnez les options suivantes : Non administré dans la catégorie Sécurité et Tous les éléments de manière récurrente dans la catégorie Profondeur. 4. Sélectionnez les machines virtuelles sur lesquelles vous souhaitez installer la protection. 5. Cliquez sur le bouton Tâches à droite du tableau et sélectionnez Installer le client. L'assistant Installation de Bitdefender Tools s'affiche. Installer Bitdefender Tools à partir du menu des Tâches 6. Programmer l'heure d'installation: Maintenant, afin de lancer immédiatement le déploiement. Installer les services de sécurité 49

55 Planifié, afin de planifier un déploiement à intervalle régulier. Dans ce cas, sélectionnez le temps d'intervalle désiré (par heure, par jour ou par semaine) et configurez le selon vos besoin. Par exemple, lorsque certaines opérations sont nécessaires sur une machine cible avant l'installation du client (comme désinstaller d'autres logiciels et redémarrer l'os), vous pouvez planifier les tâches de déploiement afin qu'elle s'exécute toutes les deux heures. La tâche va commencer sur chacune des cibles toutes les deux heures jusqu'à ce que déploiement soit un succès. 7. Configurez les paramètres adaptés à votre environnement. 8. Sous Affectation de Security Server, sélectionnez le Security Server qui administrera les machines virtuelles sélectionnées. Sélectionnez Security Server dans la liste Security Server, puis cliquez sur le bouton Ajouter sur la droite du tableau. Lorsque plusieurs machines Security Server sont disponibles, vous pouvez définir leur priorité à l'aide des boutons des flèches disponibles sur la droite du tableau. 9. Cliquez sur Suivant. 10. Dans la section Admin. des authentifications, indiquez les identifiants d'administration requis pour l'authentification à distance sur les machines virtuelles sélectionnées. Important Pour les postes de travail Windows 8.1, vous devez indiquer les identifiants du compte administrateur intégré ou d'un compte administrateur de domaine. Pour en savoir plus, reportez-vous à cet article KB. Un message d'avertissement s'affiche tant que vous n'avez pas encore sélectionné de compte administrateur. Cette étape est obligatoire pour installer Bitdefender Tools à distance sur les machines virtuelles. Si vous n'avez pas encore défini les identifiants dans l' Admin. des authentifications, ajoutez les comptes administrateur requis comme suit : a. Saisissez le nom d'utilisateur et le mot de passe d'un compte administrateur pour toutes les machines virtuelles sélectionnées dans les champs correspondants. Vous pouvez également ajouter une description qui vous aidera à identifier chaque compte plus facilement. Si les machines virtuelles sont dans un domaine, il suffit d'indiquer les identifiants de l'administrateur du domaine. Utilisez les conventions Windows lorsque vous indiquez le nom d'un compte d'utilisateur de domaine, par exemple, ou domaine\utilisateur. Pour vous assurer que les identifiants saisis Installer les services de sécurité 50

56 fonctionneront, ajoutez-les dans les deux formes et domaine\utilisateur). Pour les machines virtuelles Linux, vous devez préciser les identifiants du compte root ou d'un autre utilisateur disposant d'un accès administrateur. Pour plus d'informations, veuillez consulter cet article KB. Les identifiants spécifiés sont enregistrés automatiquement dans votre Administrateur des authentifications afin que vous n'ayez pas à les saisir la prochaine fois. b. Cliquez sur le bouton Ajouter. Les identifiants du nouveau compte sont ajoutés. c. Cochez les cases correspondantes aux comptes que vous souhaitez utiliser. 11. Cliquez sur Enregistrer. Une message de confirmation s'affichera. Vous pouvez afficher et gérer la tâche sur la page Réseau > Tâches. Installation locale Dans tous les environnements virtualisés qui ne sont pas intégrés au Control Center, vous devez installer Bitdefender Tools sur les machines virtuelles manuellement, à l'aide d'un package d'installation. Vous pouvez créer et gérer des packages d'installation en fonction de vos besoins sur la page Réseau > Packages. Le menu Réseau > Packages Pour installer Bitdefender Tools en local sur une machine virtuelle procédez comme suit : 1. Créez un package d'installation en fonction de vos besoins. Cette étape n'est pas obligatoire si un package d'installation a déjà été créé pour le réseau sous votre compte. 2. Téléchargez le package d'installation sur la machine. 3. Exécutez le package d'installation sur la machine. Installer les services de sécurité 51

57 Création de packages d'installation de Bitdefender Tools Pour créer un package d'installation de Bitdefender Tools : 1. Connectez-vous et identifiez-vous sur le Control Center avec votre compte administrateur. 2. Accédez à la page Réseau > Packages. La page Packages 3. Cliquez sur le bouton Ajouter sur la partie droite du tableau et sélectionnez Bitdefender Tools dans le menu. Une fenêtre de configuration s'affichera. Créer des packages Bitdefender Tools Installer les services de sécurité 52

