Outpost Security Suite 2007

Dimension: px
Commencer à balayer dès la page:

Download "Outpost Security Suite 2007"

Transcription

1 Guide de démarrage rapide Outpost Security Suite 2007 Logiciel de sécurité personnel de Agnitum

2 Introduction Ce document est un guide de démarrage rapide qui s'adresse aux utilisateurs souhaitant découvrir le logiciel Outpost Security Suite. Il présente les principaux concepts et les principales commandes du logiciel. Il explique également quelques unes des principales techniques permettant de personnaliser Outpost afin qu'il reflète les préférences de l'utilisateur. Copyright par Agnitum Ltd, Tous droits réservés.

3 Table des matières Table des matières...3 Présentation...4 Installation d'outpost... 4 Exécution et fermeture... 4 Options initiales...5 Langue... 5 Modes de fonctionnement... 6 Assistant de règles... 7 Mises à jour automatiques... 8 Paramètres avancés...9 Surveillance de votre système... 9 Protection contre les virus et les logiciels espions Filtrage des messages de spam Les programmes masqués d'un site Web Blocage des publicités Blocage de contenu Définition d'un mot de passe Support technique...26

4 Présentation Installation d'outpost AVERTISSEMENT EXTRÊMEMENT IMPORTANT! Avant d'installer Outpost sur votre ordinateur, fermez et désinstallez les autres logiciels de sécurité éventuellement présents. En tentant d'installer une suite avec un logiciel de sécurité en cours de fonctionnement, vous provoquerez la défaillance de votre ordinateur. Un peu comme une voiture avec deux conducteurs : chacun essaie de prendre le volant, ce qui aboutit à un accident! Une fois que vous êtes sûr qu'aucun autre logiciel de sécurité ne fonctionne sur votre ordinateur, installez Outpost en exécutant le pack d'installation. Si vous êtes un utilisateur novice, il est conseillé d'utiliser les paramètres par défaut lorsque l'utilitaire d'installation vous demande de confirmer ses choix. Exécution et fermeture Une fois installé, la configuration d'outpost Security Suite est déjà optimale pour la plupart des utilisateurs ; contentez-vous donc de fermer sa fenêtre et de le laisser faire son travail, à savoir surveiller votre ordinateur. Le lancement automatique d'outpost au démarrage de Windows est l'un des paramètres par défaut du logiciel. La surveillance permanente de votre ordinateur est ainsi assurée. Si vous le souhaitez, vous pouvez modifier ce paramètre afin qu'outpost ne démarre pas automatiquement. Dans ce cas, vous devrez lancer Outpost manuellement à chaque fois que vous aurez besoin de lui pour surveiller votre ordinateur. Pour démarrer Outpost manuellement : 1. Cliquer sur le bouton Démarrer de Windows. 2. Déplacer le pointeur de la souris sur Programmes. 3. Sélectionner le dossier Agnitum, puis Outpost Security Suite. 4. Cliquer sur Outpost Security Suite. Pour arrêter Outpost : 1. Cliquer-droit sur l'icône Outpost dans la barre de notification système. 2. Sélectionner Quitter.

5 Options initiales Langue Si vous souhaitez une autre langue que l'anglais, la première chose à faire consiste à : 1. Double-cliquer sur l'icône Outpost de la barre des tâches. La fenêtre principale d'outpost est affichée : 2. Cliquer sur le menu Afficher situé en haut de cette fenêtre. 3. Sélectionner Langue à partir de ce menu. 4. Choisissez votre langue à partir de la liste affichée. Ce message vous informera qu'il est nécessaire de redémarrer Outpost pour que la nouvelle langue devienne effective :

6 Modes de fonctionnement Outpost propose de très nombreux niveaux de protection allant du blocage complet de tous les accès Internet de chaque application de votre ordinateur à l'autorisation d'accès totale pour chaque application. Pour vous simplifier la tâche, Outpost dispose de différents modes de fonctionnement afin de se conformer au niveau de protection que vous préférez. Les modes de fonctionnement sont les suivants : Bloquer tout Toutes les connexions réseau sont désactivées. Bloquer la plupart Toutes les connexions réseau sont désactivées excepté les applications que vous autorisez. Assistant de règles Vous autorisez ou désactivez les applications lors de leur première exécution. Autoriser la plupart Toutes les connexions réseau sont autorisées excepté les applications que vous désactivez. Mode Désactiver Toutes les connexions réseau sont autorisées. Le mode par défaut est Assistant de règles. Pour changer le mode de fonctionnement : 1. Cliquer-droit sur l'icône dans la zone de notification système. 2. Le menu suivant apparaît. Aller dans Stratégie et sélectionner le mode de fonctionnement en cliquant dessus.

7 Assistant de règles L'Assistant de règles est le mode de fonctionnement qui vous permet de choisir les autorisations d'accès à Internet pour chaque application. Outpost s'adresse à vous à chaque fois qu'une application essaie pour la première fois d'envoyer ou de recevoir des données. L'Assistant de règles est le mode de fonctionnement par défaut recommandé à la plupart des utilisateurs. Vous pouvez choisir de créer une règle pour une application. Si une règle est créée, l'assistant de règles ne sera plus affiché pour cette application. Si aucune règle n'est créée pour une application, l'assistant de règles réapparaîtra la prochaine fois que cette application tentera d'envoyer ou de recevoir des données. Ne vous souciez pas du paramétrage des règles des applications. Vous pouvez à tout moment modifier ou supprimer facilement les règles d'une application. Voici la boîte de dialogue de l'assistant de règles : Il vous présente l'application (dans cet exemple, Internet Explorer), si l'application souhaite envoyer ou recevoir des données, le type de service que l'application est en train d'essayer d'établir et l'adresse vers/depuis laquelle des données sont sur le point d'être envoyées ou réceptionnées. Les possibilités suivantes s'offrent ensuite à vous : Autoriser toutes les activités pour cette application Pour les applications auxquelles vous accordez une totale confiance. L'application est ensuite incluse dans la liste Applications sécurisées. (Voir le menu Options, onglet Applications.) Bloquer toutes les activités pour cette application Pour les applications qui ne devraient pas avoir besoin d'accéder au réseau. L'application est incluse dans la liste Applications bloquées. (Voir le menu Options, onglet Applications.)

