NetBarrier Manuel de l'utilisateur

Dimension: px
Commencer à balayer dès la page:

Download "NetBarrier Manuel de l'utilisateur"

Transcription

1 NetBarrier Manuel de l'utilisateur NetBarrier - Manuel de l'utilisateur Page 1

2 NetBarrier pour Macintosh Intego. Tous droits réservés. Intego 10, rue Say Paris, France Ce manuel accompagne le logiciel NetBarrier pour Macintosh. Ce manuel et le logiciel NetBarrier décrit ici sont protégés par copyright, avec tous droits réservés. Ils ne peuvent être copiés, sauf disposition contraire dans votre licence de logiciel ou par autorisation écrite expresse d'intego. Le logiciel appartient à Intego et à ses fournisseurs, et sa structure, son organisation et son code sont propriété d'intego et de ses fournisseurs. Le logiciel est protégé par la loi sur les droits d'auteurs en France et les dispositions des traités internationaux. NetBarrier - Manuel de l'utilisateur Page 2

3 Sommaire 1- A propos de NetBarrier...5 Qu'est-ce que NetBarrier?...6 Les fonctionnalités de NetBarrier...6 Firewall personnel...6 Antivandal...6 Filtre de données...7 Protection de la vie privée par NetBarrier...8 Utilisation du manuel Introduction à la sécurité informatique...10 Pourquoi avez-vous besoin d'une protection?...11 Comment un ordinateur peut-il être totalement sûr?...12 Qu'est-ce qu'un firewall?...13 Quels sont vos risques?...14 Pourquoi pénétrer dans un ordinateur?...14 Les différents types d'attaques et d'intrusions possibles...15 Protection de la vie privée Installation...18 Configuration matérielle et logicielle requise...19 Installation de NetBarrier...19 Enregistrement de NetBarrier Prise en main rapide...22 Le Mode par défaut de NetBarrier...23 Le Menu de NetBarrier...24 Le Module barre de réglages de NetBarrier...24 Aide Les Trois lignes de défense...26 Firewall...27 Les réglages du Firewall...28 L'Historique...30 Résolution du nom de domaine...32 Supervision...38 Antivandal...48 Options...49 Alertes...52 La Stop List...56 Filtres...61 Filtre de données...62 Que protéger?...63 NetBarrier - Manuel de l'utilisateur Page 3

4 Activation du Filtre...64 Ajout de données protégées au Filtre...65 Suppression de données protégées du Filtre...67 Modification des données protégées dans le Filtre...67 Les Alertes du Filtre...69 Filtres de protection de la vie privée...70 Filtre d' Filtre de bannières de publicité...72 Filtre de surf...74 Utilisation du module barre de réglages de NetBarrier...78 Ouverture de NetBarrier...78 Sélection du mode d'affichage du module barre de réglages...78 Changement du mode du Firewall...79 Activation ou désactivation des Filtres...80 Changement de configuration Réglages et configurations...81 Le Panneau Réglages...82 Préférences...82 Utilisation d'un mot de passe avec NetBarrier...82 Sécurité Modem...84 Utilisation de NetUpdate...85 Informations...86 Services...87 A propos de...88 Sets de configurations...89 Sélection de la configuration active...89 Ajout de configurations...90 Suppression de configurations...91 Changement du nom d'une configuration Protection personnalisée...93 Options paramétrables du Firewall...95 Utilisation des sets de règles prédéfinis...95 Création de règles...97 Actions...99 Sources...99 Destinations Services Effacement de règles Modification de règles L'Ordre des règles Support technique Glossaire NetBarrier - Manuel de l'utilisateur Page 4

5 Chapitre 1 A propos de NetBarrier 1- A propos de NetBarrier NetBarrier - Manuel de l'utilisateur Page 5

6 Chapitre 1 A propos de NetBarrier Qu'est-ce que NetBarrier? NetBarrier est la solution de sécurité Internet pour les ordinateurs Macintosh. Il offre une protection complète contre les intrusions venant d'un réseau, qu'il s'agisse d'internet ou d'un réseau local AppleTalk. NetBarrier protège votre ordinateur des intrusions en filtrant constamment toute l'activité entrante ou sortante via Internet ou un réseau local. Vous êtes protégé contre les voleurs, les pirates et les intrus, et vous êtes averti automatiquement en cas d'activité suspecte. Les fonctionnalités de NetBarrier NetBarrier dispose de trois lignes de défense qui protègent votre ordinateur et vos données des intrusions et des attaques. Firewall personnel NetBarrier contient un firewall personnel qui filtre les données à leur entrée et sortie de votre ordinateur. Un jeu complet de filtres vous est proposé par défaut, et le mode de Protection personnalisée vous permet de créer vos propres règles. Antivandal L'Antivandal de NetBarrier est un gardien performant pour votre ordinateur. Il surveille l'activité réseau de votre ordinateur, à la recherche de signes d'intrusion NetBarrier - Manuel de l'utilisateur Page 6

7 Chapitre 1 A propos de NetBarrier et, en cas de détection, il arrête l'intrus, et vous envoie une alerte. L'Antivandal dispose d'une autre fonction performante, la Stop List, qui enregistre l'adresse de tout intrus tentant de pénétrer dans votre ordinateur, et l'empêche de revenir. Plusieurs options vous permettent de choisir le type de protection souhaitée sur votre ordinateur. Alertes NetBarrier arrête toutes les données entrantes considérées comme hostiles. Une alerte apparaît, indiquant la raison du blocage des données, et vous demande de permettre ou refuser leur entrée. Des options sont disponibles : le passage de NetBarrier au premier plan, l'émission d'un signal sonore, ou l'envoi d'un courrier électronique à l'adresse de votre choix en cas d'alerte. Stop List Quand NetBarrier détecte un intrus lors de sa tentative de pénétration dans votre ordinateur, il vous propose de le mettre dans la Stop List, où son adresse réseau sera enregistrée. Si un ordinateur ayant la même adresse essaie à nouveau de pénétrer dans votre ordinateur, l'accès lui en sera automatiquement refusé. Filtre de données NetBarrier dispose d'une fonction unique qui vous protège ainsi que vos données ; le Filtre de données s'assure qu'aucune information sensible, que vous avez décidé de protéger, ne peut quitter votre ordinateur pour un réseau. Vous choisissez ce qui est à protéger (par exemple, votre numéro de carte de crédit, vos mots de passe, ou des mots clés qui apparaissent dans des fichiers sensibles) et le Filtre de NetBarrier - Manuel de l'utilisateur Page 7

8 Chapitre 1 A propos de NetBarrier données de NetBarrier vérifie chaque paquet sortant pour s'assurer qu'aucun fichier contenant ces informations n'est envoyé. Il vous protège non seulement de l'envoi de ces fichiers, mais il empêche également que des personnes ayant un accès réseau à votre ordinateur puissent en faire une copie. Protection de la vie privée par NetBarrier NetBarrier vous aide également à protéger les informations liées à votre vie privée. Plusieurs fonctions vous permettent de bloquer les courriers électroniques indésirables et les bannières publicitaires, de contrôler les cookies et de les effacer, si vous le souhaitez. Une fonction importante sait cacher des informations concernant votre ordinateur : plate-forme, navigateur utilisé, et dernier site Web visité. NetBarrier - Manuel de l'utilisateur Page 8

9 Chapitre 1 A propos de NetBarrier Utilisation du manuel Vous êtes connecté à Internet chez vous Dans ce cas, lisez le chapitre 2, Introduction à la sécurité informatique, puis passez au chapitre 3, Installation, et au chapitre 4, Démarrage rapide. Si vous pensez que vos connaissances sont suffisantes arrêtez-vous là ; NetBarrier est configuré pour protéger automatiquement votre ordinateur des intrus. Mais si vous souhaitez en savoir plus, lisez le chapitre 5, Les Trois lignes de défense. Vous êtes un utilisateur universitaire ou professionnel, connecté à un réseau local et à Internet Si vous êtes connecté à un réseau local, les chapitres mentionnés ci-dessus vous intéresseront. Les modes de protection de base de NetBarrier sont sans doute suffisants pour vous. Vous êtes un utilisateur avancé et vous utilisez votre ordinateur en tant que serveur, ou vous administrez un réseau Tout le manuel vous concerne, mais vous vous pencherez surtout sur le chapitre 7, Protection personnalisée, pour découvrir comment créer vos propres règles. Un glossaire en fin de manuel définit les termes spécifiques employés. NetBarrier - Manuel de l'utilisateur Page 9

10 Chapitre 2 Introduction à la sécurité informatique 2 - Introduction à la sécurité informatique NetBarrier - Manuel de l'utilisateur Page 10

11 Chapitre 2 Introduction à la sécurité informatique Pourquoi avez-vous besoin d'une protection? Que vous utilisiez votre ordinateur dans le cadre professionnel ou simplement pour naviguer sur Internet, que vous soyez en ligne toute la journée, ou simplement de temps en temps, que vous soyez sur un réseau local dans un bureau chez vous, ou bien membre d'une grande entreprise ou d'une université, votre ordinateur contient des informations sensibles. Cela va de vos numéros de cartes de crédit à vos données de comptes bancaires, vos contrats avec vos clients ou vos employés, vos projets confidentiels ou vos messages électroniques et vos mots de passe. Quelles que soient les données sensibles dans votre ordinateur, elles peuvent intéresser quelqu'un. Plus vous utilisez votre ordinateur pour des activités quotidiennes, qu'elles soient personnelles ou professionnelles, plus il contient des informations qui ont besoin de protection. Considérez votre ordinateur comme une maison. Quand vous sortez, vous prenez soin de verrouiller portes et fenêtres, mais protégez-vous votre ordinateur de la même façon? Tant que vous êtes connecté à un réseau, les pirates rusés ou les criminels informatiques ont un moyen d'y pénétrer - à moins que vous ne le défendiez avec NetBarrier. Quand votre ordinateur est connecté à un réseau, que ce soit un réseau local privé ou Internet, il est comme une maison avec ses portes et fenêtres. NetBarrier fonctionne comme un verrou qui protège portes et fenêtres. Vous n'avez aucun moyen de savoir qui vous surveille quand vous êtes connecté à un site Web. Peutêtre que ce site de jeu, avec les tuyaux que vous recherchiez, cache un pirate, prêt à sauter sur votre ordinateur pour voir s'il y trouve quelque chose d'intéressant. Ou NetBarrier - Manuel de l'utilisateur Page 11

12 Chapitre 2 Introduction à la sécurité informatique bien ce site d'informations boursières, pour votre recherche de résultats d'entreprises, cache un pirate curieux, aimant bien semer la pagaille dans les ordinateurs des autres, juste pour s'amuser. Le pire, c'est que, sans NetBarrier, vous ne saurez jamais si quelqu'un essaie de pénétrer dans votre ordinateur. Un ordinateur n'est en sécurité que dans la mesure où les personnes qui y ont accès sont dignes de confiance. NetBarrier le protège en évitant tout accès réseau non autorisé et toute exportation non autorisée d'informations sensibles. Comment un ordinateur peut-il être totalement sûr? On dit que le seul ordinateur qui soit totalement en sécurité est celui qui est éteint et débranché, enfermé dans un coffre-fort recouvert de titane, enterré dans un bunker en béton et entouré de gaz neurotoxique et de gardes armés jusqu'aux dents. Evidemment, ce n'est pas très pratique : si vous avez un ordinateur, vous voulez pouvoir l'utiliser. Mais NetBarrier assure un niveau de protection qui dépasse les besoins de la plupart des utilisateurs ; de plus, il s'agit d'un outil performant pour les administrateurs de réseau et de système grâce à ses règles paramétrables, celles-ci leur permettant d'adapter la protection à leurs besoins spécifiques. NetBarrier - Manuel de l'utilisateur Page 12

13 Chapitre 2 Introduction à la sécurité informatique Qu'est-ce qu'un firewall? Un firewall est comme un mur. Il protège votre ordinateur ou votre réseau en séparant les utilisateurs en deux groupes : ceux qui sont à l'intérieur du mur, et ceux qui sont à l'extérieur. Il est configuré pour déterminer l'accès dont bénéficient les usagers extérieurs aux ordinateurs situés à l'intérieur du mur, et celui que les usagers intérieurs ont aux ordinateurs et aux réseaux de l'autre côté du mur. Un firewall est une sorte de filtre entre votre ordinateur, ou votre réseau, et un réseau élargi (Internet, par exemple). Il fonctionne par filtrage de paquets de données, et examen de leur origine et de leur destination. NetBarrier va encore plus loin en permettant aux utilisateurs avancés de configurer des règles spécifiques pour se protéger contre des ennemis qui tenteraient d'infiltrer votre ordinateur. Ami ou ennemi? Tout mur doit avoir une porte, pour pouvoir entrer et sortir. L'Antivandal de NetBarrier agit comme un filtre, ou un garde devant la porte du mur, vérifiant toutes les données entrantes et sortantes à la recherche de signes révélant des pirates, des crackers, des vandales, des espions, des intrus et des voleurs. Cette opération est possible car il existe de nombreuses façons «standard» de pénétrer dans un ordinateur non protégé, et NetBarrier sait les reconnaître. NetBarrier - Manuel de l'utilisateur Page 13