58 4. Indiquez un nom et une description explicites pour le package d'installation que vous souhaitez créer. 5. Configurez les paramètres selon vos besoins. 6. Sélectionnez le Security Server qui sera utilisé pour analyser les machines virtuelles : a. Cliquez sur le champ Serveur de sécurité. La liste des Security Server détectés s'affiche. b. Sélectionnez une entité. c. Cliquez sur le bouton Ajouter à droite du tableau. Le Security Server est ajouté à la liste. Toutes les machines virtuelles cibles seront analysées par le Security Server spécifié. d. Procédez de la même façon pour ajouter plusieurs Security Server, si possible. Vous pouvez dans ce cas configurer leur priorité l'aide des flèches se trouvant à droite de chaque élément. e. Pour retirer un élément de la liste, cliquez sur le bouton Supprimer correspondant à droite du tableau. 7. Cliquez sur Enregistrer. Le nouveau package d'installation personnalisé se trouve dans la liste des packages. Téléchargement de packages d'installation Vous pouvez vous connecter au Control Center pour télécharger les packages d'installation sur la machine virtuelle sur laquelle vous souhaitez installer la protection. Vous pouvez également télécharger les packages d'installation sur un partage réseau disponible pour toutes les machines virtuelles sur lesquelles vous souhaitez installer la protection. Pour télécharger des packages d'installation debitdefender Tools : 1. Connectez-vous et identifiez-vous sur le Control Center. 2. Accédez à la page Réseau > Packages. 3. Sélectionnez le package d'installation de Bitdefender Tools que vous souhaitez télécharger. 4. Cliquez sur le bouton Télécharger sur la partie droite du tableau et sélectionnez la plateforme de virtualisation adaptée. 5. Enregistrez le fichier en local ou sur un partage réseau disponible pour toutes les machines virtuelles sur lesquelles vous souhaitez installer la protection. Exécution de packages d'installation Pour que l'installation fonctionne, le package d'installation doit être exécuté à l'aide de privilèges administrateur ou sous un compte administrateur. Installer les services de sécurité 53

59 Pour installer manuellement Bitdefender Tools sur une machine virtuelle Windows : 1. Téléchargez ou copiez le fichier d'installation sur la machine virtuelle cible ou sur un partage réseau accessible à partir de cette machine. 2. Exécutez le package d'installation. 3. Suivez les instructions à l'écran. Pour installer manuellement Bitdefender Tools sur une machine virtuelle Linux : 1. Téléchargez ou copiez le fichier d'installation sur la machine virtuelle cible ou sur un partage réseau accessible à partir de cette machine. Le fichier téléchargé se nomme installer. 2. Accordez l'autorisation d'exécution à l'utilisateur actuel sur le fichier installer. $ chmod u+x installer 3. Exécutez le programme d'installation en tant que root. Le script télécharge le package d'installation complet depuis l'appliance Control Center puis lance l'installation. $ sudo./installer L'installation se terminera normalement dans moins d'une minute. Une fois Bitdefender Tools installé, la machine virtuelle apparaît comme étant administrée dans le Control Center (page Réseau) après quelques minutes. Support pour l'analyse à l'accès sur les machines virtuelles Linux La version Linux de Bitdefender Tools inclut un module d'analyse à l'accès qui fonctionne avec certaines distributions Linux et versions de noyau. Veuillez vérifier les system requirements pour valider comment fonctionnera l'analyse à l'accès sur votre (vos) machine(s) Linux. Vous apprendre ensuite comment compiler manuellement le module DazukoFS. Compiler manuellement le module DazukoFS Veuillez suivre les étapes suivantes pour compiler DazukoFS pour la version Kernel du système puis chargez le module : 1. Téléchargez les headers du kernel correspondant. Sur les systèmes Ubuntu, lancez cette commande : # sudo apt-get install linux-headers-'uname -r' Installer les services de sécurité 54

60 Sur les systèmes RHEL/CentOS, lancez cette commande : # sudo yum install kernel-devel kernel-headers 2. Sur les systèmes Ubuntu, vous avez besoin de build-essential: # sudo apt-get install build-essential 3. Copiez et décompressez le code source DazukoFS dans un répertoire favori : # mkdir temp # cd temp # cp /opt/bitdefender/share/src/dazukofs-source.tar.gz # tar -xzvf dazukofs-source.tar.gz # cd dazukofs Compilez le module : # make 5. Installez et chargez le module : # make dazukofs_install Limites Pour que DazukoFS et l'analyse à l'accès fonctionnent ensemble, différentes conditions doivent être remplies. Veuillez vérifier que l'une des affirmations ci-dessous s'applique à votre système Linux et suivez les recommandations pour éviter les problèmes. La politique SELinux doit être désactivée ou réglée sur permissive. Pour consulter et ajuster la configuration de la politique SELinux, éditez le fichier /etc/selinux/config. Bitdefender Tools est compatible exclusivement avec la version de DazukoFS incluse dans le package d'installation. Si DazukoFS est déjà installé sur le système, supprimez-le avant d'installer Bitdefender Tools. DazukoFS supporte certaines versions de noyau. Si le package DazukoFS fourni avec Bitdefender Tools n'est pas compatible avec la version du noyau du système, le module ne pourra pas se charger. Vous pouvez dans ce cas mettre à jour le noyau vers la version Installer les services de sécurité 55