8 Créer des règles en utilisant les paramètres prédéfinis Outpost Security Suite vous permet de créer des règles en utilisant des paramètres prédéfinis pour la plupart des applications courantes, ou les paramètres prédéfinis les mieux adaptés à une application (dans notre exemple ci-dessus, Internet Explorer). Outpost est conçu pour proposer les paramètres prédéfinis les mieux adaptés à votre application. L'application sera incluse dans la liste des Applications partiellement autorisées. (Voir le menu Options, onglet Applications.) Il est conseillé de sélectionner les paramètres prédéfinis proposés par Outpost ; les utilisateurs expérimentés peuvent toutefois cliquer sur le menu déroulant et sélectionner d'autres paramètres prédéfinis, ou même créer leurs propres règles en sélectionnant Personnaliser... Autoriser une fois Pour les applications pour lesquelles vous êtes indécis. La prochaine fois que cette application tentera de se connecter au réseau, le même avertissement s'affichera. Aucune règle n'est créée pour l'application. Bloquer une fois Pour les applications incertaines dont vous vous méfiez. La prochaine fois que cette application tentera de se connecter au réseau, le même avertissement s'affichera. Aucune règle n'est créée pour l'application. Mises à jour automatiques Outpost peut se mettre à jour automatiquement à partir du site Web d'agnitum. Vous êtes ainsi assuré de bénéficier d'une protection maximale contre les dernières menaces découvertes. Une fois par jour, Outpost vérifie si une mise à jour le concernant est disponible sur le site. Si oui, elle est téléchargée et installée sur votre ordinateur. Vous êtes informé à chaque fois que cela se produit et, si vous préférez, vous pouvez annuler la mise à jour. Si, pour une raison ou une autre, vous avez besoin de désactiver la mise à jour automatique, cliquez sur le menu Outils d'outpost, puis sur Vérifier automatiquement les mises à jour pour supprimer l'encoche. Vous pouvez à tout moment vérifier manuellement si une mise à jour est disponible en cliquant sur Exécuter la mise à jour dans la partie droite du panneau ou sur le bouton d'outils et en suivant les différentes étapes de l'assistant. de la barre

9 Paramètres avancés Surveillance de votre système Les paramètres d'outpost pour une protection maximale : Le mode Assistant de règles vous informe des programmes tentant d'envoyer des données vers et à partir de votre ordinateur. Le mode Arrêter tout empêche la transmission de données vers et à partir de votre ordinateur et d'internet. Passez dans ce mode lorsque vous êtes absolument certain de ne pas avoir besoin d'accéder aux ressources d'internet, mais que vous voulez malgré tout rester connecté au Web. Rendez votre ordinateur invisible aux yeux des pirates informatiques. Cliquez sur le menu Options, puis sur l'onglet Système. Sélectionnez Furtif dans le champ Mode pare-feu. Vérifiez que NetBIOS est bien désactivé, à moins que votre ordinateur ne se trouve sur un réseau local ou n'ait besoin de partager ses fichiers. Si vous avez besoin d'utiliser NetBIOS, appuyez sur Paramètres dans le champ Paramètres réseau et vérifiez que NetBIOS est bien sélectionné pour votre réseau local, comme indiqué sur l'illustration cidessous : Cliquez sur Ajouter pour ajouter un ordinateur ou un réseau distant à la liste des communications NetBIOS autorisées. La boîte de dialogue suivante s'affichera :

10 Pour pouvoir ajouter à la liste un ordinateur bien spécifique, vous devez connaître son adresse IP. Tapez le nom de domaine, l'adresse IP ou le masque de sous-réseau dans le champ correspondant. Chaque option suggère le format requis. Attention, utilisez cette option avec une extrême précaution : en autorisant des communications NetBIOS sans restriction, vous risquez de réduire considérablement le niveau de sécurité du système Dans le menu Options, cliquez sur Plug-ins et sélectionnez Détection d'attaques. Cliquez sur le bouton Propriétés et définissez les options requises :

11 Remarque : la Visionneuse de journaux d'outpost vous présente l'adresse Internet d'où provient l'attaque dont votre ordinateur est actuellement la cible. Pour ouvrir la Visionneuse de journaux d'outpost pour un plug-in bien précis, cliquez sur l'icône du plug-in dans le panneau gauche d'outpost et appuyez sur le bouton Afficher le journal détaillé dans le panneau d'information. Le manuel d'utilisation présente ces journaux en détail. Protection contre les virus et les logiciels espions Le plug-in Anti-logiciel malveillant est conçu pour vous protéger des actions non-désirées et nonautorisées réalisées par les logiciels malveillants. L'anti-virus et l'anti-logiciel espion tirent leurs capacités du plug-in universel ; lorsque vous surfez sur le Web, votre ordinateur est ainsi protégé contre tout programme malveillant susceptible de l'infecter. Il est recommandé d'exécuter une analyse complète juste après l'installation de Outpost Security Suite afin de vérifier si des logiciels malveillants sont déjà présents sur le système. Pour ce faire, démarrez l'analyse à la demande des logiciels malveillants en sélectionnant le plug-in Antilogiciel malveillant dans l'arborescence et en cliquant sur le bouton Exécuter l'analyse du système dans le panneau d'information. L'assistant vous aidera à spécifier les paramètres d'analyse et vous guidera tout au long du processus d'analyse de votre système. La première étape vous permet de sélectionner le type de l'analyse système. Les options suivantes sont disponibles : Analyse rapide du système. Cette option effectue une analyse rapide de votre système en vérifiant uniquement les points les plus vulnérables (tels que les processus en cours d'exécution et en mémoire, les clés sensibles de la base de registre, les fichiers et dossiers ciblés). Cette option est conseillée pour un usage quotidien. Analyse complète du système. Une analyse complète est constituée d'une analyse approfondie de la base de registre et du système de fichiers, ainsi que de vérifications supplémentaires (vérification des processus en mémoire, analyse des cookies, analyse des entrées des listes de démarrages automatiques). Cette vérification doit être sélectionnée lorsque vous analysez votre système pour la première fois. Cette opération peut prendre un certain temps, selon la vitesse de votre processeur, le nombre d'applications installées sur votre ordinateur et la quantité de données sur vos disques. Analyse personnalisée. Cette option vous permet de choisir les emplacements à analyser explicitement. Vous pouvez sélectionner l'une des options ci-dessus ou bien choisir précisément les éléments à analyser sur votre système de fichiers.