14 Chapitre 2 Introduction à la sécurité informatique Quels sont vos risques? Pourquoi pénétrer dans un ordinateur? Il y a de nombreuses raisons d'entrer dans un ordinateur. Quelquefois, c'est simplement le moyen de pénétrer dans un nombre croissant de systèmes ; en sautant entre plusieurs machines avant de pénétrer dans une nouvelle machine, le pirate espère troubler ses poursuivants et dissimuler sa trace. Il est avantageux pour lui de forcer l'entrée du plus grand nombre possible de sites différents, afin de «blanchir» ses connexions. Certaines personnes adorent jouer avec les ordinateurs et les amener aux limites de leurs capacités. C'est un peu comme ceux qui couvrent les murs de graffiti : ils le font simplement pour l'exploit. Mais les envahisseurs les plus sérieux sont de vrais criminels. Il peut s'agir de concurrents, à la recherche d'informations sur les activités, les projets ou les clients de votre entreprise, de criminels, à la recherche de mots de passe et de numéros de cartes de crédit, ou tout simplement d'espions. Alors que la plupart des sociétés ont une stratégie de sécurité, peu d'entre elles pensent à protéger les données contenues dans les ordinateurs de leurs employés chez eux ; pourtant, ces ordinateurs contiennent souvent des fichiers sensibles que ces derniers ont ramenés du travail. Nous vivons malheureusement dans un monde où toute chose de valeur est une cible pour les voleurs. Comme l'économie se construit aujourd'hui autour de l'information, l'information est bien évidemment devenue la dernière cible. Un NetBarrier - Manuel de l'utilisateur Page 14

15 Chapitre 2 Introduction à la sécurité informatique simple exemple : l'an dernier, pour la fête des Mères, vous avez envoyé des fleurs à votre mère, ou à votre épouse. Vous avez fait une commande par télécopie, parce que vous ne vous fiez pas à l'idée d'envoyer votre numéro de carte de crédit sur le Web. Mais le fichier que vous avez tapé, contenant votre numéro de carte de crédit, est toujours sur votre disque dur. Si quelqu'un le trouvait, il pourrait en disposer et vous risqueriez de devenir la victime d'une fraude. Les différents types d'attaques et d'intrusions possibles De multiples raisons amènent des personnes à tenter d'obtenir l'accès à l'ordinateur d'autres personnes, et de nombreuses méthodes existent pour y parvenir. En voici quelques-unes : Voler des fichiers ou des informations confidentiels. Exécuter sur votre ordinateur des commandes qui modifient le système, effacent votre disque dur et rendent votre ordinateur inutilisable. Changer le contenu des sites Web par malveillance. Lancer des attaques de refus de service, qui peuvent rendre votre ordinateur provisoirement inutilisable. Obtenir des informations à propos de votre ordinateur, qui permettront ultérieurement à quelqu'un de forcer l'entrée dans votre réseau ou votre ordinateur. NetBarrier - Manuel de l'utilisateur Page 15

16 Chapitre 2 Introduction à la sécurité informatique Protection de la vie privée Il y a une chose que vous ne remarquez pas quand vous surfez sur Internet, c'est la quantité d'informations personnelles que les divers sites Web essaient de vous soutirer. Il est facile d'identifier ceux qui vous demandent très clairement de vous enregistrer avant de les utiliser ; vous entrez un nom d'utilisateur et un mot de passe, et quelquefois vos nom et adresse ainsi que d'autres données. Ces informations servent souvent à suivre la trace de votre comportement, pour découvrir vos centres d'intérêts et vous proposer des produits et des services. De plus en plus d'internautes refusent de communiquer ce type d'informations aux sites Web. Quelquefois vous apprenez à vos propres dépens : vous vous enregistrez sur un site Web, et vous finissez par recevoir des courriers électroniques indésirables, des messages concernant des produits que vous n'avez jamais demandés. A ce moment-là, c'est déjà trop tard. Les sites Web disposent cependant d'autres moyens pour obtenir des informations vous concernant. Saviez-vous qu'un site Web sait facilement «demander» à votre ordinateur le système d'exploitation ou le type de navigateur utilisés, et même la dernière page Web visitée? Ensuite viennent les cookies. Un cookie est un fichier sur votre disque dur, contenant des informations envoyées par un serveur Web à un navigateur Web, qui sont ensuite renvoyées par le navigateur chaque fois qu'il accède à ce serveur. Généralement, le cookie sert à authentifier ou identifier un utilisateur enregistré sur un site Web sans lui demander de s'identifier à chaque passage. Il sert également à maintenir un «panier» des marchandises choisies lors d'une session NetBarrier - Manuel de l'utilisateur Page 16

17 Chapitre 2 Introduction à la sécurité informatique d'achat sur un site, affiner les réglages d'un site (présenter des pages différentes selon les utilisateurs), suivre la trace d'accès des divers utilisateurs. Alors que les cookies sont d'un usage légitime, comme nous venons de le voir, certains sites Web indélicats en profitent pour rassembler des données sur vos habitudes de navigation. Ces données sont ensuite vendues à des sociétés qui vous contactent directement à propos de produits et services spécifiques, correspondant à ces habitudes, ou qui vont même jusqu'à s'assurer que vous soyez exposé à des bannières publicitaires ciblées, quand vous surfez sur certain sites. NetBarrier a une approche très simple de la protection de la vie privée : le programme vous fournit les moyens d'éviter que certaines informations soient enregistrées à votre insu. NetBarrier - Manuel de l'utilisateur Page 17

18 Chapter 3 Installation 3 - Installation NetBarrier - Manuel de l'utilisateur Page 18

19 Chapter 3 Installation Configuration matérielle et logicielle requise Tout ordinateur compatible MacOS équipé d'un processeur PowerPC OpenTransport Mac OS 8.1 ou ultérieur RAM 16 Mo 5 Mo d'espace libre sur disque dur Internet Config 1.1 ou ultérieur Résolution d'écran minimum 800 x 600 Installation de NetBarrier L'installation de NetBarrier est très simple. Insérez le CD-ROM NetBarrier dans le lecteur de CD-ROM de votre ordinateur. La fenêtre qui apparaît contient l'installeur de NetBarrier, le fichier Lisez-moi, le manuel NetBarrier (ce fichier), un installeur d'acrobat Reader, et un installeur d'internet Config. Tout d'abord, consultez le fichier Lisez-moi, pour tous changements de dernière minute. Puis double-cliquez sur l'installeur de NetBarrier. La fenêtre contenant la licence de NetBarrier apparaît. Lisez-la attentivement et, si vous en acceptez le contenu, cliquez sur Accepter. NetBarrier - Manuel de l'utilisateur Page 19

20 Chapter 3 Installation La fenêtre suivante apparaît : Cliquez sur Installer pour installer NetBarrier. Quand l'installation est terminée, un dialogue vous demande si vous souhaitez continuer, et procéder à une autre installation, Quitter ou Redémarrer votre ordinateur. Il faut en effet redémarrer celui-ci pour que NetBarrier fonctionne. Vous pouvez le faire ultérieurement, mais NetBarrier ne sera actif qu'après le redémarrage. NetBarrier - Manuel de l'utilisateur Page 20

21 Chapter 3 Installation Enregistrement de NetBarrier Quand vous redémarrez votre ordinateur, NetBarrier ouvre son programme d'enregistrement et affiche la fenêtre suivante : Vous devez entrer votre nom, le nom de votre société, le cas échéant, et votre numéro de série. Ce numéro se trouve sur un adhésif apposé sur le CD de NetBarrier, il est composé de quatre groupes de quatre caractères, sans distinction entre majuscules et minuscules. Une fois l'enregistrement terminé, NetBarrier ouvre son tableau de bord et vous pouvez configurer le programme. NetBarrier - Manuel de l'utilisateur Page 21

22 Chapitre 4 Prise en main rapide 4 Prise en main rapide NetBarrier - Manuel de l'utilisateur Page 22

23 Chapitre 4 Prise en main rapide Le Mode par défaut de NetBarrier Dès que vous avez installé NetBarrier et redémarré votre Macintosh, le logiciel commence automatiquement à surveiller l'activité réseau de votre ordinateur. L'Antivandal est configuré pour protéger votre ordinateur des intrusions. Il faut cependant régler le Firewall pour qu'il corresponde à votre type d'activité réseau. Reportez-vous au chapitre 5, Les Trois lignes de défense pour connaître la configuration de Firewall que vous devez sélectionner. NetBarrier - Manuel de l'utilisateur Page 23

24 Chapitre 4 Prise en main rapide Le Menu de NetBarrier Quand NetBarrier est installé, il place un menu portant l'icône d'intego dans votre barre de menus. Ce menu permet d ouvrir deux tableaux de bord : NetBarrier, en sélectionnant NetBarrier, et NetUpdate, pour vérifier la présence de mises à jour de NetBarrier, ou pour régler ses préférences. Pour en savoir plus sur NetUpdate et ses préférences, reportez-vous au manuel utilisateur de NetUpdate. Le Module barre de réglages de NetBarrier NetBarrier dispose d'un module barre de réglages pratique et très utile. Ce module vous permet de surveiller le trafic de réseau entrant et sortant. La ligne supérieure, In, concerne le trafic reçu, et la ligne inférieure, Out, le trafic transmis. L'affichage graphique vous donne une idée de la quantité de données échangées. Vous pouvez également ouvrir NetBarrier à partir du module, en y sélectionnant Ouvrir NetBarrier, et modifier rapidement certains de ses réglages. Pour en savoir plus sur ce module, reportez-vous au chapitre 5, Utilisation du module barre de réglages de NetBarrier. NetBarrier - Manuel de l'utilisateur Page 24

25 Chapitre 4 Prise en main rapide La barre de réglages vous propose également un accès rapide aux différentes configurations de NetBarrier. Pour passer d'une configuration à l'autre, cliquez sur le module et choisissez la configuration choisie. Pour en savoir plus, reportez-vous au chapitre 6, Sets de configurations. Aide L'aide concernant certaines fonctions de NetBarrier est disponible en cliquant sur le bouton Info : Le champ d'information s'ouvre alors au bas de la fenêtre de NetBarrier. Quand vous déplacez le curseur dans la fenêtre, certaines zones sont expliquées dans ce champ. Nous vous conseillons également de consulter ce manuel ou le site Web d'intego : NetBarrier - Manuel de l'utilisateur Page 25

26 Chapitre 5 Les Trois lignes de défense 5 - Les Trois lignes de défense NetBarrier - Manuel de l'utilisateur Page 26

27 Chapitre 5 Les Trois lignes de défense NetBarrier est un programme performant et convivial qui protège votre ordinateur lors de la connexion à un réseau. Il offre trois lignes de défense contre les intrusions et les attaques. Firewall NetBarrier contient un Firewall personnel. Il s'agit d'une fonctionnalité performante qui filtre tous les paquets de données entrant ou sortant de votre ordinateur, allant ou venant d'internet, afin de laisser passer ou bloquer des données aux sources ou destinations spécifiques. Notez que le Firewall n'affecte pas les réseaux locaux AppleTalk. Pour afficher l'écran du Firewall, cliquez sur le bouton Firewall sur le côté gauche de l'interface principale. L'écran du Firewall apparaît, avec ses trois onglets : Général, Historique et Supervision. NetBarrier - Manuel de l'utilisateur Page 27

28 Chapitre 5 Les Trois lignes de défense Les réglages du Firewall Le Firewall de NetBarrier dispose de 6 réglages différents liés au mode d'utilisation de l'ordinateur. Après l'installation de NetBarrier et le redémarrage de votre Macintosh, la fonction Antivandal du programme (voir ci-après) commence à surveiller l'ordinateur pour bloquer les intrusions ; en revanche, le Firewall doit être réglé pour correspondre à votre activité réseau. Les cinq premiers réglages, basés sur des règles préprogrammées, couvrent toutes les situations rencontrées en usage normal. Le dernier, Mode avancé, vous permet de créer vos propres règles, pour un contrôle précis des données entrant et sortant de l'ordinateur. Sans restrictions Dans ce mode, il n'y a aucune restriction ; le Firewall de NetBarrier permet alors l'envoi et la réception de toutes les données réseau. Avec ce réglage, c'est comme si le Firewall était désactivé. Déconnexion réseau Dans ce mode, le Firewall de NetBarrier empêche tout échange de données entre votre ordinateur et Internet. Il est utile si vous vous éloignez de votre ordinateur et si vous souhaitez le protéger totalement. Il n'affecte pas les réseaux locaux AppleTalk. NetBarrier - Manuel de l'utilisateur Page 28

29 Chapitre 5 Les Trois lignes de défense Client, serveur local Dans ce mode, le Firewall de NetBarrier protège l'ordinateur lors de son fonctionnement en tant que client et serveur d'un réseau local. L'activité entre l'ordinateur et Internet est possible, comme client, et vous pouvez être à la fois client et serveur sur un réseau local. Mode serveur Dans ce mode, le Firewall de NetBarrier protège l'ordinateur quand il fonctionne seulement comme serveur. Les fonctions client de l'ordinateur sont coupées. Mode client Dans ce mode, le Firewall de NetBarrier protège l'ordinateur quand il fonctionne seulement comme client sur un réseau local, ou quand vous êtes connecté sur Internet. Les fonctions serveur de l'ordinateur sont coupées. Mode avancé Ce réglage donne accès aux fonctionnalités les plus performantes de NetBarrier, il vous permet de créer et de paramétrer vos propres règles de Firewall. Mais, comme les possibilités de création sont vraiment puissantes, il n'est recommandé qu'aux administrateurs de réseau expérimentés. Pour en savoir plus sur le Mode avancé, reportez-vous au chapitre 7, Protection personnalisée. NetBarrier - Manuel de l'utilisateur Page 29

30 Chapitre 5 Les Trois lignes de défense L'Historique Fonctionnement de l'historique L'historique présente l'enregistrement de toute l'activité de NetBarrier. Il liste chaque occurrence d'incident, l'adresse de l'intrus et le type d'incident enregistré. NetBarrier - Manuel de l'utilisateur Page 30