61 supportée ou recompiler le module DazukoFS pour votre version de noyau. Vous pouvez trouver le package DazukoFS dans le répertoire d'installation de Bitdefender Tools : /opt/bitdefender/share/modules/dazukofs/dazukofs-modules.tar.gz Lors du partage de fichiers à l'aide de serveurs dédiés tels que NFS, UNFSv3 ou Samba, vous devez lancer les services dans l'ordre suivant : 1. Activez l'analyse à l'accès à partir de Control Center. 2. Lancez le service de partage réseau. Pour NFS : # service nfs start Pour UNFSv3 : # service unfs3 start Pour Samba : # service smbd start Important Pour le service NFS, DazukoFS est compatible uniquement avec le serveur NFS User Server Installation de Security for Mobile Devices Security for Mobile Devices est une solution de gestion des appareils mobiles conçue pour les appareils iphone, ipad et Android. Pour une liste complète des versions de système d'exploitation supportées, consultez la configuration système requise. Pour gérer Security for Mobile Devices à partir de Control Center, vous devez ajouter des appareils mobiles aux utilisateurs d'active Directory ou personnalisés, avant d'installer l'application GravityZone Mobile Client sur les appareils. Une fois le service configuré, vous pouvez exécuter des tâches d'administration sur les appareils mobiles. Avant de commencer, veillez à configurer une adresse publique (externe) pour le serveur de communication. Pour installer Security for Mobile Devices : 1. Si vous ne disposez pas de l'intégration à Active Directory, vous devez créer des utilisateurs pour les propriétaires d'appareils mobiles. Installer les services de sécurité 56

62 2. Ajouter des appareils aux utilisateurs. 3. Installez GravityZone Mobile Client sur les appareils et activez-le Configurer l'adresse externe du serveur de communication Dans la configuration par défaut de GravityZone, les appareils mobiles peuvent être administrés uniquement lorsqu'ils sont connectés directement au réseau de l'entreprise (via Wifi ou VPN). Cela a lieu car lorsqu'on inscrit des appareils mobiles ils sont configurés pour se connecter à l'adresse locale de l'appliance du serveur de communication. Pour pouvoir administrer les appareils mobiles sur Internet, quel que soit l'endroit où ils se trouvent, vous devez configurer le Serveur de communication avec une adresse publique. Pour pouvoir administrer les appareils mobiles lorsqu'ils ne sont pas connectés au réseau de l'entreprise, les options suivantes sont disponibles : Configurez la redirection de port sur la passerelle de l'entreprise pour l'appliance exécutant le rôle du Serveur de Communication. Ajoutez une carte réseau supplémentaire à l'appliance exécutant le rôle du Serveur de communication et attribuez-lui une adresse IP publique. Dans les deux cas, vous devez configurer le serveur de communication avec l'adresse externe à utiliser pour la gestion des appareils mobiles : 1. Accédez à la console de l'appliance à partir de votre outil de gestion de la virtualisation (par exemple, vsphere Client). 2. Dans le menu principal, sélectionnez Configurer le serveur de communication. Fenêtre Options de l'application 3. Sélectionnez Configurer l'adresse externe du Serveur MDM. Installer les services de sécurité 57

63 Configurez la fenêtre Serveur de communication 4. Saisissez l'adresse externe. Utilisez la syntaxe suivante : https://<ip/domaine>:<port>.. Fenêtre de saisie de l'adresse externe du Serveur MDM Si vous utilisez la redirection de port, vous devez saisir l'adresse IP publique ou le nom de domaine et le port ouvert sur la passerelle. Si vous utilisez une adresse publique pour le Serveur de Communication, vous devez saisir l'adresse IP publique ou le nom de domaine et le port du Serveur de communication. Le port par défaut est le Sélectionnez OK pour enregistrer les modifications Créer et organiser des utilisateurs personnalisés Sans Active Directory, vous devez commencer par créer des utilisateurs personnalisés afin d'avoir un moyen d'identifier les propriétaires d'appareils mobiles.les utilisateurs d'appareils Installer les services de sécurité 58

64 mobiles spécifiés ne sont liés d'aucune manière à Active Directory ou à d'autres utilisateurs définis dans le Control Center. Créer des utilisateurs personnalisés Pour créer un utilisateur personnalisé : 1. Allez sur la page Réseau. 2. Dans le menu, dans l'angle supérieur droit de la page, sélectionnez Appareils mobiles. 3. Dans le panneau de gauche, sélectionnez Groupes personnalisés. La page Réseau - Appareils mobiles - vue Utilisateurs 4. Cliquez sur l'icône Ajouter un utilisateur de la barre d'outils d'actions. Une fenêtre de configuration s'affichera. 5. Spécifiez les informations requises de l'utilisateur : Un nom d'utilisateur explicite (par exemple, le nom complet de l'utilisateur) L'adresse de l'utilisateur Important 6. Cliquez sur OK. Veillez à indiquer une adresse valide. L'utilisateur recevra les instructions d'installation par lorsque vous ajouterez un appareil. Chaque adresse peut être associée uniquement à un utilisateur. Organiser des utilisateurs personnalisés Pour organiser des utilisateurs personnalisés : 1. Créez des groupes personnalisés. Installer les services de sécurité 59