12 Si l'analyse personnalisée est sélectionnée, l'étape de Sélection des objets à analyser s'affichera, vous permettant de choisir explicitement les objets, disques, dossiers et fichiers à analyser. Pour ajouter un dossier à la liste, cliquez sur le bouton Ajouter et, dans la fenêtre Sélectionner les dossiers, parcourez et sélectionnez chacun des emplacements. Cliquez sur OK pour ajouter les dossiers. Pour supprimer l'objet sélectionné, cliquez sur Supprimer.

13 Une fois que vous avez choisi les objets et emplacements à analyser, cliquez sur Suivant pour démarrer le processus. Outpost Security Suite Pro commence l'analyse des objets et emplacements sélectionnés. Durant l'analyse, une fenêtre affiche l'état actuel de l'analyse ainsi que des statistiques : le nombre total d'objets analysés et le nombre d'objets potentiellement malveillants détectés. L'analyse une fois terminée, une liste des objets détectés (s'il y en a) est affichée automatiquement. Si votre système est sain (c.-à-d. qu'aucun élément suspect n'a été trouvé), seules les statistiques de l'analyse sont affichées. L'étape Spécifier les actions pour les objets détectés vous permet de voir quels logiciels malveillants ont été détectés ; vous pouvez ainsi les supprimer de votre système. À côté de chaque logiciel malveillant est affiché son degré de risque, la catégorie à laquelle il appartient et l'action à

14 lui appliquer. Double-cliquez sur l'objet pour voir une liste de tous les emplacements de votre ordinateur auxquels il est localisé. Pour changer l'action, cliquez sur l'objet à l'aide du bouton droit de la souris et sélectionnez l'action à partir du menu contextuel. Sélectionnez les cases à cocher placées à côté des objets que vous voulez traiter et cliquez sur Suivant. Outpost Security Suite Pro exécute ensuite les actions spécifiées répare l'objet, le supprime des endroits auxquels il est enregistré ainsi que de la mémoire, ou le place en quarantaine, vous permettant de le restaurer ultérieurement si vous découvrez que votre logiciel favori ne fonctionnera pas sans. Vous pouvez aussi le supprimer définitivement si tout est en ordre. Tant qu'il est en quarantaine, un logiciel malveillant n'a aucun effet sur votre système. Le logiciel que vous n'avez pas sélectionné sera laissé intact et continuera son activité au niveau de votre système. La dernière étape de l'assistant affiche un rapport d'analyse dans lequel vous pouvez voir le nombre de logiciels malveillants détectés, réparés, supprimés et mis en quarantaine, ainsi que d'autres détails sur l'analyse. Après avoir pris connaissance des résultats, cliquez sur Terminer pour fermer l'assistant.

15 Le plug-in Anti-logiciel malveillant vous procure également une protection permanente en temps réel contre les logiciels espions et les virus. Lorsque la protection en temps réel est activée, tous les objets système vulnérables sont surveillés en permanence afin d'assurer la détection des éventuels logiciels malveillants avant qu'ils ne puissent effectuer une action délictueuse. Pour activer la protection en temps réel, ouvrez les propriétés du plug-in en cliquant-droit sur le plug-in à partir de l'arborescence, sélectionnez Propriétés puis cochez la case Activer la protection en temps réel. Vous pouvez également définir le mode de fonctionnement de la protection en temps réel. Sélectionnez Vérifier les fichiers en cours d'exécution si vous voulez empêcher l'exécution des logiciels malveillants connus, sans pour autant empêcher les autres tentatives d'accès comme la copie ou l'enregistrement de parties de logiciels malveillants. Ou bien sélectionnez Vérifier les fichiers à chaque tentative d'accès : Outpost Security Suite Pro empêchera alors toutes les tentatives d'accès aux fichiers infectés par un logiciel malveillant connu. Notez que le dernier mode peut affecter les performances du système. Filtrage des messages de spam Tous les internautes utilisant activement les s dans leurs activités quotidiennes ont été confrontés au cours des dernières années au problème de la distribution massive d' s nonsollicités, connus sous le nom de spam. En particulier ceux ayant confié leur adresse à des listes de distribution publiques ou des forums de discussion. La quantité d'informations nonsollicitées inondant nos boîtes de réception est en progression constante. Les solutions anti-spam coté serveur (exécutées par votre fournisseur d'accès à Internet) réduisent significativement les spams. Mais les utilisateurs n'ont aucun contrôle sur les solutions côté serveur. Le pire : la perte de messages importants considérés à tort comme étant des spams et supprimés par le système, ce sur quoi l'utilisateur n'a aucune influence.