31 Chapitre 5 Les Trois lignes de défense Sélection de l'affichage du contenu de l'historique Vous décidez du type d'informations affichées dans l'historique. Si vous cochez l'une des cases d'option suivantes, l'activité correspondante apparaîtra. Si l'une des cases est désactivée, son activité n'apparaîtra pas. Général C'est l'activité générale de NetBarrier, telle que le démarrage et les alertes. Firewall NetBarrier tient l'historique de toute l'activité du Firewall, lors de l'application de règles pour lesquelles l'historique a été activé. Activité réseau NetBarrier tient l'historique de toutes les connexions aux réseaux ou à Internet, et de la date et de l'heure où les adresses IP de la Stop List ont tenté de se connecter à votre ordinateur. L'historique peut être trié selon chacun de ses champs si vous cliquez sur l'en-tête situé au-dessus du champ. NetBarrier - Manuel de l'utilisateur Page 31

32 Chapitre 5 Les Trois lignes de défense Il peut être également trié dans l'ordre ascendant ou descendant, si vous cliquez sur le bouton de tri, qui est le petit triangle dans l'en-tête de la colonne choisie pour le tri. Résolution du nom de domaine NetBarrier vous aide à retrouver la trace des intrus en résolvant les noms de domaine de vos connexions. Les adresses Internet existent sous deux formes - numérique, telle que , et alphabétique, telle que intego.com. La correspondance entre les deux est enregistrée sur les serveurs de noms de domaine répartis sur tout le réseau Internet. Quand la case Résolution de nom est cochée dans le panneau Historique, NetBarrier essaie de trouver les noms correspondant aux adresses Internet présentées dans l'historique. Si c'est possible, l'adresse réseau apparaît ensuite sous forme alphabétique. Note : Il arrive que NetBarrier ne puisse pas résoudre les noms de certaines adresses Internet, puisque toutes n'ont pas forcément de forme alphabétique équivalente. NetBarrier - Manuel de l'utilisateur Page 32

33 Chapitre 5 Les Trois lignes de défense Comprendre l'historique Chaque entrée dans l'historique contient 4 éléments d'information : Icônes L'icône verte indique une information générale. L'icône jaune indique une activité du Firewall. L'icône rouge indique une activité de réseau. Date et heure C'est la date et l'heure de l'incident. Adresse réseau C'est l'adresse IP ou AppleTalk de l'origine de l'incident. Si vous avez coché Résolution de nom, les noms de domaine apparaissent pour les adresses que NetBarrier a pu résoudre. Description C'est le type d'incident reporté. Effacer l'historique Pour effacer complètement toutes les informations stockées dans l'historique, cliquez sur Effacer Un dialogue vous demande alors confirmation. Cliquez sur OK pour effacer l'historique, sinon cliquez sur Annuler. Les sélections multiples sont possibles dans la fenêtre de l'historique. Pour cela, sélectionnez un élément, maintenez la touche Maj. enfoncée et sélectionnez un NetBarrier - Manuel de l'utilisateur Page 33

34 Chapitre 5 Les Trois lignes de défense autre élément quelques lignes plus loin. Toutes les lignes comprises entre le début et la fin de votre sélection seront sélectionnées, et vous pouvez les effacer si vous le souhaitez. Pour obtenir une sélection non contiguë, maintenez la touche Commande enfoncée et sélectionnez plusieurs lignes séparées. Quand vous avez sélectionné les données de l'historique, vous pouvez les copier, si vous souhaitez les coller dans une autre application, ou les glisser-déposer vers la fenêtre d'une autre application ou vers le Bureau. Exporter l'historique L'historique est exportable en format texte ou HTML. Pour cela, cliquez sur le bouton Exporter. Un dialogue vous demande d'enregistrer le fichier ; vous pouvez alors en changer le nom. Cliquez sur Enregistrer. Vous disposez ainsi d'une copie de votre historique, consultable avec n'importe quel traitement de texte (Texte) ou navigateur (HTML). Les options d'export ci-dessous précisent les instructions pour le choix du format. NetBarrier - Manuel de l'utilisateur Page 34

35 Chapitre 5 Les Trois lignes de défense Options d'export de l'historique NetBarrier peut exporter l'historique à intervalles réguliers. Pour ce réglage, cliquez sur le bouton Options... La fenêtre des options d'export apparaît. NetBarrier - Manuel de l'utilisateur Page 35

36 Chapitre 5 Les Trois lignes de défense Exporter les données de l'historique Pour exporter votre historique à intervalles réguliers, vous disposez de 5 options. Jamais Les données de l'historique ne sont jamais exportées. Toutes les semaines Les données de l'historique sont exportées une fois par semaine, à 00h00 chaque lundi. Si l'ordinateur n'est pas allumé à ce moment-là, l'export a lieu au démarrage suivant. Tous les jours Les données de l'historique sont exportées une fois par jour, à 00h00. Si l'ordinateur n'est pas allumé à ce moment-là, l'export a lieu au démarrage suivant. Toutes les heures Les données de l'historique sont exportées une fois par heure, à l'heure exacte. NetBarrier - Manuel de l'utilisateur Page 36

37 Chapitre 5 Les Trois lignes de défense Personnalisé Si vous cochez cette option, vous décidez de la fréquence d'export de vos données. Vous entrez le nombre d'unités voulues et choisissez selon les mois, jours, heures ou minutes dans le menu déroulant. Les données seront exportées aux moments correspondant aux options ci-dessus. Dossier d'export Vous pouvez choisir le dossier où sont enregistrés les fichiers d'export de l'historique. Par défaut, ils sont enregistrés dans le dossier Préférences > Intego > NetBarrier > NetBarrier Log de votre Dossier Système. Si vous décidez d'un autre dossier, cliquez le bouton Choisir... et naviguez jusqu'à ce que vous l'ayez trouvé. Puis cliquez Choisir pour activer ce dossier. Vous pouvez aussi créer un nouveau dossier en cliquant sur Nouveau dans la boîte de dialogue. Décidez du nom de ce nouveau dossier et cliquez sur Créer. Note : Si vous utilisez le Partage Web, vous pouvez exporter l'historique vers un fichier partagé, pour pouvoir y accéder à partir d'un ordinateur distant. NetBarrier - Manuel de l'utilisateur Page 37

38 Chapitre 5 Les Trois lignes de défense Format des exports Les historiques sont exportables selon deux formats : texte et HTML. Si vous choisissez Texte, ils sont enregistrés dans des fichiers consultables avec n'importe quel traitement de texte. Si vous choisissez HTML, les fichiers sont consultables avec n'importe quel navigateur et se présentent sous forme de tableau. Supervision L'onglet Supervision du panneau Firewall dispose d'un jeu de compteurs de trafic, qui vous informent du type d'activité réseau transitant par votre ordinateur. Il y a deux rangées de compteurs : les compteurs E (pour Entrée) indiquent la quantité de données entrant dans votre ordinateur, et les compteurs S (pour Sortie) la quantité de données sortantes. Le nombre supérieur indique le débit par seconde, et le nombre inférieur représente la quantité totale. NetBarrier - Manuel de l'utilisateur Page 38

39 Chapitre 5 Les Trois lignes de défense Choix du type de données d'activité Pour les trois premières paires de compteurs, vous avez le choix du type de données enregistrées. Pour cela, cliquez sur l'en-tête de l'un de ces compteurs. Le menu déroulant qui apparaît vous propose plusieurs choix. Les types suivants de données sont enregistrables : AppleShare IP : FileMaker : FTP : Hotline : Mail : quantité de données d'accès AppleShare IP. données FileMaker Pro. données ftp. données serveur Hotline. données courrier électronique. NetBarrier - Manuel de l'utilisateur Page 39

40 Chapitre 5 Les Trois lignes de défense NetUpdate : données pour le programme NetUpdate d'intego News : données des forums de discussion. Retrospect : données Retrospect. Telnet : données Telnet. Timbuktu : données Timbuktu. Web : données d'accès Web. WebSTAR ADM : données d'administration WebSTAR. Les trois dernières paires de compteurs sont fixées et affichent les informations suivantes : AUTRE : IP : AT : quantité de données via d'autres protocoles. quantité totale de données Internet Protocol ; c'est la somme des quatre premiers compteurs. quantité de données AppleTalk. Histogramme de trafic total L'histogramme présentant le trafic total est également disponible dans cette fenêtre. Il est vide en l'absence d'activité réseau, mais dès qu'il y a une activité, soit sur un réseau AppleTalk soit via Internet, il présente l'activité totale. La partie orange des barres représente le trafic entrant, et la partie verte le trafic sortant. NetBarrier - Manuel de l'utilisateur Page 40

41 Chapitre 5 Les Trois lignes de défense Cet histogramme a une échelle dynamique, variant selon la quantité de trafic. Dans l'exemple ci-dessus, une connexion PPP est active, et le débit est d'environ 5 kilooctets par seconde. Dans l'exemple ci-dessous, l'activité se limite à l'interrogation d'un réseau AppleTalk ; le trafic maximum ne dépasse donc pas 50 octets par seconde. NetBarrier - Manuel de l'utilisateur Page 41

42 Chapitre 5 Les Trois lignes de défense Options de supervision Vous disposez de plusieurs options d'export et de gestion des données de trafic. NetBarrier peut également exporter les données de trafic à intervalles réguliers. Pour régler ces options, cliquez sur le bouton Options... La fenêtre contenant les options d'export apparaît. NetBarrier - Manuel de l'utilisateur Page 42

43 Chapitre 5 Les Trois lignes de défense Exporter les données de trafic Pour exporter vos données de trafic à intervalles réguliers, vous disposez de 5 options. Jamais Les données de trafic ne sont jamais exportées. Toutes les semaines Les données de trafic sont exportées une fois par semaine, à 00h00 chaque lundi. Si l'ordinateur n'est pas allumé à ce moment-là, l'export a lieu au démarrage suivant. Tous les jours Les données de trafic sont exportées une fois par jour, à 00h00. Si l'ordinateur n'est pas allumé à ce moment-là, l'export a lieu au démarrage suivant. Toutes les heures Les données de trafic sont exportées une fois par heure, à l'heure exacte. Personnalisé Si vous cochez cette option, vous décidez de la fréquence d'export de vos données de trafic. Vous entrez le nombre d'unités voulues et choisissez NetBarrier - Manuel de l'utilisateur Page 43

44 Chapitre 5 Les Trois lignes de défense selon les mois, jours, heures ou minutes dans le menu déroulant. Les données seront exportées aux moments correspondant aux options cidessus. Dossier d'export des données de trafic Vous pouvez choisir le dossier où sont enregistrés les fichiers d'export de trafic. Par défaut, ils sont enregistrés dans le dossier Préférences > Intego > NetBarrier > NetBarrier Log de votre Dossier Système. Si vous décidez d'un autre dossier, cliquez le bouton Choisir... et naviguez jusqu'à ce que vous l'ayez trouvé. Puis cliquez Choisir pour activer ce dossier. Vous pouvez aussi créer un nouveau dossier en cliquant sur Nouveau dans la boîte de dialogue. Décidez d'un nom de fichier, et cliquez sur Créer. Note : Si vous utilisez le Partage Web, vous pouvez exporter les données de trafic vers un fichier partagé, pour pouvoir y accéder à partir d'un ordinateur distant. NetBarrier - Manuel de l'utilisateur Page 44

45 Chapitre 5 Les Trois lignes de défense Format des exports de données de trafic Les données de trafic sont exportables selon deux formats : texte et HTML. Si vous choisissez Texte, elles sont enregistrées dans un fichier consultable avec n'importe quel traitement de texte. Si vous choisissez HTML, les fichiers sont consultables avec n'importe quel navigateur et se présentent sous forme de tableau. Remise à zéro des compteurs après l'export Si vous cochez ce bouton, les compteurs d'activité sont réinitialisés après chaque export. Avertissement de seuil de trafic IP NetBarrier dispose d'un réglage vous permettant de surveiller la quantité de données entrant ou sortant de votre ordinateur. Cela peut être utile si votre compte d'accès Internet a des limitations de trafic entrant ou sortant. Si vous cochez cette option, NetBarrier affiche un avertissement quand le trafic dépasse la quantité choisie. L'avertissement peut s'appliquer au trafic entrant, NetBarrier - Manuel de l'utilisateur Page 45

46 Chapitre 5 Les Trois lignes de défense sortant ou total, et vous décidez du niveau du seuil, en kilooctets, megaoctets ou gigaoctets. Réinitialiser les compteurs d'activité Si vous cliquez sur le bouton de remise à zéro, les totaux de tous les compteurs sont réinitialisés. Quand vous réinitialisez les compteurs d'activité, une alerte apparaît, vous demandant de confirmer la remise à zéro ou d'annuler. Cela évite de le faire accidentellement. Pour réinitialiser les compteurs, cliquez sur OK ; sinon, cliquez sur Annuler. NetBarrier - Manuel de l'utilisateur Page 46

47 Chapitre 5 Les Trois lignes de défense Afficher les compteurs en palette Si vous cliquez sur la case zoom de la fenêtre, le panneau est réduit et les compteurs de trafic apparaissent sous la forme d'une palette horizontale. En cliquant sur la case zoom tout en maintenant la touche option (alt) enfoncée, vous afficherez la palette verticalement. Cela peut se révéler utile si vous voulez surveiller votre activité réseau et laisser ces compteurs visibles. Pour revenir à la fenêtre principale de NetBarrier, cliquez sur la case zoom de la palette. NetBarrier - Manuel de l'utilisateur Page 47

48 Chapitre 5 Les Trois lignes de défense Antivandal L'Antivandal de NetBarrier surveille et filtre toutes les données entrant dans votre ordinateur, à la recherche de signes d'intrusion. Ce filtrage est transparent : NetBarrier n'est visible qu'en cas de détection de données suspectes. Dans ce cas, une alerte apparaît. Sinon, l'antivandal surveille l'activité réseau de votre ordinateur en silence et en permanence. NetBarrier - Manuel de l'utilisateur Page 48