65 a. Sélectionnez Groupes personnalisés dans le panneau de gauche et cliquez sur l'icône Ajouter un groupe sur la barre d'outils d'actions (au-dessus du panneau). b. Indiquez un nom explicite pour le groupe et cliquez sur OK. Le nouveau groupe apparaît sous Groupes personnalisés. 2. Déplacez les utilisateurs personnalisés dans les groupes personnalisés appropriés. a. Sélectionnez les utilisateurs dans le panneau de droite. b. Glissez-déposez la sélection sur le groupe souhaité du panneau de gauche Ajouter des appareils aux utilisateurs Pour ajouter un appareil à un utilisateur : 1. Allez sur la page Réseau. 2. Dans le menu, dans l'angle supérieur droit de la page, sélectionnez Appareils mobiles. 3. Recherchez l'utilisateur dans les dossiers Active Directory ou dans Groupes personnalisés. 4. Cliquez sur l'icône Ajouter un appareil de la barre d'outils d'actions. Une fenêtre de configuration s'affichera. Ajouter un appareil mobile à un utilisateur. 5. Indiquez un nom explicite pour l'appareil. 6. Utilisez l'option Configurer automatiquement le nom si vous souhaitez que le nom de l'appareil soit généré automatiquement. Lorsqu'il est ajouté, l'appareil a un nom générique. Lorsque l'appareil est activé, il est automatiquement renommé avec les informations correspondantes du fabricant et du modèle. 7. Indiquez si l'appareil appartient à l'entreprise ou est personnel. Installer les services de sécurité 60

66 8. Sélectionnez l'option Afficher les identifiants d'activation après avoir cliqué sur le bouton OK si vous pensez installer GravityZone Mobile Client sur l'appareil de l'utilisateur. Détails de l'activation des appareils mobiles 9. Cliquez sur OK. L'utilisateur reçoit immédiatement un comportant les instructions d'installation et les détails de l'activation à configurer sur l'appareil. Les détails de l'activation comprennent le jeton d'activation et l'adresse du serveur de communication (ainsi que le code QR correspondant). Vous pouvez voir les détails de l'activation d'un appareil à tout moment en cliquant sur son nom dans le Control Center. Vous pouvez également ajouter des appareils mobiles à une sélection d'utilisateurs et de groupes. Dans ce cas, la fenêtre de configuration permettra de définir uniquement le type d'appareils dont il s'agit. Les appareils mobiles créés par une sélection multiple recevront par défaut un nom générique. Dès qu'un appareil est enregistré, son nom change automatiquement, y compris les étiquettes correspondant au fabricant et au modèle Installer GravityZone Mobile Client sur les appareils L'application GravityZone Mobile Client est distribuée exclusivement via Apple App Store et Google Play. Pour installer GravityZone Mobile Client sur un appareil : Installer les services de sécurité 61

67 1. Recherchez l'application sur l'app store officiel. Lien Google Play Lien vers Apple App Store 2. Téléchargez et installez l'application sur l'appareil. 3. Lancez l'application et effectuez la configuration requise : a. Sur les appareils Android, cliquez sur Activer pour activer GravityZone Mobile Client comme administrateur de l'appareil. Lisez attentivement les informations fournies. b. Saisissez le jeton d'activation et l'adresse du serveur de communication ou scannez le code QR reçu par . c. Cliquez sur Activer. d. Sur les appareils ios, vous êtes invité à installer le profil MDM. Si votre appareil est protégé par mot de passe, l'on vous demandera de l'indiquer. Veuillez suivre les instructions à l'écran pour terminer l'installation du profil. Installer les services de sécurité 62

68 5. Pour démarrer Les solutions BitdefenderGravityZone peuvent être configurées et administrées via une plateforme d'administration centralisée nommée Control Center. Le Control Center est une interface Web à laquelle vous pouvez accéder avec un nom d'utilisateur et un mot de passe Les types d'utilisateurs du Control Center Le Control Center comprend plusieurs rôles de comptes utilisateur prédéfinis. Chaque rôle prédéfini accorde à l'utilisateur des droits spécifiques sur le Control Center. Les privilèges de chaque compte utilisateur peuvent être limités à un service de sécurité GravityZone spécifique ou à certaines zones du réseau. Administrateur de la société Les utilisateurs ayant le rôle administrateur de la société disposent de l'ensemble des privilèges sur les paramètres du Control Center et les paramètres de sécurité du réseau y compris de : L'intégration à Active Directory L'intégration aux outils de gestion de la virtualisation (vcenter Server, XenServer) Les paramètres du serveur de messagerie Les paramètres de mise à jour des composants de GravityZone et les packages d'installation La gestion des certificats de sécurité La gestion des clés de licence L'administration des utilisateurs La gestion de la sécurité du réseau (installation du client, politiques, tâches, quarantaine) La gestion des rapports Administrateur Réseau Les comptes Administrateur Réseau permettent d'accéder à l'ensemble des fonctionnalités d'administration des services de sécurité de GravityZone, y compris à l'administration des utilisateurs. Les Administrateurs Réseau ne peuvent pas afficher ni modifier les paramètres du Control Center. Rapporteur Les utilisateurs rapporteurs fournissent uniquement un accès aux fonctionnalités de suivi et de reporting. Les rapporteurs ne peuvent pas voir ou modifier la configuration du réseau ou de la sécurité. Pour démarrer 63

69 5.2. Connexion au Control Center L'accès au Control Center se fait via les comptes utilisateurs. Vous recevrez vos informations de connexion par une fois que votre compte aura été créé. Prérequis : Internet Explorer 9+, Mozilla Firefox 14+, Google Chrome 15+, Safari 5+ Résolution d'écran recommandée : 1024x768 ou supérieure L'ordinateur à partir duquel vous vous connectez doit avoir une connectivité réseau avec Control Center. Pour se connecter au Control Center : 1. Dans la barre d'adresses de votre navigateur Web, saisissez l'adresse IP ou le nom d'hôte DNS de l'appliance Control Center (en utilisant le préfixe https://). 2. Saisissez votre nom d'utilisateur et votre mot de passe. 3. Cliquez sur Connexion. Si vous avez oublié votre mot de passe, utilisez le lien de récupération du mot de passe pour recevoir un nouveau mot de passe. Vous devez indiquer l'adresse de votre compte Le Control Center en un coup d œil Le Control Center est organisé afin de permettre un accès simplifié à toutes les fonctionnalités. Utilisez la barre de menu de la zone supérieure pour naviguer à travers la console. Les fonctionnalités disponibles dépendent du type d'utilisateur accédant à la console. Pour démarrer 64