16 Le plug-in Anti-Spam fournit à l'utilisateur la possibilité de filtrer lui-même et efficacement les s entrants indésirables. Sa remarquable technique de détection des spams se base sur la méthode statistique bayésienne, la meilleure méthode connue pour le filtrage statistique automatique des spams. L'anti-spam propose également des listes blanche (personnes ou sociétés que vous connaissez et dont vous acceptez les s) et noire (spammeurs connus), vous permettant d'augmenter immédiatement et facilement l'efficacité du filtrage. Le filtre fonctionne indépendamment du protocole de transmission des messages. Il classe les s déjà réceptionnés par le client de messagerie. Est pris en considération non seulement le contenu de chaque lettre, mais également différentes méta-informations telles que les pièces jointes et leur taille, l'heure de réception, les "déchets" dans les s formatés en html, etc. Tout cela rendant l'algorithme de sélection extrêmement efficace. Une fois installé, le plug-in anti-spam s'intègre à votre client de messagerie sous la forme d'une simple barre d'outils permettant d'accéder à l'ensemble de ses fonctions. Pour activer ou désactiver le filtrage anti-spam dans le client de messagerie Microsoft Outlook ou Microsoft Outlook Express, allez dans la fenêtre principale de Outpost Security Suite Pro, cliquez-droit sur le plug-in et sélectionnez la commande correspondante. Le coeur bayésien de l'anti-spam se base intégralement sur des informations statistiques qu'il collecte à partir des s entrants. La sélection actuelle commence lorsqu'une quantité importante de statistiques a été rassemblée (la phase d'apprentissage). Tant que la phase d'apprentissage n'est pas terminée, les statistiques recueillies sont insuffisantes, et le filtre ne peut donc pas classer les s. Mais la phase d'apprentissage une fois terminée, il commence à classer les s que vous recevez en fonction des probabilités de spam des mots qu'ils contiennent, et marque automatiquement chaque message comme "spam" ou "légitime" selon son classement. Il existe également une technique non-statistique permettant à l'anti-spam de se mettre immédiatement au travail en marquant les lettres comme "légitimes". Il s'agit des s provenant des personnes figurant dans votre liste de contacts, des personnes auxquelles vous écrivez ainsi que de votre propre courrier sortant. Ces messages sont les seuls traités par le filtre avant la fin de sa phase d'entraînement. Pour rassembler une base de connaissances vraiment exploitable, l'anti-spam a besoin d'entraînement.

17 Pour l'entraîner, vous pouvez utiliser au choix l'entraînement manuel, l'entraînement automatique ou les deux méthodes. L'entraînement manuel est basé sur l'utilisation des boutons Marquer comme étant un spam et Marquer comme étant légitime de la barre d'outils Anti-spam de votre client de messagerie. Lorsque vous recevez un indésirable, ne vous contentez pas de le supprimer : marquez-le comme spam en cliquant sur le bouton Marquer comme étant un spam. L'outil Anti-spam traite l' , en apprend un peu plus sur les caractéristiques d'un spam, puis il le déplace dans le dossier Spam (détecté par Anti-spam). Par la suite, vous verrez apparaître automatiquement dans le même dossier d'autres s non-sollicités, sans que vous ayez à intervenir. Grâce à vous, l'outil Anti-spam en a appris suffisamment pour commencer à travailler indépendamment. Cette méthode est relativement lente car le filtre traite les s après leur réception. Mais au bout d'un certain temps, le filtre élargira la base de connaissances et pourra détecter précisément les spams sans générer de faux-positifs. Notez qu'au cours de l'entraînement manuel vous n'avez pas besoin de marquer manuellement tous les messages entrants. Mais il est nécessaire de marquer ceux qui ont été mal interprétés par le filtre. Cela est dû au fait que le filtre marque en interne tous les messages entrants (comme "spam" ou "légitime"). Ainsi, si le rang qu'il assigne à un message est valide (c.-à-d. s'il a bien détecté un spam ou reconnu un message légitime), l' est déjà correctement marqué et vous n'avez besoin de rien faire. Par contre, si le filtre commet une erreur et que vous ne le corrigez pas, alors la probabilité de voir se reproduire de telles erreurs à l'avenir augmentera considérablement. Remarque : au cours de l'entraînement (en particulier au début lorsque les statistiques rassemblées sont peu nombreuses), il est conseillé de vérifier régulièrement le dossier des messages indésirables. Si vous y trouvez des s détectés à tort comme étant des spams, marquez-les comme "légitimes" en utilisant le bouton Marquer comme étant légitime de la barre d'outils. La seconde méthode d'entraînement est "forcée". Si vous disposez déjà d'un nombre suffisant de messages de spams et légitimes, vous pouvez utiliser l'assistant d'entraînement anti-spam pour forcer le filtre à les traiter afin de rassembler des statistiques destinées à sa base de connaissances. Pour démarrer l'assistant, cliquez sur Agnitum Anti-spam dans la barre d'outils du plug-in située dans votre client de messagerie, et sélectionnez Entraîner à partir du menu déroulant.

18 L'assistant commence par vous demander si vous voulez rassembler les informations dans la base de connaissances existante ou bien créer une base totalement nouvelle. Après avoir effectué votre sélection et cliqué sur Suivant, vous passez à l'étape Sélectionner les dossiers spams à analyser qui vous présente tous les dossiers contenus dans votre boîte de messagerie et vos fichiers de dossiers personnels (.pst), ainsi que le nombre de messages contenus dans chaque dossier (entre parenthèses). Dans l'arborescence des dossiers, sélectionnez les dossiers contenant uniquement des spams. Ces messages seront traités par le filtre afin de rassembler des statistiques sur les mots de spam ainsi que leurs probabilités, dans le but d'améliorer le filtre anti-spam. Les dossiers contenant uniquement des spams une fois désignés, cliquez sur Suivant. L'étape suivante vous permet de déterminer les dossiers contenant uniquement des messages légitimes. Ils serviront à rassembler des statistiques pour les messages que vous considérez comme légitimes.