49 Chapitre 5 Les Trois lignes de défense Options Le panneau Antivandal dispose de plusieurs options pour affiner la protection antiintrusion de NetBarrier. Arrêter les protocoles inconnus Si cette case est cochée, tous les protocoles inconnus sont automatiquement bloqués. Protéger contre les attaques Pings Si cette case est cochée, tous les pings hostiles sont automatiquement bloqués. Les pings sont acceptés, mais si leur nombre ou leur fréquence dépasse les limites de NetBarrier, ils sont bloqués. Protéger contre les Port Scans Si cette case est cochée, le Port Scan est automatiquement bloqué. Si votre ordinateur fonctionne comme serveur, vous pouvez choisir de ne pas cocher cette case. Protéger contre le SYN Flooding Si cette case est cochée, le nombre de connexions est automatiquement limité. Cela empêchera les attaques d'engorgement de connexion. NetBarrier - Manuel de l'utilisateur Page 49

50 Chapitre 5 Les Trois lignes de défense Protéger des tentatives d'intrusion Si cette case est cochée, NetBarrier vous envoie une alerte quand 3 demandes incorrectes de mot de passe sont envoyées à votre machine, lors d'une tentative de connexion pendant un laps de temps donné. Cela s'applique aux tentatives de connexion à Partage de Fichiers AppleTalk, Partage Web ou ftp. Brouiller les n de séquence TCP Cette option vous protège contre un intrus qui pirate une connexion. Sinon, celui-ci pourrait, de cette manière, facilement prendre le contrôle d'un ordinateur. Ne pas répondre aux pings Si cette case est cochée, votre ordinateur est invisible aux autres ordinateurs sur Internet ou sur un réseau local. Cependant, vous n'êtes pas anonyme ; toutes les demandes envoyées à d'autres hôtes portent l'adresse IP de votre ordinateur. Autoriser le mode PORT Si cette case est cochée, vous pourrez faire des transferts ftp lors du fonctionnement en Mode client du Firewall. NetBarrier - Manuel de l'utilisateur Page 50

51 Chapitre 5 Les Trois lignes de défense Réglage de la sensibilité aux pings La sensibilité de la protection contre les pings est réglable dans NetBarrier. Si votre ordinateur est en réseau, il est normal que votre administrateur de système lui envoie des pings de temps en temps. Mais, si votre ordinateur est isolé, les réceptions de pings sont plutôt rares. Seule exception, en cas de connexion par câble, votre fournisseur d'accès pourrait en envoyer pour vérifier si votre ordinateur est en ligne. Pour régler la sensibilité des pings, cliquez sur l'une des barres. La barre sera colorée, en vert, orange ou rouge, selon le niveau de protection. Si vous êtes en réseau et recevez trop d'alertes, nous vous conseillons de baisser la sensibilité aux pings. NetBarrier - Manuel de l'utilisateur Page 51

52 Chapitre 5 Les Trois lignes de défense Alertes Fonctionnement des alertes NetBarrier surveille constamment toute l'activité réseau de votre ordinateur, sur Internet ou sur un réseau local. Il est préconfiguré pour la recherche de types spécifiques de données indiquant une intrusion ou une attaque. Si NetBarrier trouve des données suspectes, il affiche une alerte et vous demande si vous souhaitez laisser passer ces données ou les refuser. Comprendre les alertes Voici un exemple d'alerte. La première ligne indique la raison de l'alerte ; ici, l'envoi d'une donnée protégée. L'hôte, , est présenté par son adresse IP (ici, il s'agit d'un ordinateur sur un réseau AppleTalk). Vous décidez de la suite à donner à cette alerte à l'aide des deux boutons de droite. NetBarrier - Manuel de l'utilisateur Page 52

53 Chapitre 5 Les Trois lignes de défense Si vous cliquez sur la petite flèche située en bas à gauche, un champ d'information apparaît et donne la cause de l'alerte. Réponses aux alertes Stop List La Stop List est la réponse par défaut à toutes les alertes. Si vous cliquez sur ce bouton, ou si vous appuyez sur la touche Entrée ou Retour, les données reçues sont refusées et l'intrusion est évitée. Le paquet est alors perdu : c'est comme si les données n'avaient jamais été reçues. Si le paquet suspect fait partie d'un fichier, ce dernier n'arrivera pas à destination. Si c'est une commande, elle n'aura aucune chance d'être exécutée, puisqu'elle n'atteindra pas sa cible. Si vous cliquez sur Stop List, l'adresse IP à l'origine de cette alerte sera automatiquement ajoutée à la Stop List, où elle sera conservée pendant la durée par défaut qui a été définie (reportez-vous à La Stop List, chapitre 5). Vous pouvez cependant modifier cette période dans la boîte de dialogue Alerte, en entrant une nouvelle valeur dans le champ correspondant et en modifiant l'unité de temps, à partir du menu déroulant. Ignorer Si vous cliquez sur ce bouton, vous autorisez la réception des données. La transmission des données continuera comme d'habitude, à moins que NetBarrier ne détecte une nouvelle tentative d'intrusion. Dans ce cas, une nouvelle alerte apparaîtra. NetBarrier - Manuel de l'utilisateur Page 53

54 Chapitre 5 Les Trois lignes de défense Options d'alerte Cet onglet offre plusieurs options relatives au mode d'action de NetBarrier suite à une alerte. Mettre l'hôte dans la Stop List Si cette case est cochée, la connexion est automatiquement coupée en cas d'alerte et l'adresse IP attaquante est mise dans la Stop List (reportez-vous à La Stop List, chapitre 5). Un champ situé à droite de ce bouton permet de spécifier la durée par défaut du maintien de l'adresse IP dans la Stop List. Vous indiquez la période de votre choix, NetBarrier - Manuel de l'utilisateur Page 54

55 Chapitre 5 Les Trois lignes de défense en secondes, minutes, heures ou jours, ou bien décidez de conserver l'intrus en permanence dans la Stop List. Demander Si cette case est cochée, NetBarrier présente un dialogue d'alerte vous demandant de décider comment l'alerte sera traitée. Ce dialogue affiche la durée choisie dans les options d'alerte par défaut, mais vous pouvez la modifier. Passer le dialogue au premier plan Si cette case est cochée, chaque alerte de NetBarrier vient automatiquement au premier plan. Sinon, elle reste derrière. Si vous n'intervenez pas dans les 90 secondes qui suivent, l'alerte se ferme automatiquement et la connexion est refusée. Signal sonore Si cette case est cochée, NetBarrier émet un signal sonore à chaque Alerte. Vous pouvez le choisir à partir du menu déroulant situé à droite du bouton. Si cette case est cochée, NetBarrier envoie un courrier électronique, dans un délai de 5 minutes, à l'adresse saisie dans le champ de texte. NetBarrier attend pour voir s'il y a d'autres tentatives d'intrusion, plutôt que d'envoyer un courrier électronique à chaque alerte. L'adresse électronique et le serveur sont ceux qui ont été entrés dans les préférences d'internet Config ou de MacOS Internet. NetBarrier - Manuel de l'utilisateur Page 55

56 Chapitre 5 Les Trois lignes de défense La Stop List La Stop List est une fonction performante de NetBarrier intervenant une fois que la tentative d'attaque ou d'intrusion a été déjouée. Cette fonction s'assure que la machine à l'origine de la tentative n'aura plus la permission d'envoyer des données à votre ordinateur et, également, que votre ordinateur n'aura plus la permission de se connecter à cette machine. L'attaquant peut être mis dans la Stop List pour une durée limitée ou en permanence. La durée par défaut du maintien de l'attaquant dans la Stop List est réglable dans le panneau d'options (reportez-vous à Options d'alerte, chapitre 5). NetBarrier - Manuel de l'utilisateur Page 56

57 Chapitre 5 Les Trois lignes de défense Informations contenues dans la Stop List Le panneau Stop List vous informe sur les éventuelles adresses IP présentes dans la Stop List. Intrus C'est l'adresse IP de l'attaquant. Temps restant C'est la durée pendant laquelle l'adresse IP offensive va rester dans la Stop List. Autres informations relatives à la Stop List Si vous cliquez une fois sur une adresse de la Stop List, des informations supplémentaires apparaissent sur la droite du panneau. Dans la Stop List C'est la date et l'heure d'arrivée de l'adresse IP offensive dans la Stop List. Une ligne de texte indique comment l'adresse IP a été ajoutée à la NetBarrier - Manuel de l'utilisateur Page 57

58 Chapitre 5 Les Trois lignes de défense Stop List (ici, manuellement). Les zones Depuis : et Jusqu'à : indiquent quand l'adresse a été ajoutée à la Stop List et combien de temps elle va y rester. La barre de progression représente le temps de séjour écoulé. Adresse IP Au bas de cette zone se trouve l'adresse IP de l'attaquant. En cliquant sur le bouton de recherche DNS (le? ), vous basculez de l'adresse IP numérique au nom de domaine de l'attaquant, le cas échéant. Ajout d'adresses à la Stop List Vous pouvez ajouter des adresses à la Stop List de deux façons. La première façon est la réponse à une Alerte (voir ci-dessus, Alertes). Si une Alerte apparaît et si vous répondez par Stop List, l'adresse IP attaquante est automatiquement ajoutée à la Stop List. Vous pouvez aussi cliquer sur Ajouter pour compléter manuellement la Stop List. NetBarrier - Manuel de l'utilisateur Page 58

59 Chapitre 5 Les Trois lignes de défense Une boîte de dialogue apparaît. Entrez l'adresse dans le premier champ, puis choisissez la durée de maintien de l'adresse dans la Stop List en entrant un nombre dans le second champ et en choisissant l'unité de temps à partir du menu déroulant. Si vous ne connaissez pas l'adresse IP numérique de l'hôte que vous souhaitez ajouter, cliquez sur le bouton?. NetBarrier interroge alors le serveur DNS de votre fournisseur d'accès Internet, et entre le numéro correct dans le champ. Un champ de notes est prévu pour vos commentaires, tels que la raison de l'ajout dans la Stop List. Confirmez en cliquant sur OK ; sinon, cliquez sur Annuler. Utilisation de jokers dans la Stop List L'utilisation de jokers vous permet de bloquer des séries d'adresses IP dans la Stop List. Pour cela, entrez le début de l'adresse IP à bloquer, suivie d'astérisques, sous la forme suivante : 192.*.*.* ou *.* ou * Toutes les adresses contenant les nombres saisis seront bloquées, quelles que soient leurs terminaisons. Suppression d'une adresse de la Stop List Pour supprimer une adresse de la Stop List, cliquez une fois sur l'adresse concernée, puis cliquez sur Effacer. Un dialogue vous demande de confirmer la suppression ; cliquez sur OK. L'adresse est alors supprimée. Sinon, cliquez sur Annuler. Vous pouvez sélectionner plusieurs adresses consécutives, en cliquant NetBarrier - Manuel de l'utilisateur Page 59

60 Chapitre 5 Les Trois lignes de défense tout en maintenant la touche majuscule enfoncée, ou des adresses nonconsécutives, en cliquant tout en maintenant la touche Commande enfoncée ; ainsi, vous les effacerez toutes ensemble. Modification d'une adresse de la Stop List Pour modifier une adresse de la Stop List, cliquez une fois sur l'adresse concernée, puis cliquez sur Editer (Vous pouvez aussi double-cliquer sur l'adresse). Une boîte de dialogue vous présente l'adresse, et vous pouvez la modifier, ajouter ou modifier les notes, ou modifier la durée de maintien dans la Stop List. Pour confirmer les changements, cliquez sur OK ; sinon, cliquez sur Annuler. NetBarrier - Manuel de l'utilisateur Page 60

61 Chapitre 5 Les Trois lignes de défense Filtres Les Filtres de NetBarrier examinent toutes les données entrantes et sortantes à la recherche de types spécifiques de données. Plusieurs filtres différents sont conçus pour protéger vos données ou votre vie privée, ou vous aider à accélérer votre navigation sur le Web. NetBarrier - Manuel de l'utilisateur Page 61

62 Chapitre 5 Les Trois lignes de défense Filtre de données Le Filtre de données s'assure qu'aucune information sensible, que vous avez choisi de protéger, ne peut quitter votre ordinateur et partir sur un réseau. C'est à vous de déterminer ce qui est à protéger ; par exemple, votre numéro de carte de crédit, vos mots de passe, ou des mots clés qui apparaissent dans des fichiers sensibles. Le Filtre de données de NetBarrier vérifie chaque paquet sortant pour s'assurer qu'aucun fichier contenant ces informations ne sera transmis. Il vous protège non seulement de l'envoi de fichiers contenant ces informations, mais également contre le risque de copie venant de quiconque disposant d'un accès réseau à votre ordinateur. Si votre ordinateur est accessible par réseau et si les privilèges de partage de fichiers sont donnés à d'autres utilisateurs, toute personne ayant accès à votre ordinateur peut copier vos fichiers. NetBarrier - Manuel de l'utilisateur Page 62

63 Chapitre 5 Les Trois lignes de défense Fonctionnement du Filtre Le Filtre fonctionne de façon très simple. Chaque unité de données que vous protégez est appelée donnée protégée. Lors de l'envoi de paquets de données de votre ordinateur vers un réseau, qu'il s'agisse d'un réseau local AppleTalk ou d'internet, tous les paquets sont examinés. Si l'une des données protégées du Filtre est découverte, le paquet est arrêté. Note : Le Filtre fonctionne seulement pour les données qui sont identiques aux données protégées que vous déterminez. Par exemple, si vous placez votre numéro de carte de crédit en donnée protégée (voir ci-dessous), NetBarrier empêche sa transmission depuis votre ordinateur. Mais si vous entrez le même numéro dans une page Web sécurisée, ce numéro est crypté par votre navigateur, la donnée ne correspond plus à la donnée protégée et pourra donc être envoyée. Il en va de même pour les données qui sont codées ou compressées. Que protéger? Le Filtre est conçu pour la protection d'informations sensibles. Différents types d'informations peuvent être protégés, selon vos besoins. En voici quelques exemples : Numéros de cartes de crédit Même si vous refusez de transmettre votre numéro de carte de crédit sur Internet, via des serveurs Web ou un courrier électronique, vous avez sans doute déjà envoyé des télécopies avec ce numéro. Dans ce cas, il est contenu dans les fichiers, que vous avez créés avant d'envoyer vos télécopies ; n'importe qui peut donc les ouvrir et le NetBarrier - Manuel de l'utilisateur Page 63