70 Le tableau de bord Présentation du Control Center Les utilisateurs avec le rôle Administrateur de la société disposent de l'ensemble des privilèges de configuration du Control Center et des paramètres de sécurité du réseau alors que les utilisateurs avec le rôle Administrateur ont accès aux fonctionnalités de sécurité du réseau, y compris à l'administration des utilisateurs. En fonction de leur rôle, les administrateurs de GravityZone peuvent accéder aux sections suivantes à partir de la barre de menus : Tableau de bord Voir des graphiques faciles à lire fournissant des informations de sécurité clés au sujet de votre réseau. Réseau Installer une protection, appliquer des politiques pour gérer les paramètres de sécurité, exécuter les tâches à distance et créer des rapports rapides. Politiques Créer et gérer les politiques de sécurité. Rapports Obtenir des rapports de sécurité sur les clients administrés. Quarantaine Administrer à distance les fichiers en quarantaine. Comptes Gérer l'accès au Control Center pour d'autres employés de l'entreprise. Pour démarrer 65

71 Ce menu est disponible uniquement aux utilisateurs disposant du droit Gérer les utilisateurs. Journaux Vérifier le journal d'activité de l'utilisateur. Configuration Configurez les paramètres du Control Center, tels que le serveur de messagerie, l'intégration à Active Directory ou les environnements de virtualisation et les certificats de sécurité. Ce menu est disponible uniquement aux utilisateurs disposant du droit Gérer la solution. En outre, dans l'angle supérieur droit de la console, l'icône Notifications offre un accès facile aux messages de notification ainsi qu'à la page Notifications. En pointant sur le nom d'utilisateur dans l'angle supérieur droit de la console, les options suivantes sont disponibles : Mon Compte. Cliquez sur cette option pour gérer les détails et les préférences de votre compte utilisateur. Admin. des authentifications. Cliquez sur cette option pour ajouter et gérer les informations d'authentification requises pour les tâches d'installation à distance. Déconnexion. Cliquez sur cette option pour vous déconnecter de votre compte. Vous trouverez les liens suivants dans l'angle inférieur droit de la console : Aide et Support. Cliquez sur ce bouton pour obtenir des informations sur l'aide et le support. Mode Aide. Cliquez sur ce bouton pour activer une fonctionnalité d'aide fournissant des info-bulles extensibles sur les éléments du Control Center. Vous trouverez facilement des informations utiles au sujet des fonctionnalités du Control Center. Votre avis. Cliquez sur ce bouton pour faire apparaître un formulaire vous permettant de modifier et d'envoyer vos messages concernant votre avis au sujet de l'utilisation de GravityZone Données du tableau Les tableaux sont souvent utilisés dans la console pour organiser les données dans un format facile à utiliser. Pour démarrer 66

72 La page Rapports - Tableau Rapports Naviguer entre les pages Les tableaux de plus de 10 entrées comportent plusieurs pages. Par défaut, seules 10 entrées sont affichées par page. Pour parcourir les pages, utilisez les boutons de navigation en bas du tableau. Vous pouvez modifier le nombre d'entrées affichées par page en sélectionnant une option différente dans le menu à côté des boutons de déplacement. Rechercher des entrées spécifiques Pour trouver facilement certaines entrées, utilisez les zones de recherche en-dessous des en-têtes de colonne. Indiquez le terme recherché dans le champ correspondant. Les éléments correspondants apparaissent dans le tableau au moment de leur saisie. Pour rétablir le contenu du tableau, effacez les champs de recherche. Trier les données Pour trier les données en fonction d'une colonne spécifique, cliquez sur l'en-tête de la colonne. Cliquez de nouveau sur l'en-tête de colonne pour rétablir l'ordre de tri. Actualiser les données du tableau Pour que la console affiche des informations à jour, cliquez sur le bouton dans l'angle inférieur gauche du tableau. Actualiser Barres d'outils d'actions Dans le Control Center, les barres d'outils d'actions vous permettent d'effectuer certaines opérations spécifiques appartenant à la section dans laquelle vous vous trouvez. Chaque barre d'outils consiste en un ensemble d'icônes généralement placé sur la partie droite du tableau. Par exemple, la barre d'outils d'actions de la section Rapports vous permet d'effectuer les actions suivantes : Créer un nouveau rapport. Pour démarrer 67

73 Télécharger les rapports générés par un rapport planifié. Supprimer un rapport planifié. La page Rapports - Barre d'outil d'actions Menu contextuel Les commandes de la barre d'outils d'actions sont également accessibles à partir du menu contextuel. Faites un clic droit sur la section du Control Center que vous utilisez en ce moment et sélectionnez la commande dont vous avez besoin dans la liste disponible. La page Rapports - Menu contextuel Sélecteur de service En tant qu'administrateur ou rapporteur, vous pouvez gérer les services du Control Center un par un. Sélectionnez le service que vous souhaitez utiliser dans le menu services de l'angle supérieur droit de la page. Le menu services est disponible uniquement dans les pages où le filtrage des données par type de service a du sens. Le menu services présente les options suivantes : Ordinateurs (Security for Endpoints) Machines virtuelles (Security for Virtualized Environments) Appareils mobiles (Security for Mobile Devices) Pour démarrer 68