19 Après avoir désigné les dossiers légitimes et cliqué sur Suivant, l'assistant commence à traiter les messages des dossiers sélectionnés. Selon le nombre de messages contenus dans ces dossiers, la procédure peut nécessiter un certain temps. L'ensemble des messages une fois traité, le bouton Terminer devient actif. Cliquez dessus pour fermer l'assistant. L'anti-spam démarrera alors et utilisera sa base de connaissances améliorée ou nouvellement créée pour filtrer les spams. Remarque : pour créer une base de données d'évaluation efficace, des "spams" aussi bien que des "messages légitimes" doivent être analysés. Veillez à ce que le nombre de messages d'une catégorie n'excède pas le nombre de messages de l'autre catégorie d'un facteur de dix ou plus. Si la base de connaissances des statistiques est suffisamment grande, ce déséquilibre n'est pas problématique. Mais dans le cadre d'une base de connaissances de petite taille (pour l'entraînement automatique) ou lors de la première phase d'utilisation de l'anti-spam (en cas d'entraînement manuel), la balance entre le nombre de messages "spams" et "légitimes" traités est très importante. Si vous entraînez par exemple le filtre avec messages de spams et seulement 10 messages légitimes, le filtre "saura" précisément ce que vous considérez comme étant un spam, mais il aura du mal à reconnaître les s légitimes. Ce qui engendrera des erreurs : le filtre classera à tort des messages normaux (légitimes) dans la catégorie des "spams" (faux-positifs). Les programmes masqués d'un site Web Un site Web peut utiliser des programmes pour rendre ses pages plus intéressantes ou utiles. En incluant par exemple des animations, des calendriers, des calculatrices spécialisées et des menus pratiques. La fonction de ces programmes est généralement d'ordre pratique ou esthétique. Mais certains pirates informatiques trouvent parfois le moyen de détourner ces programmes intégrés et de les rendre destructeurs. Outpost vous donne donc la possibilité de désactiver individuellement chaque composant suspect. Pour ce faire : 1. Pour afficher la fenêtre principale d'outpost, double-cliquer sur l'icône dans la barre de notification système. 2. Cliquer-droit sur Contenu actif pour afficher son menu contextuel : En cliquant sur Propriétés, vous affichez la boîte de dialogue contenant la liste des contenus actifs des pages Web :

20 Cette boîte de dialogue vous permet de configurer les paramètres par défaut des contenus actifs s'appliquant à chaque site Web que vous visitez. Pour spécifier les paramètres d'un site bien précis, sélectionnez l'onglet Exclusions, cliquez sur le bouton Ajouter et saisissez l'adresse du site. Le site une fois ajouté à la liste des exclusions, vous pouvez configurer les paramètres des contenus actifs qui s'appliqueront uniquement à ce site.

21 Blocage des publicités La publicité permet de financer de nombreux sites Web ; ils peuvent ainsi mettre gratuitement à disposition leurs informations ou logiciels. Mais les publicités génèrent souvent un fort ralentissement de la connexion, sont offensives et/ou tout simplement agaçantes. Pour qu'outpost bloque les publicités des pages Web que vous parcourez, cliquez-droit sur Publicités sous Plug-ins dans le panneau de gauche. Sélectionnez ensuite Propriétés afin d'obtenir la boîte de dialogue suivante : Vérifiez que la case Bloquer le contenu publicitaire comportant des mots-clés précis est bien cochée. Pour ajouter une adresse à la liste des serveurs publicitaires, saisissez-la dans le champ situé audessus de la liste et cliquez sur le bouton Ajouter. Pour modifier une adresse, sélectionnez-la dans la liste, éditez-la dans le champ situé au-dessus de la liste et cliquez sur le bouton Modifier. Pour supprimer une adresse, sélectionnez-la et cliquez sur le bouton Supprimer. Le bouton Par défaut restaure la liste dans l'état qui était le sien lors de la première installation d'outpost.

22 Pour interdire des publicités de tailles bien spécifiques, cliquez sur l'onglet Blocage des images afin d'obtenir cette boîte de dialogue : Configurez les paramètres de la même façon que vous l'avez fait dans la fenêtre précédente. Remarque : en bloquant des publicités en fonction de la taille des images, vous bloquez l'affichage de toutes les images d'une taille standard qui correspondent à un lien (c.-à-d. dans des balises ancre <a>), qu'elles soient associées à un autre site ou simplement à une autre page du même site. Outpost Security Suite vous permet aussi de préciser si les publicités doivent être remplacées par un texte [PUBLICITE] ou par des images transparentes de la même taille que la publicité. Cliquez sur l'onglet Divers pour modifier ces paramètres :

23 Remarque : certaines bannières ne peuvent pas être remplacées par des images transparentes ; elles seront donc remplacées par un texte, quelle que soit l'option spécifiée. Notez que Outpost Security Suite bloque les bannières publicitaires en fonction des paramètres que vous spécifiez. Certaines images légitimes peuvent être bloquées par des paramètres trop stricts, par exemple l'ajout du mot "image" à la liste des mots bloqués. Si le blocage des publicités vous empêche de parcourir certains sites Web, vous pouvez placer ces sites dans la liste des Sites sécurisés. Outpost ne bloque pas les publicités des sites sécurisés. Pour ajouter un site, sélectionnez le bouton Modifier la liste, indiquez l'adresse du site et cliquez sur Ajouter. Outpost Security Suite peut également bloquer les publicités représentées par des objets ActiveX, épargnant ainsi les ressources du système et la bande passante. Pour activer ce filtrage publicitaire, sélectionnez l'option Bloquer les éléments publicitaires. Blocage de contenu Outpost peut bloquer des sites Web spécifiques ainsi que des pages Web contenant un mot ou une phrase spécifiée par vos soins. Pour qu'outpost bloque un contenu répréhensible, cliquez-droit sur Contenu dans le panneau gauche de la fenêtre principale d'outpost et sélectionnez Propriétés afin d'obtenir la boîte de dialogue suivante : Les paramètres de cette fenêtre sont plus ou moins les mêmes que pour le filtre Publicités.