64 Chapitre 5 Les Trois lignes de défense copier. Ajoutez vos numéros de cartes de crédit à la liste du Filtre afin qu'ils ne puissent plus quitter votre ordinateur et partir sur un réseau. Mots de passe Si vous utilisez Internet ou un autre réseau, vous devez avoir quelques mots de passe, et leur nombre augmente avec le nombre de sites visités. Certains utilisateurs ont même des fichiers contenant des listes de mots de passe. Ajoutez vos mots de passe au Filtre afin qu' aucun d'eux ne puisse plus quitter votre ordinateur et partir sur le réseau. Autres informations sensibles Vous avez des fichiers confidentiels concernant des projets ou des clients, des contrats, des spécifications ou d'autres informations sensibles. Vous pouvez facilement protéger le nom d'un projet ou d'un client, ou bien ajouter un mot clé à l'un de ces fichiers, afin de vous assurer qu'ils ne peuvent pas être copiés via un réseau. Activation du Filtre Tout d'abord, vous devez activer le Filtre pour qu'il vérifie les données protégées. Pour cela, cliquez sur la case Actif. Vous pouvez le désactiver à tout moment, en cliquant la case Inactif, si vous voulez autoriser l'envoi ponctuel d'une de vos données protégées. NetBarrier - Manuel de l'utilisateur Page 64

65 Chapitre 5 Les Trois lignes de défense Ajout de données protégées au Filtre Pour ajouter des données protégées au Filtre, cliquez sur Ajouter... La boîte de dialogue de l'éditeur de filtre apparaît. Entrez la description de votre donnée protégée, dans le premier champ de texte, puis le texte exact à protéger dans le second champ. Ce texte apparaît caché par des puces. Note : Pour que le Filtre protège un texte, vous devez l'entrer exactement comme il se trouve dans vos documents. Par exemple, un numéro de carte de crédit peut apparaître comme XXXX-XXXX-XXXX-XXXX ou comme XXXX XXXX XXXX NetBarrier - Manuel de l'utilisateur Page 65

66 Chapitre 5 Les Trois lignes de défense XXXX. Si vous protégez seulement le premier exemple, le Filtre ne recherchera pas le second. Un menu déroulant vous permet de choisir si vous voulez que cette donnée soit protégée sur les réseaux TCP/IP ou AppleTalk, ou les deux. La case à cocher Filtre actif dans le coin supérieur gauche permet de choisir si la protection de cette donnée est active. Si vous désactivez cette case, le filtre n'arrêtera pas cette donnée protégée. La section appelée Laisser cette donnée sortir avec ces services permet le blocage d'une donnée pour tous les services sauf ceux qui sont sélectionnés. Pour cela, cliquez sur le bouton Ajouter... Puis entrez le numéro de port du service, ou choisissez son nom dans le menu déroulant. Pour sélectionner un autre service, répétez les étapes ci-dessus. Vous pouvez en ajouter autant que nécessaire. Quand vous avez terminé d'entrer ces informations, cliquez sur OK. La donnée protégée apparaît alors dans la fenêtre du Filtre. Si vous décidez de ne pas conserver cette donnée protégée, cliquez sur Annuler. NetBarrier - Manuel de l'utilisateur Page 66

67 Chapitre 5 Les Trois lignes de défense Suppression de données protégées du Filtre Pour effacer une donnée protégée du Filtre, cliquez une fois sur la donnée protégée concernée, puis cliquez sur Effacer Un dialogue vous demande de confirmer l'effacement de la donnée protégée ; cliquez sur OK. La donnée protégée est alors effacée. Si vous décidez de ne pas l'effacer, cliquez sur Annuler. Modification des données protégées dans le Filtre Vous pouvez modifier les données protégées dans le Filtre, pour faire des changements, pour activer la protection d'une donnée protégée restée inactive, ou pour modifier les protocoles sous lesquels elle est active. Pour modifier une donnée protégée dans le Filtre, cliquez une fois sur la donnée concernée, puis cliquez sur Editer... (vous pouvez aussi double-cliquer sur la donnée protégée). L'Éditeur de filtre présente la donnée protégée, que vous NetBarrier - Manuel de l'utilisateur Page 67

68 Chapitre 5 Les Trois lignes de défense modifiez à votre convenance. Pour confirmer vos changements, cliquez sur OK ; sinon, cliquez sur Annuler. NetBarrier - Manuel de l'utilisateur Page 68

69 Chapitre 5 Les Trois lignes de défense Les Alertes du Filtre Si le Filtre détecte le départ d'une donnée protégée de votre ordinateur, une alerte apparaît. Cette alerte est similaire aux autres alertes de NetBarrier. Vous pouvez l'ignorer, ou mettre l'hôte dans la Stop List. Si vous cliquez sur Ignorer, NetBarrier permettra l'envoi des données pendant 10 secondes, ce qui est assez long pour que le fichier en question soit transmis. Si vous cliquez sur Stop List, l'hôte est ajouté à la Stop List. NetBarrier - Manuel de l'utilisateur Page 69

70 Chapitre 5 Les Trois lignes de défense Filtres de protection de la vie privée Au-delà de la protection de votre ordinateur et de vos données, NetBarrier dispose de plusieurs fonctions de protection de votre vie privée et d'amélioration de votre navigation sur Internet. Filtre d' Le Filtre d' accélère et facilite votre utilisation d'internet en bloquant les e- mails indésirables avant même leur téléchargement. Vous créez des règles de blocage spécifiques, et NetBarrier vérifie votre serveur de courrier et efface tous les messages correspondant à vos règles. Soyez prudent, cependant, et assurezvous que vos règles ne filtrent que le les s indésirables. NetBarrier - Manuel de l'utilisateur Page 70

71 Chapitre 5 Les Trois lignes de défense Pour créer une règle pour bloquer les s indésirables, cliquez sur le bouton Ajouter... La boîte de dialogue de l'éditeur de filtres anti-spam apparaît. Elle comprend trois parties : deux menus déroulants et un champ de texte. Pour créer une règle de blocage des s indésirables, sélectionnez dans le premier menu déroulant Sujet, Auteur ou Expéditeur, puis, dans le second menu déroulant est ou contient. Par exemple, pour bloquer les messages parlant de «gagner des vacances», sélectionnez Sujet contient, puis entrez Gagnez des vacances dans le champ de texte. Pour valider cette règle de blocage des s indésirables, cliquez sur OK ; sinon, cliquez sur Annuler. Si vous recevez un message électronique ayant ce sujet, NetBarrier va l'effacer de votre serveur de courrier, vous n'aurez donc jamais à le télécharger. NOTE : l'effacement d'un message sur votre serveur de courrier pouvant prendre quelques secondes, cette option peut ralentir légèrement la réception de votre courrier électronique. NetBarrier - Manuel de l'utilisateur Page 71

72 Chapitre 5 Les Trois lignes de défense Filtre de bannières de publicité Si vous cliquez sur l'onglet Bannières, l'écran correspondant apparaît. Il présente la liste des règles utilisées par NetBarrier pour filtrer les bannières publicitaires, ce qui vous aide à accélérer la navigation. Ces bannières sont des petites publicités graphiques qui s'affichent d'habitude en haut des pages Web. Après filtrage, vous constatez que les pages Web se chargent beaucoup plus rapidement et vous évitez de voir des publicités agaçantes. NetBarrier - Manuel de l'utilisateur Page 72

73 Chapitre 5 Les Trois lignes de défense Le filtre contient déjà une liste de règles, mais il est facile d'ajouter les vôtres. Pour cela, cliquez sur le bouton Ajouter... La boîte de dialogue de l'éditeur de filtre de bannières apparaît. Elle comprend trois parties : deux menus déroulants et un champ de texte. Pour créer une règle de filtrage de bannières, sélectionnez dans le premier menu déroulant Nom du serveur ou Chemin d'accès, puis, dans le second menu déroulant est ou contient. Par exemple, pour bloquer les bannières venant du serveur doubleclick.net, sélectionnez Nom du serveur contient, puis entrez doubleclick.net dans le champ de texte. Pour valider cette règle de filtrage, cliquez sur OK ; sinon, cliquez sur Annuler. NetBarrier bloque toutes les publicités venant des serveurs ou des chemins d'accès listés dans ce panneau, ce qui vous aide à accélérer la navigation. NetBarrier - Manuel de l'utilisateur Page 73

74 Chapitre 5 Les Trois lignes de défense Filtre de surf NetBarrier dispose de plusieurs fonctions supplémentaires pour vous aider à protéger des informations concernant votre vie privée pendant que vous surfez sur Internet. L'onglet Surf affiche l'écran où choisir les options spécifiques liées aux cookies et aux informations concernant votre ordinateur. Contrôle des cookies Un cookie est un petit fichier présent dans votre ordinateur que certains sites Web utilisent pour enregistrer des informations vous concernant. Les cookies peuvent contenir votre nom d'utilisateur et vos mots de passe pour certains sites, des informations vous identifiant auprès des sites de commerce électronique, ainsi que NetBarrier - Manuel de l'utilisateur Page 74

75 Chapitre 5 Les Trois lignes de défense d'autres données sur vos habitudes de navigation dont vous n'êtes même pas au courant. Bien que les cookies ne soient pas toujours néfastes (la plupart des sites Web les exigent pour que vous puissiez faire vos achats), certains sites les utilisent pour suivre la trace de votre comportement. NetBarrier fournit le moyen de bloquer l'envoi de cookies à partir de votre ordinateur. Pour cela, cochez la case Je ne veux pas que mon ordinateur envoie des cookies. Les sites Web peuvent toujours envoyer des cookies, mais votre ordinateur ne va renvoyer aucune information. Note : si cette option est cochée, vous risquez d'avoir des problèmes d'accès à certains sites qui exigent l'identification des utilisateurs, soit la plupart des sites de commerce électronique. NetBarrier peut aussi compter le nombre de cookies envoyés à votre ordinateur, si vous cochez la case Comptabiliser le nombre de cookies reçus. Compteur de cookies La section Cookies reçus enregistre le nombre de cookies reçus par votre ordinateur, quand la case de comptage est cochée. NetBarrier - Manuel de l'utilisateur Page 75

76 Chapitre 5 Les Trois lignes de défense Pour réinitialiser ce compteur, cliquez sur le bouton de remise à zéro à gauche du nombre de cookies. Cookies sur le disque Vous pouvez effacer tous les cookies présents dans votre ordinateur en cliquant sur le bouton Effacer. Cette section indique le moment du dernier effacement des cookies de votre ordinateur. Informations concernant votre ordinateur Tous les navigateurs sont réglés pour répondre aux demandes venant des sites Web, à propos de la plate-forme (Mac, Windows, Linux, etc.) ainsi que du type et de la version de navigateur utilisés. Cela peut bien sûr être utile (par exemple, dans le cas des sites dont les versions diffèrent selon les navigateurs), mais certains sites vont, par exemple, ne pas vous autoriser l'accès si vous travaillez sur un Macintosh. NetBarrier sait communiquer certaines données faussées concernant votre ordinateur. NetBarrier - Manuel de l'utilisateur Page 76

77 Chapitre 5 Les Trois lignes de défense NetBarrier peut répondre à ces demandes et n'envoyer que des données génériques - en répondant que vous utilisez Netscape, mais sans numéro de version ni plate-forme. Pour cela, cochez la case Marque de mon ordinateur et nom de mon navigateur. Certains sites réclament également le dernier site visité. Cela peut se révéler utile (des sites veulent savoir d'où viennent leurs utilisateurs) mais les sites peu scrupuleux pourraient utiliser cette donnée pour suivre vos habitudes de navigation. En cochant la case Dernier site Web visité, NetBarrier évite l'envoi d'une réponse à ce type de demande. NetBarrier - Manuel de l'utilisateur Page 77

78 Chapitre 5 Les Trois lignes de défense Utilisation du module barre de réglages de NetBarrier NetBarrier dispose d'un module barre de réglages pratique et très utile. Ce module vous permet de surveiller le trafic réseau entrant et sortant. La ligne supérieure, In, concerne le trafic reçu, et la ligne inférieure, Out, le trafic transmis. L'affichage graphique vous donne une idée de la quantité de données échangées. Ouverture de NetBarrier Vous pouvez ouvrir le tableau de bord NetBarrier en sélectionnant Ouvrir NetBarrier dans le module barre de réglages. Sélection du mode d'affichage du module barre de réglages Plusieurs options traitent de l'affichage du module barre de réglages. Le module peut afficher le trafic entrant et sortant en une série de petites lumières avec une icône indiquant le mode de firewall sélectionné. C'est le mode par défaut. NetBarrier - Manuel de l'utilisateur Page 78

79 Chapitre 5 Les Trois lignes de défense Pour modifier le mode d'affichage, cliquez sur le module barre de réglages, et le menu apparaît. Sélectionnez Icône seule dans la section Affichage, et le module n'affiche plus que l'icône de NetBarrier et l'icône indiquant le mode de firewall sélectionné. Vous avez le choix du type de trafic présenté dans les lumières du module barre de réglages : Web, , FTP ou IP. Si vous choisissez Web, ou FTP, seul le trafic correspondant sera présenté. Si vous choisissez IP, tout le trafic IP sera présenté, venant de toutes les sources. Pour sélectionner le type de trafic présenté, cliquez sur le module barre de réglages et le menu apparaît. Sélectionnez votre choix dans la section Affichage du module. Ce changement est pris en compte immédiatement. Changement du mode du Firewall La barre de réglages permet le changement facile et rapide du mode du Firewall de NetBarrier. Pour cela, cliquez sur le module barre de réglages et le menu apparaît. Sélectionnez votre choix dans la section Mode du Firewall. Ce changement est pris en compte immédiatement. NetBarrier - Manuel de l'utilisateur Page 79