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Guide de l'administrateur Bitdefender GravityZone Guide de l'administrateur Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune

Plus en détail

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Guide de démarrage rapide Bitdefender Small Office Security Guide de démarrage rapide Date de publication 2014.06.10 Copyright 2014 Bitdefender Mentions Légales Tous droits

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Guide de l'administrateur Bitdefender Small Office Security Guide de l'administrateur Date de publication 2014.06.10 Copyright 2014 Bitdefender Mentions Légales Tous droits

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

GravityZone GUIDE D'INSTALLATION

GravityZone GUIDE D'INSTALLATION GravityZone GUIDE D'INSTALLATION Bitdefender GravityZone Guide d'installation Date de publication 2016.01.29 Copyright 2016 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de ce manuel

Plus en détail

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Guide de l'administrateur Bitdefender Small Office Security Guide de l'administrateur Date de publication 2014.04.08 Copyright 2014 Bitdefender Mentions Légales Tous droits

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Guide du rapporteur Bitdefender GravityZone Guide du rapporteur Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1 Composants principaux Acronis vmprotect 6.0 contient les composants principaux suivants : Agent Windows d'acronis vmprotect (logiciel installé sur votre PC local). Appareil

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

GravityZone GUIDE D'INSTALLATION

GravityZone GUIDE D'INSTALLATION GravityZone GUIDE D'INSTALLATION Bitdefender GravityZone Guide d'installation Date de publication 2015.09.09 Copyright 2015 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de ce manuel

Plus en détail

GravityZone GUIDE DE L'ADMINISTRATEUR

GravityZone GUIDE DE L'ADMINISTRATEUR GravityZone GUIDE DE L'ADMINISTRATEUR Bitdefender GravityZone Guide de l'administrateur Date de publication 2015.06.25 Copyright 2015 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de

Plus en détail

BITDEFENDER GRAVITYZONE-IN-A-BOX

BITDEFENDER GRAVITYZONE-IN-A-BOX BITDEFENDER GRAVITYZONE-IN-A-BOX Guide du rapporteur Bitdefender GravityZone-in-a-Box Guide du rapporteur Date de publication 2014.06.10 Copyright 2014 Bitdefender Mentions Légales Tous droits réservés.

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

SMALL OFFICE SECURITY

SMALL OFFICE SECURITY SMALL OFFICE SECURITY Guide de démarrage rapide Small Office Security Guide de démarrage rapide Date de publication 2014.04.07 Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune partie

Plus en détail

UPDATE SERVER. Guide de l'administrateur

UPDATE SERVER. Guide de l'administrateur UPDATE SERVER Guide de l'administrateur BitDefender Update Server Guide de l'administrateur Publié le 2010.06.02 Copyright 2010 BitDefender Notice Légale Tous droits réservés. Aucune partie de ce manuel

Plus en détail

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Système virtuel StruxureWare Data Center Expert Le serveur StruxureWare Data Center Expert 7.2 est disponible comme système virtuel pris en charge

Plus en détail

2 Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

2 Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise 2 Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

Attribution de licence pour vcloud Suite

Attribution de licence pour vcloud Suite Attribution de licence pour vcloud Suite vcloud Suite 5.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

Sophos Mobile Control Guide de l'administrateur. Version du produit : 3

Sophos Mobile Control Guide de l'administrateur. Version du produit : 3 Sophos Mobile Control Guide de l'administrateur Version du produit : 3 Date du document : janvier 2013 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos

Plus en détail

GravityZone GUIDE DU RAPPORTEUR

GravityZone GUIDE DU RAPPORTEUR GravityZone GUIDE DU RAPPORTEUR Bitdefender GravityZone Guide du rapporteur Date de publication 2015.11.04 Copyright 2015 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de ce manuel ne

Plus en détail

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent

Plus en détail

Configuration système requise

Configuration système requise Configuration système requise Service Pack 1, Patch critique pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

Configuration système requise pour les grandes et moyennes entreprises

Configuration système requise pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Antivirus Essential Manuel d utilisation Date de publication 19/09/2014 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server

Guide de l'utilisateur d'avigilon Control Center Server Guide de l'utilisateur d'avigilon Control Center Server Version 4.10 PDF-SERVER-D-Rev1_FR Copyright 2011 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification sans avis

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

Worry-Free. p c. Business Security Éditions Standard et Advanced. Configuration minimale requise. Securing Your Journey to the Cloud

Worry-Free. p c. Business Security Éditions Standard et Advanced. Configuration minimale requise. Securing Your Journey to the Cloud Worry-Free Business Security Éditions Standard et Advanced Configuration minimale requise Securing Your Journey to the Cloud p c Protection en ligne ws Sécurité Web Trend Micro Incorporated se réserve

Plus en détail

GravityZone GUIDE DE L'ADMINISTRATEUR

GravityZone GUIDE DE L'ADMINISTRATEUR GravityZone GUIDE DE L'ADMINISTRATEUR Bitdefender GravityZone Guide de l'administrateur Date de publication 2015.08.20 Copyright 2015 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de