24 Pour créer une liste des sites Web que vous ne voulez pas voir s'afficher sur votre ordinateur, sélectionnez l'onglet Blocage par URL. Pour compléter la liste, utilisez la même technique que celle utilisée pour le blocage des publicités. Pour modifier le message qui apparaîtra à la place des pages aux contenus répréhensibles, cliquez sur l'onglet Divers. Cliquez sur Modifier, tapez le message et cliquez sur OK pour enregistrer.

25 Définition d'un mot de passe Si vous avez des enfants et que vous ne voulez pas qu'ils modifient les paramètres réglés par vos soins, vous pouvez définir un mot de passe pour Outpost. Allez pour cela dans la boîte de dialogue Options et sélectionnez Activer dans le champ Protection par mot de passe, comme présenté ici : Indiquez le mot de passe et décidez s'il doit uniquement protéger les paramètres du pare-feu, ou également empêcher le lancement de la Visionneuse de journaux et/ou l'arrêt du service Outpost. Cliquez sur OK et confirmez le mot de passe dans la boîte de dialogue affichée.

26 Support technique Si vous avez besoin d'aide concernant l'utilisation du pare-feu Outpost, consultez ses pages de support à l'adresse pour connaître les options de support disponibles, y compris la base de connaissances, la documentation, le forum du support, les ressources Web relatives au produit et le contact direct avec des ingénieurs support.

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

ERytmo Factory v3.0.4

ERytmo Factory v3.0.4 ERytmo Factory v3.0.4 Guide de mise en route Sommaire Sommaire Matériel Configuration Téléchargement Clé dongle Installation Installation de QuickTime Installation du Framework.NET 3.5 Installation de

Plus en détail

Connecteur Zimbra pour Outlook 2003 (ZCO)

Connecteur Zimbra pour Outlook 2003 (ZCO) Solutions informatiques w Procédure Messagerie Outlook 2003 Connecteur Zimbra pour Microsoft Outlook 2003 (ZCO) 1/49 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées des systèmes

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

UTILISER THUNDERBIRD

UTILISER THUNDERBIRD UTILISER THUNDERBIRD Sommaire 1. Les fonctions de la barre principale...1 2. Recevoir, écrire et envoyer des courriers et des pièces jointes...2 2.1. Recevoir du courrier...2 2.2. Enregistrer et ouvrir

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Addendum à la documentation

Addendum à la documentation Addendum à la documentation Logiciel de sécurité Zone Alarm version 7.1 Ce document décrit les nouvelles fonctionnalités qui n'ont pas été incluses dans les versions localisées du guide de l'utilisateur.

Plus en détail

Guide d'installation Norman Antivirus par Magicsam

Guide d'installation Norman Antivirus par Magicsam Guide d'installation Norman Antivirus par Magicsam Pour tout achat d'un Routeur Wifi 802.11g DG834G, vous pouvez bénéficiez de l'antivirus Norman (voir offre ci-dessous). http://www.netgear.fr/promotion/

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

AntiSpam et AntiSpyware intégrés

AntiSpam et AntiSpyware intégrés AntiSpam et AntiSpyware intégrés Guide d installation AntiVirus Firewall 1 Préparation de votre ordinateur en vue de l'installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 Ref : FP. P88 V 8.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2007. Vous pourrez notamment, créer,

Plus en détail

Service de messagerie de l IPHC

Service de messagerie de l IPHC Service de messagerie... 1 Paramètres de connexion au serveur de messagerie... 1 Réception et émission des messages... 1 Annuaire... 2 Agenda... 2 Liste de diffusion... 2 Accès au service de messagerie

Plus en détail

Astuces de dépannage quand problème de scan to folder

Astuces de dépannage quand problème de scan to folder Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le

Plus en détail

Windows Data Recovery 6.0

Windows Data Recovery 6.0 Stellar Phoenix Windows Data Recovery 6.0 Guide d'installation Présentation Avec le logiciel Stellar Phoenix Windows Data Recovery vous pouvez récupérer presque tout. Le Stellar Phoenix Windows Data Recovery

Plus en détail

4. Créer un compte utilisateur

4. Créer un compte utilisateur 4. Créer un compte utilisateur 1 - Cliquez sur le menu Outils puis sur Compte. 2 - Cliquez sur l onglet «Courrier». 3 - Cliquez sur «Ajouter» puis «Courrier». 4 - Tapez votre nom. 5 - Ecrivez votre mél

Plus en détail

Outlook Connector for MDaemon

Outlook Connector for MDaemon Outlook Connector for MDaemon Guide d installation et d optimisation des performances Considérations sur le déploiement La liste ci-dessous énonce les problèmes devant être pris en compte avant le déploiement.

Plus en détail

DÉMARRER AVEC OUTLOOK 2010

DÉMARRER AVEC OUTLOOK 2010 CHAPITRE 1 DÉMARRER AVEC OUTLOOK 2010 Lancer Outlook... 15 Quitter Outlook... 16 L Assistant Démarrage d Outlook... 17 Les barres... 19 Le Ruban... 22 Afficher ou masquer les info-bulles... 29 Définir

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

MANUEL. de l application «CdC Online» pour Windows. Table des matières

MANUEL. de l application «CdC Online» pour Windows. Table des matières MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

Manuel Nero ControlCenter

Manuel Nero ControlCenter Manuel Nero ControlCenter Nero AG Informations sur le copyright et les marques Le manuel Nero ControlCenter et l'ensemble de son contenu sont protégés par un copyright et sont la propriété de Nero AG.

Plus en détail

Tobii Communicator 4. Guide de démarrage

Tobii Communicator 4. Guide de démarrage Tobii Communicator 4 Guide de démarrage BIENVENUE DANS TOBII COMMUNICATOR 4 Tobii Communicator 4 permet aux personnes souffrant de handicaps physiques ou de communication d'utiliser un ordinateur ou un

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8)

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) Remarques : 1. Ces instructions s'appliquent à une installation

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

Table des matières / AMELIORER ET REGLER AVAST ANTI-VIRUS.