80 Chapitre 5 Les Trois lignes de défense Activation ou désactivation des Filtres Le module barre de réglages permet l'activation ou la désactivation rapide de l'ensemble des Filtres de NetBarrier. Pour cela, cliquez sur le module barre de réglages et le menu apparaît. Sélectionnez les Filtres choisis. Un losange apparaît à côté de chaque filtre actif ; sinon, le filtre est inactif. Changement de configuration La barre de réglages permet le changement rapide de la configuration de NetBarrier. Pour cela, cliquez sur le module barre de réglages et le menu apparaît. Sélectionnez la configuration voulue dans la section Configurations. Ce changement est pris en compte immédiatement. NetBarrier - Manuel de l'utilisateur Page 80

81 Chapitre 6 Réglages et configurations 6 - Réglages et configurations NetBarrier - Manuel de l'utilisateur Page 81

82 Chapitre 6 Réglages et configurations Le Panneau Réglages Préférences Plusieurs préférences sont réglables dans ce panneau. Utilisation d'un mot de passe avec NetBarrier NetBarrier dispose d'un niveau supplémentaire de protection, pour empêcher que d'autres utilisateurs modifient vos configurations, ou permettent un type de trafic de réseau que NetBarrier doit refuser selon vos réglages. Vous pouvez créer un mot de passe et plusieurs options de fonctionnement sont disponibles. Création d'un mot de passe Pour créer un mot de passe, cliquez sur Mot de passe. Une boîte de dialogue apparaît, tapez votre mot de passe dans le premier champ, puis tapez-le encore dans le second champ pour confirmation. Le mot de passe sera caché par des puces. NetBarrier - Manuel de l'utilisateur Page 82

83 Chapitre 6 Réglages et configurations Pour valider ce mot de passe, cliquez sur OK ; sinon, cliquez sur Annuler. Note : un mot de passe doit avoir au moins 4 caractères, avec distinction entre majuscules et minuscules. Options de mot de passe NetBarrier dispose de trois options relatives à la demande de votre mot de passe. Désactivé Si vous cochez cette option, après avoir entré un mot de passe, NetBarrier ne vous demandera pas votre mot de passe. C est utile si vous souhaitez désactiver temporairement la protection par mot de passe. Le mot de passe sera enregistré, mais NetBarrier ne vous le demandera que si vous cochez une des deux autres options. A chaque fois Si vous cochez cette option, NetBarrier demande votre mot de passe à chaque ouverture, ou chaque fois qu'une alerte apparaît. C'est une protection totale, mais cela exige d'entrer votre mot de passe plus fréquemment. Une fois par jour Si vous cochez cette option, NetBarrier demande votre mot de passe une fois par jour. NetBarrier le demandera une première fois à l'ouverture, ou quand une alerte apparaît, puis vous ne serez plus sollicité jusqu'au lendemain. NetBarrier - Manuel de l'utilisateur Page 83

84 Chapitre 6 Réglages et configurations Modifier un mot de passe Si vous avez entré un mot de passe dans NetBarrier, un bouton Modifier va apparaître sur le panneau. Pour changer de mot de passe, cliquez sur ce bouton. Une boîte de dialogue vous demande de saisir le mot de passe. Entrez et confirmez le nouveau mot de passe. Pour valider ce nouveau mot de passe, cliquez sur OK ; sinon, cliquez sur Annuler. Effacer un mot de passe Pour effacer un mot de passe, cliquer sur le bouton Modifier. Une boîte de dialogue vous demande d'entrer le mot de passe. Effacez les deux champs de mot de passe. Validez ce changement en cliquant sur OK ; sinon cliquez sur Annuler. Sécurité Modem Cette option assure une sécurité totale pour votre modem. Elle peut empêcher que votre modem réponde aux appels. Pour mettre en œuvre la sécurité modem, cliquez sur le bouton Sécuriser. NetBarrier - Manuel de l'utilisateur Page 84

85 Chapitre 6 Réglages et configurations Un dialogue apparaît. NOTE : cette option est irréversible. Une fois activée, elle ne peut être désactivée. Si vous activez cette option, il est possible que votre modem ne puisse plus répondre aux appels, tels que la réception de fax. Cliquez sur OK. Une autre fenêtre apparaît, présentant tous les modems installés. Sélectionnez votre modem et cliquez sur OK, ou cliquez sur Annuler pour annuler l'opération. Utilisation de NetUpdate NetUpdate est une application utilisée par les logiciels d'intego, qui vérifie leur mise à jour éventuelle. Cette application se présente sous la forme d'un tableau de bord, qui est installé en même temps que les logiciels NetBarrier, VirusBarrier ou NetBarrier - Manuel de l'utilisateur Page 85

86 Chapitre 6 Réglages et configurations ContentBarrier d'intego. Elle assure la vérification simultanée des mises à jour pour tous les logiciels de la gamme, ainsi que le téléchargement et l'installation des mises à jour de ceux que vous possédez. Pour en savoir plus sur l'utilisation de NetUpdate, reportez-vous au manuel utilisateur de NetUpdate. Informations Ce panneau vous propose des informations utiles relatives à votre ordinateur. Il présente le nom de l'utilisateur, le nom de l'ordinateur, son adresse IP et des données liées au réseau. Il indique si les Partage de fichiers et Partage Web sont activés, et la présence éventuelle d'une carte Airport. De plus, il vous donne des informations en temps réel sur votre activité réseau. NetBarrier - Manuel de l'utilisateur Page 86

87 Chapitre 6 Réglages et configurations Services Cette section liste tous les services en cours de fonctionnement sur votre ordinateur, qui sont accessibles à d'autres utilisateurs via le protocole Internet, IP, tels qu'un serveur Web, un serveur de courrier, etc. Pour chaque port utilisé, les informations suivantes sont indiquées : - le protocole (TCP ou UDP), - le numéro de port local, - le port distant, selon le protocole représenté, s'il s'agit d'un protocole standard (par exemple, le port 80 est HTTP), - l'adresse distante, soit l'adresse IP de la connexion, et - l'état de la connexion. NetBarrier - Manuel de l'utilisateur Page 87

88 Chapitre 6 Réglages et configurations A propos de Ce panneau donne des informations pratiques concernant NetBarrier, telles que le numéro de version, votre numéro de support (dont vous avez besoin pour le support technique), des liens actifs au site Web et à l'adresse électronique d'intego, ainsi que l'adresse et le numéro de téléphone d'intego. Si vous n'avez pas encore enregistré votre programme en ligne, il vous suffit de cliquer sur le bouton Enregistrez-vous. Vous allez ainsi sur la page d'enregistrement du site Web d'intego. NetBarrier - Manuel de l'utilisateur Page 88

89 Chapitre 6 Réglages et configurations Sets de configurations NetBarrier offre la possibilité d'enregistrer autant de configurations que vous souhaitez. A vous de décider : disposer d'une configuration avec protection supplémentaire quand votre ordinateur est utilisé comme serveur, et d'une configuration quand il est client ; ou bien, une configuration spécifique avec une protection légère quand vous êtes connecté à un réseau local, et une protection supplémentaire quand vous surfez le Web. Ou encore, une configuration qui vous envoie un courrier électronique en cas d'intrusions, quand vous n'êtes pas près de votre ordinateur. Sélection de la configuration active Pour sélectionner une configuration, choisissez Configurations... dans le menu Fichier. Une boîte de dialogue apparaît. NetBarrier - Manuel de l'utilisateur Page 89

90 Chapitre 6 Réglages et configurations Choisissez la configuration à activer, et cliquez sur Sélectionner. Si vous décidez de ne pas l'activer, cliquez sur Annuler, ou choisissez une autre configuration. Vous pouvez changer rapidement de configuration active dans le module barre de réglages de NetBarrier. Pour cela, cliquez sur le module et le menu apparaît. Sélectionnez la configuration voulue dans la section Configurations. Ce changement est pris en compte immédiatement. Ajout de configurations Pour ajouter une configuration, choisissez Configurations... dans le menu Fichier. Une boîte de dialogue apparaît. Pour créer une nouvelle configuration, vous devez d'abord copier une configuration existante et changer son nom. Cliquez sur une des configurations de la liste, puis cliquez sur Dupliquer. La boîte de dialogue suivante apparaît : NetBarrier - Manuel de l'utilisateur Page 90

91 Chapitre 6 Réglages et configurations Entrez le nom de la nouvelle configuration et cliquez sur OK. Si vous décidez de ne rien changer, cliquez sur Annuler. Vous disposez maintenant d'une nouvelle configuration, activez-la en cliquant sur Sélectionner. Vous pouvez procéder à tous les changements souhaités, qui seront enregistrés dans la nouvelle configuration. Pour revenir à une autre configuration, choisissezla dans la liste des configurations. Suppression de configurations Pour effacer une configuration, choisissez Configurations... dans le menu Fichier. Une boîte de dialogue apparaît. Sélectionnez en cliquant sur une des configurations de la liste, puis sur Supprimer Une boîte de dialogue vous demande confirmation de la suppression de cette configuration. Cliquez sur OK. Sinon, cliquez sur Annuler. NetBarrier - Manuel de l'utilisateur Page 91

92 Chapitre 6 Réglages et configurations Changement du nom d'une configuration Pour changer le nom d'une configuration, choisissez Configurations... dans le menu Fichier. Une boîte de dialogue apparaît. Sélectionnez en cliquant sur une des configurations de la liste, puis sur Renommer Entrez le nom de votre nouvelle configuration, et cliquez sur OK. Si vous décidez de ne rien changer, cliquez sur Annuler. NetBarrier - Manuel de l'utilisateur Page 92

93 Chapitre 7 Protection personnalisée 7 - Protection personnalisée NetBarrier - Manuel de l'utilisateur Page 93

94 Chapitre 7 Protection personnalisée Des options supplémentaires concernant la fonction Firewall de NetBarrier sont disponibles dans le Mode avancé. Les autres fonctions de NetBarrier ne changent pas. La protection personnalisée donne accès aux fonctions les plus performantes de NetBarrier et permet de configurer les règles du Firewall selon toute la précision souhaitée. Important : Nous conseillons de réserver la mise en œuvre de la protection personnalisée de NetBarrier aux seuls administrateurs de réseau expérimentés. Le réglage incorrect des options risque de perturber votre activité réseau. NetBarrier - Manuel de l'utilisateur Page 94

95 Chapitre 7 Protection personnalisée Options paramétrables du Firewall Le Firewall de NetBarrier permet de créer des règles de protection agissant avec des sources, des destinations et des services spécifiques et bloquant selon vos choix. Les règles peuvent être à champ large (bloquer tout le trafic entrant dans l'ordinateur), ou plus précises (bloquer la connexion d'un hôte spécifique à un service spécifique de l'ordinateur). Utilisation des sets de règles prédéfinis NetBarrier inclut de nombreux sets de règles prédéfinis, correspondant aux applications Internet les plus courantes, vous pouvez donc ajouter les règles spécifiques aux applications et protocoles que vous utilisez. L'acceptation ou le refus du trafic lié à ces applications ou protocoles sont ainsi faciles à régler. Pour ajouter un set de règle, cliquez sur le bouton Ajouter set. La fenêtre des Sets de règles apparaît. NetBarrier - Manuel de l'utilisateur Page 95

96 Chapitre 7 Protection personnalisée Pour sélectionner un set de règles, il vous suffit de cliquer sur l'un des applications ou protocoles de la liste, puis sur Accepter ou Refuser, enfin sur OK. Vous constatez que les règles concernant cette application ou ce protocole ont été ajoutées à la liste de règles. Maintenant, il importe de vous assurer que l'ordre des règles correspond bien à la façon dont vos règles doivent s'appliquer. Pour en savoir plus, reportez-vous au paragraphe L'Ordre des règles dans ce chapitre. NetBarrier - Manuel de l'utilisateur Page 96

97 Chapitre 7 Protection personnalisée Création de règles La création d'une nouvelle règle est simple : il vous suffit de cliquer sur le bouton Ajouter... et la boîte de dialogue de l'éditeur de règle apparaît. L'Éditeur de règle de NetBarrier permet aux administrateurs de réseau la définition et la mise en œuvre d'une stratégie globale de sécurité rapidement et facilement. Il est extrêmement flexible et vous permet de créer un nombre illimité de règles. NetBarrier - Manuel de l'utilisateur Page 97

98 Chapitre 7 Protection personnalisée L'Éditeur de règle est une simple interface de création de règles, quelques instants sont suffisants. Une règle comporte quatre éléments à spécifier : 1. L'action 2. La source 3. La destination 4. Le service Le champ en haut de l'éditeur de règle est destiné au nom de la règle. Juste en dessous se trouvent trois cases à cocher. Cochez la première, Activer, pour que la règle soit activée. Si elle n'est pas cochée, NetBarrier n'utilisera pas cette règle. Vous pouvez souhaiter que certaines règles ne soient pas actives tout le temps et, selon les cas, vous ne cocherez pas cette case. Ou bien vous voulez que certaines règles soient actives dans une configuration, et pas dans une autre. Pour en savoir plus sur l'utilisation des configurations, reportez-vous au chapitre 6, Réglages et configurations. A côté de la case Activer, se trouve la case de l'historique, Tracer. Si cette case est cochée, une entrée s'ajoutera à l'historique chaque fois que la règle agit. Sinon, l'historique ne sera pas conservé. NetBarrier - Manuel de l'utilisateur Page 98