Plus en détail

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

GUIDE D'INSTALLATION. AXIS Camera Station

GUIDE D'INSTALLATION. AXIS Camera Station GUIDE D'INSTALLATION AXIS Camera Station À propos de ce guide Ce guide est destiné aux administrateurs et utilisateurs AXIS Camera Station. Il s'applique à la version logicielle 3.31 et ultérieure. Il

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première

Plus en détail

Guide d'installation Rapide

Guide d'installation Rapide Guide d'installation Rapide 1. Présentation de l'installation Merci d'avoir choisi les Solutions BitDefender pour Entreprises afin de protéger votre entreprise.ce document vous explique comment installer

Plus en détail

McAfee GroupShield version 7.0.2 pour Microsoft Exchange 2010 Guide de l'utilisateur - Addenda

McAfee GroupShield version 7.0.2 pour Microsoft Exchange 2010 Guide de l'utilisateur - Addenda McAfee GroupShield version 7.0.2 pour Microsoft Exchange 2010 Guide de l'utilisateur - Addenda COPYRIGHT Copyright 2009 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Parallels Desktop 4 Switch to Mac - Lisez-moi ----------------------------------------------------------------------------------------------

Parallels Desktop 4 Switch to Mac - Lisez-moi ---------------------------------------------------------------------------------------------- Parallels Desktop 4 Switch to Mac - Lisez-moi Bienvenue dans Parallels Desktop 4 Switch to Mac build 4.0.5922. Ce document contient des informations que vous devez connaître pour réussir à installer Parallels

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Bitdefender Endpoint Security Tools

Bitdefender Endpoint Security Tools Bitdefender Endpoint Security Tools NOTES DE MISE À JOUR Bitdefender Endpoint Security Tools Notes de mise à jour Date de publication 2015.06.22 Copyright 2015 Bitdefender Mentions Légales Tous droits

Plus en détail

Guide de l'administrateur Citrix Personal vdisk 5.6.5

Guide de l'administrateur Citrix Personal vdisk 5.6.5 Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Configuration de vcenter Server Appliance

Configuration de vcenter Server Appliance Configuration de vcenter Server Appliance Mise à jour 1 vsphere 6.0 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

Ce guide de démarrage rapide fournit des instructions générales sur la configuration d'une appliance McAfee Web Gateway.

Ce guide de démarrage rapide fournit des instructions générales sur la configuration d'une appliance McAfee Web Gateway. Guide de démarrage rapide Révision B McAfee Web Gateway version 7.3.2.2 Ce guide de démarrage rapide fournit des instructions générales sur la configuration d'une appliance McAfee Web Gateway. Avant de

Plus en détail

Sophos Deployment Packager Guide de l'utilisateur. Version du produit : 5.1

Sophos Deployment Packager Guide de l'utilisateur. Version du produit : 5.1 Sophos Deployment Packager Guide de l'utilisateur Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de ce guide...3 2 À propos du Deployment Packager...4 3 Configuration

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Gateway. Version 5.6

Guide de l'utilisateur d'avigilon Control Center Gateway. Version 5.6 Guide de l'utilisateur d'avigilon Control Center Gateway Version 5.6 2006-2015 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est octroyée vis-à-vis

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.460 Bitdefender GravityZone Notes de publication de la version 5.1.21.460 Date de publication 2015.06.08 Copyright 2015 Bitdefender Mentions

Plus en détail

Mise en œuvre d un poste virtuel

Mise en œuvre d un poste virtuel 129 Chapitre 5 Mise en œuvre d un poste virtuel 1. Installation et personnalisation d une image de référence 1.1 Introduction Après la phase d'installation des serveurs d'infrastructure de l'environnement

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Security for Virtualized Environments

Security for Virtualized Environments Security for Virtualized Environments NOTES DE MISE À JOUR Security for Virtualized Environments Notes de mise à jour Copyright 2015 Bitdefender Notice Légale Tous droits réservés. Aucune partie de ce

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

Sophos Anti-Virus pour VMware vshield Guide de démarrage. Version du produit : 1.1

Sophos Anti-Virus pour VMware vshield Guide de démarrage. Version du produit : 1.1 Sophos Anti-Virus pour VMware vshield Guide de démarrage Version du produit : 1.1 Date du document : mars 2014 Table des matières 1 À propos de ce guide...3 2 À propos de Sophos Anti-Virus pour VMware

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Logiciel Intel System Management. Guide de l'utilisateur du kit Intel Modular Server Management

Logiciel Intel System Management. Guide de l'utilisateur du kit Intel Modular Server Management Logiciel Intel System Management Guide de l'utilisateur du kit Intel Modular Server Management Avertissements LES INFORMATIONS DE CE DOCUMENT SUR LES PRODUITS INTEL ONT POUR OBJECTIF D'APPORTER UNE AIDE

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

WEBSTATISTICA - Version 10

WEBSTATISTICA - Version 10 WEBSTATISTICA - Version 10 Instructions d'installation WEBSTATISTICA Serveur Unique pour utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 NOVELL FICHE DÉMARRAGE RAPIDE Utilisez les procédures suivantes pour installer

Plus en détail

Guide d'installation Stellar OST to PST Converter 5.0

Guide d'installation Stellar OST to PST Converter 5.0 Guide d'installation Stellar OST to PST Converter 5.0 1 Présentation Stellar OST to PST Converter constitue une solution complète pour convertir des fichiers OST en fichiers Microsoft Outlook Personnel