Table des matières / AMELIORER ET REGLER AVAST ANTI-VIRUS. Table des matières / AMELIORER ET REGLER AVAST ANTI-VIRUS. AMELIORER ET REGLER AVAST ANTI-VIRUS. Enjoliver l'interface de l'antivirus. Protéger l'antivirus par un mot de passe Améliorer la protection de

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

La Clé informatique. Formation Internet Explorer Aide-mémoire

La Clé informatique. Formation Internet Explorer Aide-mémoire La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...

Plus en détail

Mise en route. Nero BackItUp. Ahead Software AG

Mise en route. Nero BackItUp. Ahead Software AG Mise en route Nero BackItUp Ahead Software AG Informations relatives au copyright et aux marques Le manuel utilisateur Nero BackItUp et tout son contenu sont protégés par un copyright et sont la propriété

Plus en détail

HDM-2100. Connection Manager

HDM-2100. Connection Manager HDM-2100 Connection Manager Contents I- Installation de LG Connection Manager... 2 II- Configuration requise...3 III- Introduction et mise en route de LG Connection Manager... 3 IV-Fonctions de LG Connection

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Mises à jour système Addenda utilisateur

Mises à jour système Addenda utilisateur Mises à jour système Addenda utilisateur Mises à jour système est un service de votre serveur d impression dont il met à jour le logiciel système avec les dernières nouveautés sécurité de Microsoft. Il

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

MANUEL. de l application «CdC Online» pour Mac. Table des matières

MANUEL. de l application «CdC Online» pour Mac. Table des matières MANUEL de l application «CdC Online» pour Mac Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

Un antivirus d'avance!

Un antivirus d'avance! Un antivirus d'avance! Guide d'installation de Dr.Web Antivirus pour Windows Dr.WEB pour PC Windows 9x-XP - http://www.drwebfrance.com 2004-2005 ISP Tous droits réservés. 0 A - Pré requis Assurez-vous

Plus en détail

Table des matières : 16 ASTUCES OUTLOOK

Table des matières : 16 ASTUCES OUTLOOK Table des matières : 16 ASTUCES OUTLOOK Accéder rapidement à votre boîte de réception Ajouter directement les caractéristiques dans le carnet d'adresses Classez vos emails par couleurs Créez des Post-It

Plus en détail

Partager sa connexion internet - XP - 98

Partager sa connexion internet - XP - 98 Partager sa connexion internet - XP - 98 Pour partager sa connexion internet avec tout les ordinateurs du réseau local, il est possible d'utiliser ICS (Internet Connection Sharing). ICS est fourni avec

Plus en détail

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart Security est un logiciel de sécurité

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

ACCUEIL...2 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12 ACCEPTER OU A REFUSER LE DEVIS...13

ACCUEIL...2 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12 ACCEPTER OU A REFUSER LE DEVIS...13 ACCUEIL...2 LA COMMANDE...3 ONGLET "NATURE DES TRAVAUX"...3 ONGLET INFORMATIONS...8 ONGLET RECAPITULATIF...9 LA COMMANDE SIMPLE A VALIDER PAR LES ACHETEURS...10 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12

Plus en détail

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10 Guide d installation et de configuration Hosted Exchange Professionnel avec Outlook 2010 pour Windows XP Service Pack 3, Windows Vista et Windows 7 Version du 20 février 2012 Table des matières 1 Introduction...

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

Initiation à la sécurité avec Microsoft Sécurité Essentials 1/ 6. Installation. Télécharger Microsoft Security Essentials

Initiation à la sécurité avec Microsoft Sécurité Essentials 1/ 6. Installation. Télécharger Microsoft Security Essentials Initiation à la sécurité avec Microsoft Sécurité Essentials 1/ 6 Microsoft Security Essentials est un programme anti-virus proposé gratuitement par Microsoft à toute personne possédant une licence officielle

Plus en détail

Manuel d'utilisation de Palm BlueBoard 2.0

Manuel d'utilisation de Palm BlueBoard 2.0 Manuel d'utilisation de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync, Palm et le logo Palm sont

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version

Plus en détail

DocuShare Print and Email Guide de configuration et d'utilisation

DocuShare Print and Email Guide de configuration et d'utilisation Guide de configuration et d'utilisation 2012 Xerox Corporation. Tous droits réservés. Tous droits non publiés réservés en vertu des lois sur le copyright des États-Unis. La reproduction du contenu publié

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

Antivirus for Netbooks

Antivirus for Netbooks Guide de démarrage rapide Antivirus for Netbooks Important! Lisez attentivement la section Activation du produit de ce guide. Les informations qu elle contient sont essentielles pour protéger votre ordinateur.

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

GUIDE DE l'administrateur IT

GUIDE DE l'administrateur IT GUIDE DE l'administrateur IT Contenus 1. Introduction...2 2. Inscrire des utilisateurs...3 2.1. Créer un compte dans le Centre de formation...3 2.2. Créer des utilisateurs...3 2.2.1. Créer des utilisateurs

Plus en détail

rendre les réunions simples

rendre les réunions simples rendre les réunions simples Vous trouverez tout ce dont vous avez besoin pour commencer à utiliser votre compte de conférence VaaS-t dans les pages suivantes. Guide de démarrage rapide Mise en route Votre

Plus en détail

Travaux pratiques 8.4.3 Analyse de la vulnérabilité

Travaux pratiques 8.4.3 Analyse de la vulnérabilité Travaux pratiques 8.4.3 Analyse de la vulnérabilité ATTENTION : ces travaux pratiques peuvent violer les mesures de sécurité juridiques et organisationnelles. L analyseur de sécurité téléchargé dans ces