99 Chapitre 7 Protection personnalisée De plus, si la case Tracer est cochée, la case Arrêter le filtrage est active. Si vous cochez cette dernière, en cas d'activation de la règle, les règles suivant celle-ci ne seront pas vérifiées. Reportez-vous au paragraphe Utilisation de la fonction d arrêt du filtrage pour en savoir plus sur cette fonction. Actions Chaque règle a deux actions possibles : Accepter ou Refuser. Choisissez l'action souhaitée en cochant le bouton radio correspondant, en bas de la fenêtre de l'éditeur de règle. Sources La Source, dans une règle, est l'entité qui envoie les données. Trois sources sont disponibles par défaut pour chaque règle. Notez que NetBarrier ne vous permet pas de choisir la même entité comme source et destination dans une règle. Les trois sources par défaut sont : Mon Macintosh Votre ordinateur. NetBarrier - Manuel de l'utilisateur Page 99

100 Chapitre 7 Protection personnalisée Réseau local Le réseau local auquel l'ordinateur est connecté. Internet L'Internet, en plus du réseau local auquel vous pouvez être connecté. Le choix d'internet équivaut à sélectionner tous les réseaux. NetBarrier - Manuel de l'utilisateur Page 100

101 Chapitre 7 Protection personnalisée Création de nouvelles sources Vous pouvez créer de nouvelles sources à inclure dans vos règles. Cela vous permet de spécifier les ordinateurs qui peuvent communiquer avec le vôtre. Pour créer une nouvelle source, choisissez Ajouter un réseau dans le menu déroulant Source de l'éditeur de règle. La fenêtre de l'éditeur de réseau apparaît. NetBarrier - Manuel de l'utilisateur Page 101

102 Chapitre 7 Protection personnalisée Nom de la source A vous de choisir le nom de la source, et de l'entrer dans le champ de texte. Segment de source Les sources peuvent être en plusieurs segments. Vous pouvez, par exemple, sélectionner plusieurs adresses IP spécifiques et les inclure dans une source donnée. Voir ci-dessous, Adresse, pour plus d'informations sur les adresses. Ajouter des segments Pour ajouter un segment, cliquez sur l'icône plus dans la zone des segments de l'éditeur de réseau. Aller d'un segment à l'autre Vous pouvez vous déplacer d'un segment à l'autre en cliquant sur l'une des icônes de flèche. Effacer les segments Pour effacer un segment, vous devez d'abord l'afficher. Cliquez sur l'une des icônes de flèche jusqu'à ce que le segment à effacer apparaisse. Cliquez sur l'icône de la poubelle. Une boîte de dialogue apparaît, vous demandant confirmation de l'effacement. Cliquez sur OK pour effacer le segment, sinon cliquez sur Annuler. NetBarrier - Manuel de l'utilisateur Page 102

103 Chapitre 7 Protection personnalisée Type de réseau Le menu déroulant vous donne le choix parmi six types de réseau. Toute machine N'importe quel réseau. Mon Macintosh Votre ordinateur. Mon réseau local Le réseau local auquel l'ordinateur est connecté. Machine Une adresse IP spécifique. Réseau Un réseau spécifique, identifié par son adresse IP et son masque Subnet. Intervalle Un groupe d'adresses IP, délimité par une adresse initiale et une adresse finale. NetBarrier - Manuel de l'utilisateur Page 103

104 Chapitre 7 Protection personnalisée Adresse La zone des adresses de l'éditeur de réseau varie en fonction du type de réseau choisi. Toute machine Pour ce type de réseau, il n'y a rien à entrer dans la zone des adresses, puisque cette source couvre tous les réseaux. Mon Macintosh Pour ce type de réseau, l'adresse IP de votre ordinateur apparaît dans le champ d'adresse. Mon réseau local Pour ce type de réseau, les adresses initiale et finale de votre réseau local apparaissent dans la zone des adresses. Machine Pour ce type de réseau, vous devez entrer l'adresse IP d'un ordinateur spécifique dans le champ d'adresse. Réseau Pour ce type de réseau, vous devez entrer l'adresse IP et le masque Subnet du réseau utilisé. Intervalle Pour ce type de réseau, vous devez entrer les adresses IP initiales et finales des réseaux utilisés. NetBarrier - Manuel de l'utilisateur Page 104

105 Chapitre 7 Protection personnalisée Effacer les sources Vous pouvez effacer les sources créées. Choisissez la source concernée, puis cliquez sur l'icône de la poubelle. Une boîte de dialogue apparaît, vous demandant de confirmer l'effacement de la source. Cliquez sur OK, sinon cliquez sur Annuler. Destinations La destination, dans une règle, est l'entité qui reçoit les données. Trois destinations sont disponibles par défaut pour chaque règle. Notez que NetBarrier ne vous permet pas de choisir la même entité comme source et destination dans une règle. Les trois destinations par défaut sont : Mon Macintosh Votre ordinateur. Réseau local Le réseau local auquel l'ordinateur est connecté. Internet L'Internet, en plus du réseau local auquel vous pouvez être connecté. Le choix d'internet équivaut à sélectionner tous les réseaux. NetBarrier - Manuel de l'utilisateur Page 105

106 Chapitre 7 Protection personnalisée Création de nouvelles destinations Vous pouvez également créer de nouvelles destinations à inclure dans vos règles. Cela vous permet de spécifier les ordinateurs qui peuvent communiquer avec le vôtre. Procédez de la même manière que pour créer des sources. Pour créer une nouvelle destination, choisissez Ajouter un réseau dans le menu déroulant Destination de l'éditeur de règle. La fenêtre de l'éditeur de réseau apparaît. NetBarrier - Manuel de l'utilisateur Page 106

107 Chapitre 7 Protection personnalisée Nom de la destination A vous de choisir le nom de la destination, et de l'entrer dans le champ de texte. Segment de destination Les destinations peuvent être en plusieurs segments. Vous pouvez, par exemple, sélectionner plusieurs adresses IP spécifiques et les inclure dans une destination donnée. Voir ci-dessous, Adresse, pour plus d'informations sur les adresses. Ajouter des segments Pour ajouter un segment, cliquez sur l'icône plus dans la zone des segments de l'éditeur de réseau. Aller d'un segment à l'autre Vous pouvez vous déplacer d'un segment à l'autre en cliquant sur l'une des icônes de flèche. Effacer les segments Pour effacer un segment, vous devez d'abord l'afficher. Cliquez sur l'une des icônes de flèche jusqu'à ce que le segment à effacer apparaisse. Cliquez sur l'icône de la poubelle. Une boîte de dialogue apparaît, vous demandant confirmation de l'effacement. Cliquez sur OK pour effacer le segment, sinon cliquez sur Annuler. NetBarrier - Manuel de l'utilisateur Page 107

108 Chapitre 7 Protection personnalisée Type de réseau Le menu déroulant vous donne le choix parmi six types de réseau. Toute machine N'importe quel réseau. Mon Macintosh Votre ordinateur. Mon réseau local Le réseau local auquel l'ordinateur est connecté. Machine Une adresse IP spécifique. Réseau Un réseau spécifique, identifié par son adresse IP et son masque Subnet. Intervalle Un groupe d'adresses IP, délimité par une adresse initiale et une adresse finale. NetBarrier - Manuel de l'utilisateur Page 108

109 Chapitre 7 Protection personnalisée Adresse La zone des adresses de l'éditeur de réseau varie en fonction du type de réseau choisi. Toute machine Pour ce type de réseau, il n'y a rien à entrer dans la zone des adresses, puisque cette destination couvre tous les réseaux. Mon Macintosh Pour ce type de réseau, l'adresse IP de votre ordinateur apparaît dans le champ d'adresse. Mon réseau local Pour ce type de réseau, les adresses initiale et finale de votre réseau local apparaissent dans la zone des adresses. Machine Pour ce type de réseau, vous devez entrer l'adresse IP d'un ordinateur spécifique dans le champ d'adresse. Réseau Pour ce type de réseau, vous devez entrer l'adresse IP et le masque Subnet du réseau utilisé. Intervalle Pour ce type de réseau, vous devez entrer les adresses IP initiales et finales des réseaux utilisés. NetBarrier - Manuel de l'utilisateur Page 109

110 Chapitre 7 Protection personnalisée Effacer les destinations Vous pouvez effacer les destinations créées. Choisissez la destination concernée, puis cliquez sur l'icône de la poubelle. Une boîte de dialogue apparaît, vous demandant de confirmer l'effacement de la destination. Cliquez sur OK, sinon cliquez sur Annuler. Services Vous disposez de plusieurs services par défaut : NetBarrier - Manuel de l'utilisateur Page 110

111 Chapitre 7 Protection personnalisée Tous Dans ce cas, la règle est active pour tous les types de service. Dans ce cas, la règle est active seulement pour le courrier électronique. FTP Dans ce cas, la règle est active seulement pour les transferts ftp. Web Dans ce cas, la règle est active seulement pour les transferts HTTP, ou l'accès Web. Services connectés Dans ce cas, la règle est active seulement pour les services connectés. Les autres services s'appliquent à des programmes spécifiques. Création de nouveaux services Vous pouvez également créer de nouveaux services à inclure dans vos règles. Cela vous permet de spécifier les services que votre ordinateur peut accepter ou utiliser. Procédez de la même manière que pour créer des sources. Pour créer un nouveau service, choisissez Ajouter un service dans le menu déroulant Service de l'éditeur de règle. La fenêtre de l'éditeur de service apparaît. NetBarrier - Manuel de l'utilisateur Page 111

112 Chapitre 7 Protection personnalisée Nom du service A vous de choisir le nom du Service, et de l'entrer dans le champ de texte. Segment de service Les services peuvent être en plusieurs segments. Vous pouvez, par exemple, sélectionner plusieurs services spécifiques et les inclure dans une règle donnée. Ajouter des segments Pour ajouter un segment, cliquez sur l'icône plus dans la zone segment de l'éditeur de service. NetBarrier - Manuel de l'utilisateur Page 112

113 Chapitre 7 Protection personnalisée Aller d'un segment à l'autre Vous pouvez vous déplacer d'un segment à l'autre en cliquant sur l'une des icônes de flèche. Effacer les segments Pour effacer un segment, vous devez d'abord l'afficher. Cliquez sur l'une des icônes de flèche jusqu'à ce que le segment à effacer apparaisse. Cliquez sur l'icône de la poubelle. Une boîte de dialogue apparaît, vous demandant confirmation de l'effacement. Cliquez sur OK pour effacer le segment, sinon cliquez sur Annuler. Protocole Vous avez le choix parmi quatre suites de protocoles différentes à partir du menu déroulant : TCP, UDP, ICMP et IGMP. Vous pouvez aussi choisir Tous, qui couvre tous les protocoles. Quand vous avez choisi une des suites de protocole, un autre menu déroulant apparaît en partie basse du panneau, avec la liste des protocoles disponibles. Ce menu dépend de la suite de protocoles précédemment choisie. Pour plus d'informations sur ces protocoles, reportez-vous au chapitre 9, Glossaire. NetBarrier - Manuel de l'utilisateur Page 113

114 Chapitre 7 Protection personnalisée Port ou Type Il y a deux possibilités de choix pour le Port (services TCP et UDP) ou le Type (services ICMP ou IGMP). Tous les ports ou Tous les types Dans ce cas, la règle est active pour tous les ports, ou tous les types. NetBarrier - Manuel de l'utilisateur Page 114

115 Chapitre 7 Protection personnalisée Port ou Type Vous pouvez également spécifier le numéro de port ou de type. Quand vous choisissez des services, leurs numéros de port standard sont automatiquement affichés dans ce champ. Si vous avez besoin d'utiliser un numéro de port différent, entrez-le manuellement. Intervalle Pour les services TCP et UDP, vous pouvez entrer une série de ports. Si vous sélectionnez Intervalle, vous devez entrer les numéros de port inférieur et supérieur souhaités dans les champs d'intervalle De et à. Inclure les paquets broadcast Si cette case est cochée, les paquets broadcast, qui sont des paquets envoyés à tous les ordinateurs sur un réseau local, seront inclus dans ce service. Effacer les services Vous pouvez effacer les services créés. Choisissez le service concerné, puis cliquez sur l'icône de la poubelle. Une boîte de dialogue apparaît, demandant de confirmer l'effacement du service. Si oui, cliquez sur OK. Sinon, cliquez sur Annuler. NetBarrier - Manuel de l'utilisateur Page 115

116 Chapitre 7 Protection personnalisée Effacement de règles Pour effacer une règle, sélectionnez-la en cliquant dessus une fois, puis cliquez sur Effacer... Une boîte de dialogue apparaît, vous demandant de confirmer l'effacement de la règle. Cliquez sur OK. Si vous décidez de ne pas l'effacer, cliquez sur Annuler. Modification de règles Pour modifier une règle, sélectionnez-la en cliquant dessus une fois, puis cliquez sur Editer L'Éditeur de règle apparaît, et vous pouvez apporter les changements nécessaires à cette règle. Quand vous avez terminé, cliquez sur OK pour les enregistrer. Sinon, cliquez sur Annuler. L'Ordre des règles Les règles ajoutées au Firewall fonctionnent de la première à la dernière, selon leur position dans la liste des règles. Vous devez donc vous assurer qu'elles sont classées dans un ordre assurant leur bon fonctionnement. Regardez l'exemple suivant : NetBarrier - Manuel de l'utilisateur Page 116

117 Chapitre 7 Protection personnalisée Ici, la première règle bloque les données venant d'internet (ce qui inclut tous les réseaux, même un réseau local), tandis que la règle 3 permet le trafic venant d'un réseau local. Mais, comme cette dernière est en troisième position, elle ne s'appliquera pas. La première règle aura priorité. Pour que la règle 3 s'applique, il faut la placer en tête de la liste des règles. Pour cela, sélectionnez-la et faites-la glisser avant la règle qui doit la suivre. Utilisation de la fonction d'arrêt du filtrage Quand vous créez une règle et cochez la case Tracer, la case Arrêter le filtrage est également activée. Elle est cochée par défaut. Si vous la laissez cochée, les règles suivant la règle en cours ne seront pas vérifiées. Cependant, si vous désactivez cette case, vous pouvez créer une règle qui conserve l'historique du trafic entrant ou sortant, sans avoir aucune autre action sur ce trafic. Par exemple, si l'adresse IP ou le service du trafic correspond à ce qui est NetBarrier - Manuel de l'utilisateur Page 117

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -

Plus en détail

Intego NetBarrier X5 Manuel de l utilisateur

Intego NetBarrier X5 Manuel de l utilisateur Intego NetBarrier X5 Manuel de l utilisateur Intego NetBarrier X5 - Manuel de l'utilisateur Page 1 Intego NetBarrier X5 pour Macintosh 2007 Intego. Tous droits réservés Intego www.intego.com Ce manuel

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Manuel d'utilisation de Mémo vocal

Manuel d'utilisation de Mémo vocal Manuel d'utilisation de Mémo vocal Copyright 2002 Palm, Inc. Tous droits réservés. HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

EXTRANET STUDENT. Qu'est ce que Claroline?