Plus en détail

Manuel de l Utilisateur Version 4.0.0.4. Manuel de l Utilisateur A20 / A50 / A100 / A250 / A500 / A1000 / A2000 / A4000

Manuel de l Utilisateur Version 4.0.0.4. Manuel de l Utilisateur A20 / A50 / A100 / A250 / A500 / A1000 / A2000 / A4000 Manuel de l Utilisateur Version 4.0.0.4 Manuel de l Utilisateur A20 / A50 / A100 / A250 / A500 / A1000 / A2000 / A4000 I Endpoint Protector Appliance User Manual Table des matières 1. Installation d Endpoint

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Guide Utilisateur pour accès au réseau WiFi via Portail Captif

Guide Utilisateur pour accès au réseau WiFi via Portail Captif Guide Utilisateur pour accès au réseau WiFi via Portail Captif Windows XP service Pack2 Windows VISTA Mac OS X Université de Franche Comté CRI Septembre 2008 Sommaire Sommaire 2 Introduction...4 Prérequis...4

Plus en détail

Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Acronis Backup Advanced Version 11.5 Update 6 S'APPLIQUE AUX PRODUITS SUIVANTS Advanced pour Windows Server Advanced pour Linux Server Advanced pour PC Advanced pour VMware / Hyper-V / RHEV / Citrix XenServer

Plus en détail

Acronis Backup & Recovery 11.5

Acronis Backup & Recovery 11.5 Acronis Backup & Recovery 11.5 Update 2 Guide d'installation S'applique aux éditions suivantes : Advanced Server Serveur pour Windows Virtual Edition Serveur pour Linux Advanced Server SBS Edition Workstation

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014)

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Copyright 2014 Across Systems GmbH Sauf autorisation écrite d'across Systems GmbH, il est interdit de copier le contenu du présent

Plus en détail

guide de l'utilisateur Business Everywhere Outil d'administration pour Windows Version 9

guide de l'utilisateur Business Everywhere Outil d'administration pour Windows Version 9 guide de l'utilisateur Business Everywhere Outil d'administration pour Windows Version 9 Table des matières 1. Introduction 2. Configuration requise 3. Installation et lancement de l'outil 4. Configurez

Plus en détail

Matrix numérique affiche d'un maximum de 64 caméras depuis différents système-gv sur le même écran

Matrix numérique affiche d'un maximum de 64 caméras depuis différents système-gv sur le même écran 8. (Centre contrôle) est une solution CMS (central monitoring station= station de contrôle centrale à distance) qui apporte à l'opérateur CMS les fonctions principales suivantes: Accès clients aux systèmes-gv

Plus en détail

Guide d'installation Stellar Phoenix Outlook PST Repair 5.0

Guide d'installation Stellar Phoenix Outlook PST Repair 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair 5.0 1 Présentation Stellar Phoenix Outlook PST Repair offre une solution complète pour la récupération de données à partir de fichiers de stockage

Plus en détail

Configuration système requise. pour les grandes et moyennes entreprises

Configuration système requise. pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

PARTIE A : Installation

PARTIE A : Installation PARTIE A : Installation A.1. CONFIGURATION MINIMALE REQUISE ET PRE-REQUIS... 3 A.1.1. Pré-requis pour l installation de Foxta v3... 3 A.1.2. Pré-requis pour l utilisation de Foxta v3... 3 A.2. INSTALLATION

Plus en détail

Client Cisco Smart CallConnector Advanced

Client Cisco Smart CallConnector Advanced Client Cisco Smart CallConnector Advanced Dans le contexte économique et concurrentiel actuel, pour pouvoir communiquer de manière efficace avec les fournisseurs et les clients, les collaborateurs des

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Sophos Mobile Control Guide de démarrage. Version du produit : 5.1

Sophos Mobile Control Guide de démarrage. Version du produit : 5.1 Sophos Mobile Control Guide de démarrage Version du produit : 5.1 Date du document : juillet 2015 Table des matières 1 À propos de ce guide...3 1.1 Terminologie...3 2 Licences Sophos Mobile Control...5

Plus en détail

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR PC/MAC KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR ANDROID TABLE DES MATIÈRES ÉTAPES D'INSTALLATION...3 DECOUVREZ OFFICE 365

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien. Tous les articles de cet auteur 40007 47/227

Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien. Tous les articles de cet auteur 40007 47/227 Auteur Serveur Windows 2000 dans un Réseau Macintosh Accueil > Articles > Réseau Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien Tous les articles de cet auteur 40007 47/227 Présentation

Plus en détail

Guide d'installation du client SEDAR. Version 1.2

Guide d'installation du client SEDAR. Version 1.2 Guide d'installation du client SEDAR Version 1.2 27 janvier 2014 10 Table des matières À propos de ce guide... 2 Préalables... 3 Synchronisation du format de la date... 3 Avant de commencer l'essai d'installation

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

GravityZone GUIDE DU PARTENAIRE

GravityZone GUIDE DU PARTENAIRE GravityZone GUIDE DU PARTENAIRE Bitdefender GravityZone Guide du Partenaire Date de publication 2015.11.04 Copyright 2015 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de ce manuel ne

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Apple ios Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3 Connexion

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server

Guide de l'utilisateur d'avigilon Control Center Server Guide de l'utilisateur d'avigilon Control Center Server Version 4.12 PDF-SERVER-E-Rev1_FR Copyright 2012 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification sans avis

Plus en détail