Plus en détail

Tutoriel. ThunderBird. Page 1 / 10

Tutoriel. ThunderBird. Page 1 / 10 Tutoriel ThunderBird Page 1 / 10 1. Les Préalables Munissez-vous de vos paramètres de compte mail (L'adresse email, l'identifiant de connexion, le mot de passe, serveur POP, serveur SMTP ). Vous les trouverez

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

PARAMETRER UN POSTE SOUS WINDOWS

PARAMETRER UN POSTE SOUS WINDOWS PARAMETRER UN POSTE SOUS WINDOWS 1. Lecteur FLASH 6...2 2. Mise à jour du système windows et de la version d'office...3 3. Déclaration de www.cicerononline.com comme site de confiance si Service Pack 2

Plus en détail

Je communique avec Skype

Je communique avec Skype Je communique avec Skype Support de formation des Médiathèques du Pays de Romans Site Internet Twitter MediaTechRomans Table des matières Présentation de Skype...2 Un logiciel pour être plus proche...

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Guide d'installation Stellar OST to PST Converter 5.0

Guide d'installation Stellar OST to PST Converter 5.0 Guide d'installation Stellar OST to PST Converter 5.0 1 Présentation Stellar OST to PST Converter constitue une solution complète pour convertir des fichiers OST en fichiers Microsoft Outlook Personnel

Plus en détail

L'assistance à distance

L'assistance à distance L'assistance à distance Introduction Les utilisateurs d'ordinateurs, en particulier ceux qui ne sont pas très expérimentés, rencontrent souvent des problèmes de configuration ou des questions d'utilisation

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Antivirus Essential Manuel d utilisation Date de publication 19/09/2014 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut

Plus en détail

NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ

NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ SAUVEGARDER Bienvenue Que sauvegarder? Quand sauvegarder? Où sauvegarder? Résumé Gérer les sauvegardes

Plus en détail

Addendum à la documentation

Addendum à la documentation Addendum à la documentation Logiciel de sécurité Zone Labs version 6.5 Ce document décrit les nouvelles options logicielles et les mises à jour de la documentation qui n'ont pas été incluses dans les versions

Plus en détail

Message d'erreur «Une erreur inconnue s'est produite» dans Outlook

Message d'erreur «Une erreur inconnue s'est produite» dans Outlook Page 1 sur 10 En utilisant ce site, vous acceptez que les cookies soient utilisés à des fins d'analyse, de pertinence et de publicité En savoir plus Support technique Message d'erreur «Une erreur inconnue

Plus en détail

I Pourquoi une messagerie?

I Pourquoi une messagerie? I Pourquoi une messagerie? Outlook express est un logiciel de messagerie de windows. Il est installé par défaut sur un grand nombre d ordinateurs de la planète, ceux tournant sous Windows, et proposé par

Plus en détail

Guide du plug-in BR-Docs pour Office

Guide du plug-in BR-Docs pour Office Guide du plug-in BR-Docs pour Office Version 0 FRE Table des matières 1 Guide du programme d installation 1 Installation de BR-Docs Plug-In for Office...2 Configuration matérielle et logicielle requise...5

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Navigation difficile

Navigation difficile Navigation difficile Ma navigation est trop lente : Vous réussissez à vous connecter à Internet et vous naviguez sur le Web. Après quelques minutes de connexion, votre navigation devient très lente. Dans

Plus en détail

Introduction 22/01/2007 29

Introduction 22/01/2007 29 22/01/2007 28 Introduction Pour un bon fonctionnement de nos applications et de tous nos services, vous devez désactiver les outils de blocage des pop-up les plus courants qui sont dans les navigateurs,

Plus en détail

Avast! 5 : installation et enregistrement

Avast! 5 : installation et enregistrement Initiation à la sécurité avec Avast 5 1/ 7 Avast! 5 est la dernière version du célèbre antivirus gratuit aux 100 millions d'utilisateurs. S'il est configurable à souhait pour les utilisateurs avancés,

Plus en détail

Résolution des problèmes liés aux imprimantes www.ofppt.info

Résolution des problèmes liés aux imprimantes www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail aux imprimantes DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Diagnostiquer un problème Sommaire 1. Introduction...

Plus en détail

Guide de démarrage rapide de SystemTweaker

Guide de démarrage rapide de SystemTweaker Guide de démarrage rapide de SystemTweaker SystemTweaker est un outil fiable et convivial qui vous permet de personnaliser Windows selon vos préférences. Ce guide de démarrage rapide vous aide à installer

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités :

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Le centre de Sécurité de Windows XP Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Par le panneau de configuration : Double-cliquez sur la ligne correspondante. 1 Ou par le menu

Plus en détail

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Version 1.2 3725-69871-001 Rév. A Novembre 2013 Ce guide vous apprend à partager et à visualiser des contenus pendant une téléconférence

Plus en détail

Manuel d'installation de PharmTaxe

Manuel d'installation de PharmTaxe Manuel d'installation de PharmTaxe Première installation Si vous voulez uniquement charger un Update de programme sur une version existante, veuillez consulter le chapitre Update de programme. De quoi

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

1 of 6 16/07/2007 16:31

1 of 6 16/07/2007 16:31 1 of 6 16/07/2007 16:31 Inscription Aide? Pseudo ******** OK Forum logiciel programme Forum Hardware matériel Forum internet & réseaux Forum sécurité, virus etc Forum Windows vista XP Informatique Générale

Plus en détail

9236258 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9236258 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9236258 Édition 2 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300 Synchronisation de données Nokia 9300 Synchronisation de données Mentions légales Copyright

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Guide pour la configuration de Network Connect «VPN Crypto» sous Mac OS X

Guide pour la configuration de Network Connect «VPN Crypto» sous Mac OS X Guide pour la configuration de Network Connect «VPN Crypto» sous Mac OS X Table des Matières 0. Prérequis...1 0.1 Version Mac OS X utilisée...1 0.2 Installer Java...2 1. Configuration de Network Connect...3

Plus en détail