EXTRANET STUDENT. Qu'est ce que Claroline? EXTRANET STUDENT http://extranet.arts2.be http://extranet.artsaucarre.be Les bases de l'utilisation de la plateforme Claroline, l'extranet d'arts² Qu'est ce que Claroline?... 1 Débuter... 2 Créer un compte...

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

FAQ Trouvez des solutions aux problématiques techniques.

FAQ Trouvez des solutions aux problématiques techniques. FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère

Plus en détail

Asset Management Software Client Module. Manuel d utilisation

Asset Management Software Client Module. Manuel d utilisation Asset Management Software Client Module Manuel d utilisation Kodak Asset Management Software Client Module Etat et paramètres de l'actif... 1 Menu Asset Status (Etat de l'actif)... 2 Menu Asset settings

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Intego Personal Backup X4 Manuel de l utilisateur

Intego Personal Backup X4 Manuel de l utilisateur Intego Personal Backup X4 Manuel de l utilisateur Intego Personal Backup X4 - Manuel de l utilisateur Page 1 Intego Personal Backup X4 pour Macintosh 2005 Intego. Tous droits réservés Intego 10, rue Say

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &. Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by - media-2001.communication &.networks 1 Version 3.0 Sommaire Introduction... 3 1. Configuration du logiciel

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1 Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by Version 3.0 - EXOCA 1 Sommaire Introduction... 3 1. Configuration du logiciel Zdesktop...4 2. Connexion

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Manuel d'utilisation de Palm BlueBoard 2.0

Manuel d'utilisation de Palm BlueBoard 2.0 Manuel d'utilisation de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync, Palm et le logo Palm sont

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Manuel d'installation du logiciel

Manuel d'installation du logiciel Manuel d'installation du logiciel Ce manuel explique comment installer le logiciel sur une connexion USB ou réseau. La connexion réseau n'est pas disponible pour les modèles SP 200/200S/203S/203SF/204SF.

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

KeePass - Mise en œuvre et utilisation

KeePass - Mise en œuvre et utilisation www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Ce guide de démarrage rapide vous aide à installer et à utiliser les scanneurs IRISCard Anywhere 5 et IRISCard Corporate 5.

Ce guide de démarrage rapide vous aide à installer et à utiliser les scanneurs IRISCard Anywhere 5 et IRISCard Corporate 5. Ce guide de démarrage rapide vous aide à installer et à utiliser les scanneurs IRISCard Anywhere 5 et IRISCard Corporate 5. Les scanneurs sont fournis avec les logiciels suivants : - Cardiris Pro 5 et

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Avaya one-x Deskphone Value Edition Téléphone 1608 IP Guide de l'utilisateur

Avaya one-x Deskphone Value Edition Téléphone 1608 IP Guide de l'utilisateur Avaya one-x Deskphone Value Edition Téléphone 1608 IP Guide de l'utilisateur 16-601446FRCA Numéro 1 Juillet 2007 Table des matières Table des matières Avis... 5 Présentation du téléphone 1608 IP... 7 Vue

Plus en détail

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

PROTECTION DES DONNEES PERSONNELLES ET COOKIES PROTECTION DES DONNEES PERSONNELLES ET COOKIES Sommaire ARTICLE 1. DONNÉES PERSONNELLES QUE NOUS RECUEILLONS ARTICLE 2. DONNÉES RELATIVES A LA CONSULTATION DU SITE o 2.1. L'intérêt de voir s'afficher des

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

37 13 Courrier indésirable 38 14 Appeler plusieurs comptes de messagerie 39 15 Sélectionner un compte de messagerie 40 16.

37 13 Courrier indésirable 38 14 Appeler plusieurs comptes de messagerie 39 15 Sélectionner un compte de messagerie 40 16. 1 Créer un compte de messagerie 26 2 Créer une signature 27 3 Vérifier automatiquement le courrier entrant 28 4 Fixer le volume maximum des messages 29 5 Demande de réunion par courrier électronique 30

Plus en détail

Guide d'utilisation du logiciel de NEWSLETTERS

Guide d'utilisation du logiciel de NEWSLETTERS Page N :1/17 Guide d'utilisation du logiciel de NEWSLETTERS pour FCE France Page N :2/17 Avant propos Qu est-ce le logiciel NEWSLETTERS? C' est une application entièrement web destinée à la saisie et à

Plus en détail

TBI-DIRECT. Bridgit. Pour le partage de votre bureau. Écrit par : TBI Direct. http://www.tbi-direct.fr

TBI-DIRECT. Bridgit. Pour le partage de votre bureau. Écrit par : TBI Direct. http://www.tbi-direct.fr TBI-DIRECT Bridgit Pour le partage de votre bureau Écrit par : TBI Direct http://www.tbi-direct.fr Contenu Vue d'ensemble...4 Nom du serveur...5 Lancement du Bridgit...5 Installation du logiciel Bridgit

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

À propos de Kobo Desktop... 4. Télécharger et installer Kobo Desktop... 6

À propos de Kobo Desktop... 4. Télécharger et installer Kobo Desktop... 6 Kobo Desktop Manuel d utilisation Table des matières À propos de Kobo Desktop... 4 Télécharger et installer Kobo Desktop... 6 Installer Kobo Desktop pour Windows... 6 Installer Kobo Desktop pour Mac...

Plus en détail

Table des matières : 16 ASTUCES OUTLOOK

Table des matières : 16 ASTUCES OUTLOOK Table des matières : 16 ASTUCES OUTLOOK Accéder rapidement à votre boîte de réception Ajouter directement les caractéristiques dans le carnet d'adresses Classez vos emails par couleurs Créez des Post-It

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

MANUEL PROGRAMME DE GESTION DU CPL WI-FI

MANUEL PROGRAMME DE GESTION DU CPL WI-FI MANUEL PROGRAMME DE GESTION DU CPL WI-FI Le programme de gestion du CPL Wi-Fi sert à régler tous les paramètres de l'adaptateur. En effet, le CPL Wi-Fi possède une interface de configuration. Cette interface

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

M-Budget Mobile Internet. M-Budget Mobile Connection Manager pour Mac OS

M-Budget Mobile Internet. M-Budget Mobile Connection Manager pour Mac OS M-Budget Mobile Connection Manager pour Mac OS 1. Lancer... 3 1.1. L'aire "Menus et connexions"... 4 1.2. L'aire "Statistiques"... 5 2. Connexion... 5 3. Paramètres... 7 3.1.Profil... 8 3.2. Réseau...

Plus en détail

Création d'un questionnaire (sondage)

Création d'un questionnaire (sondage) Création d'un questionnaire (sondage) Le but de ce petit tuto est d'avoir les séquences pas à pas pour la création d'un questionnaire de façon à ne pas devoir rechercher la manière de procéder si l'outil

Plus en détail

:...2 I.6. :... 2 I.7. :... 2 I.8. :...3 I.9. :... 3 I.10. :... 3 II. 4 II.1.

:...2 I.6. :... 2 I.7. :... 2 I.8. :...3 I.9. :... 3 I.10. :... 3 II. 4 II.1. REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA FORMATION PROFESSIONNELLE INSTITUT DE LA FORMATION PROFESSIONNELLE DE BIRKHADEM Microsoft Outlook Mai 2004 IFP BIRKHADEM, Rue des trois frères

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

La Clé informatique. Formation Internet Explorer Aide-mémoire

La Clé informatique. Formation Internet Explorer Aide-mémoire La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Numérisation. Copieur-imprimante WorkCentre C2424

Numérisation. Copieur-imprimante WorkCentre C2424 Numérisation Ce chapitre contient : «Numérisation de base», page 4-2 «Installation du pilote du scanner», page 4-4 «Réglage des options de numérisation», page 4-5 «Récupération des images», page 4-11 «Gestion

Plus en détail

ipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1

ipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1 ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1 Sommaire 1 ipra*cool en bref 2 Démarrage d' ipra*cool 2.1 Initialisation du logiciel ipra*cool ( sur MOBILE et PC) 2.1.1 Vérification des connexions

Plus en détail

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR HISTORIQUE DES VERSIONS Vers. Date Rédacteur Objet de la modification 1.00 Juillet 2007 GTBO_AGRI Création du document 1.01 Février 2009 SAMOA

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première

Plus en détail

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7) TRUCS & ASTUCES SYSTEME 1-Raccourcis Programme sur le Bureau (7) 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont on veut créer un raccourcis 4- Dans le menu contextuel Clic

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Gestion des documents avec ALFRESCO

Gestion des documents avec ALFRESCO Gestion des documents avec ALFRESCO 1 INTRODUCTION : 2 1.1 A quoi sert ALFRESCO? 2 1.2 Comment s en servir? 2 2 Créer d un site collaboratif 3 2.1 Créer le site 3 2.2 Inviter des membres 4 3 Accéder à

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Projet tablettes numériques Document de référence

Projet tablettes numériques Document de référence Projet tablettes numériques Document de référence Version 1.0 Projet tablettes numériques Document de référence 1 Gestion des versions Numéro de Auteur Révision Date version 0.1 Martin Langelier Ébauche

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

DOCUMENTATION VISUALISATION UNIT

DOCUMENTATION VISUALISATION UNIT DOCUMENTATION VISUALISATION UNIT Table des matières 1)Documentation Utilisateur CamTrace VU...2 1)Premiers pas:...3 a)le mode Client CamTrace...4 b)le mode VU Standalone...6 2)F.A.Q...9 1)Vérifier la connectivité

Plus en détail

Network Camera. Camera. Network. Guide d installation v1.1. Installation Guide v1.1 18683 R1.1. Anglais. Français. Espagnol. Allemand 18683 R1.

Network Camera. Camera. Network. Guide d installation v1.1. Installation Guide v1.1 18683 R1.1. Anglais. Français. Espagnol. Allemand 18683 R1. Network Camera Anglais Français Espagnol AXIS 2100 18683 R1.1 Retire el con CD con cuidado para abrirlalaguía guíacompletamente completamente yydoblela leer la versión en español... Retire el CD cuidado

Plus en détail

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect 1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect Introduction... 4 Comment décrire le logiciel Cosmos?... 4 Quelles sont les fonctions de ce logiciel PC?... 4 Est-il possible

Plus en détail

MANUEL. de l application «CdC Online» pour Windows. Table des matières

MANUEL. de l application «CdC Online» pour Windows. Table des matières MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Installation des caméras IP

Installation des caméras IP Installation des caméras IP 1 Configurer la caméra La première étape consiste à connecter votre caméra sur votre réseau local. Branchez l'alimentation sur le secteur, puis branchez le connecteur sur la

Plus en détail

Point de connexion Internet Fibe Guide de référence

Point de connexion Internet Fibe Guide de référence Point de connexion Internet Fibe Guide de référence FibeInternet_ConnectionHub_ReferenceGuide_Fre_V3 1 Convention de service Bell Internet L utilisation du service Bell Internet est assujettie aux modalités

Plus en détail

56K Performance Pro Modem

56K Performance Pro Modem 56K Performance Pro Modem Guide d'installation rapide R24.0682.00 rev 1.1 7/07 Introduction Contenu de la boîte USRobotics 56K Performance Pro Modem Cordon téléphonique USRobotics CD-ROM d'installation

Plus en détail

CallPilot. Guide de l'utilisateur de la Messagerie de bureau. Version 2.0. pour Lotus Notes

CallPilot. Guide de l'utilisateur de la Messagerie de bureau. Version 2.0. pour Lotus Notes TM CallPilot. Version 2.0 Guide de l'utilisateur de la Messagerie de bureau pour Lotus Notes Mises à jour des guides utilisateur de Desktop Messaging Business Communications Manager & CallPilot 100/150

Plus en détail

Guide d'utilisation EasyMP Monitor Ver.4.31

Guide d'utilisation EasyMP Monitor Ver.4.31 Guide d'utilisation EasyMP Monitor Ver.4.31 Notations utilisées dans ce guide Le tableau suivant montre les symboles utilisés dans ce manuel, et indique leur signification. Attention q s s pouvant entraîner

Plus en détail

DECOUVERTE DE LA MESSAGERIE GMAIL

DECOUVERTE DE LA MESSAGERIE GMAIL DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

Tutoriel d'introduction à TOR. v 1.0

Tutoriel d'introduction à TOR. v 1.0 Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)

Plus en détail

Spam Manager. Guide de l'utilisateur

Spam Manager. Guide de l'utilisateur Spam Manager Guide de l'utilisateur Guide de l'utilisateur Spam Manager Version de documentation : 1.0 Mentions légales Mentions légales Copyright 2013 Symantec Corporation. Tous droits réservés. Symantec,

Plus en détail