Comparatif de 7 firewalls / pare-feux gratuits

Dimension: px
Commencer à balayer dès la page:

Download "Comparatif de 7 firewalls / pare-feux gratuits"

Transcription

1 Comparatif de 7 firewalls / pare-feux gratuits Introduction Nous avons choisi de passer en revue sept pare-feux pour lesquels vous n'aurez rien à débourser tout du moins pour un usage personnel. Ces logiciels constituent une bonne alternative au firewall basique intégré dans Windows XP et sont bien plus conviviaux que cet autre, trop austère et trop peu accessible aux débutants qui est inclus dans Windows Vista. Tous ces produits figurant dans la sélection possèdent au moins en commun le filtrage des données entrantes et sortantes qui transitent sur votre PC (celui de XP n'effectue le contrôle que des données entrantes) ainsi que le contrôle des applications et protègeront donc votre ordinateur des intrusions ou autres communications non sollicitées. Certains de ces firewalls disposent de jeux de règles de sécurité préétablies bien commodes. Cela signifie que les applications les plus usuelles sont automatiquement identifiées et configurées sans votre intervention. Pour les autres, il demeure toujours possible de créer des règles au cas par cas, lors du lancement du programme ou en créant ses propres règles sécuritaires. Parmi tous ces logiciels gratuits, on constate, et c'est une bonne chose, la généralisation du mode apprentissage ou entraînement. Cette fonction crée des règles temporaires en rapport avec votre utilisation d'internet. Ensuite, libre à vous de valider définitivement ces "propositions". D'autres fonctionnalités marquantes, et qui étaient au préalable réservées aux logiciels commerciaux, font aussi leur entrée sur scène. On citera le mode furtif, la protection contre l'injection de code, l'importation et l'exportation de vos règles, le nettoyage des règles devenues inutiles et la surveillance accrue du registre et des fichiers de démarrage. versions testées ne sont pas forcément les dernières mises en ligne par les éditeurs mais cela n est pas très significatif pour les comparaisons car les évolutions entre versions successives des logiciels gratuits sont rarement notables.

2 Comodo Firewall Professional Version testée : Avec Comodo, l'utilisateur a le choix d'installer le firewall seul ou avec sa protection supplémentaire contre les malwares 1. Dans la seconde optique, le module intégré, "Malware Scan" vérifie avant toute installation s'il y a traces de virus ou de spywares 2 connus sur le système. Comodo fonctionne indifféremment sous Windows XP et Vista 32/64 bits et fait donc office de pare-feu et de protection contre les hackers, spywares, Trojans et autres usurpations d'identité. Des règles génériques sont prédéfinies pour le navigateur Web, le client de courrier électronique, le FTP, les applications de confiance et celles à bloquer. Le pare-feu dispose de cinq paliers de comportements (tout bloquer, personnalisé, mode sécurité, mode entraînement, et désactivé) et de cinq autres niveaux d'alertes (de très basse à très haute). Avec le degré d'alerte maximal, la lisibilité est parfaite puisque l'on sait le nom de l'application, les ports réclamés, l'adresse IP et les protocoles TCP et UDP concernés. Le pare-feu Comodo Firewall Professional détecte automatiquement le réseau local, recense clairement dans "Port Sets" tous les ports ouverts, affiche les connexions actives, permet de définir ses propres règles de défense pour des exécutables, des services ou des processus, détecte les attaques TCP, UDP et ICMP Flood, et synthétise même tous les événements clés dans son journal. PLUS - Firewall très complet - Ports non utilisés masqués et invisibles - Défense contre les malwares, virus, spywares - Possibilité d'importer et d'exporter ses règles - Fonctionne sous XP et Vista 32/64 bits MOINS - En version anglaise uniquement - Prise en main peu évidente pour un néophyte 1 Malware : logiciel malveillant. 2 Spyware : logiciel espion

3

4

5 Jetico Personal Firewall Version testée : Jetico Personal Firewall est un pare-feu très convivial et peu sophistiqué fonctionnant sous Windows 98 / Me / NT / 2000 et XP. Le logiciel est en anglais mais des patchs de traduction sont disponibles. Il existe trois politiques de réglage au choix, la protection optimale, tout autoriser ou tout bloquer. Dans la configuration de la protection optimale, des règles courantes sont définies pour les ports connus tels que la navigation http (80) et https sécurisée (443), le FTP (21), les ports s POP3 (110), SMTP (25) et IMAP (143). Il n'y a pas de création automatique de règles pour les autres applications comme Windows Live Messenger, Skype Il faut donc les élaborer au cas par cas lorsque le programme vous y invite avec toute l'attention nécessaire. Le moniteur d'activité (" Traffic monitor ") affiche les histogrammes des flux entrants et sortants. Le journal (onglet " log ") est en temps réel et ce sont des pages d'actions qui y sont détaillées (heure, protocole, politique appliquée, port de destination, adresse locale, adresse distante, attaquant ) et qui serviront plus à l'amateur éclairé qu'au novice. Il est possible de créer des règles personnalisées mais cette fonction n'est guère mise en valeur et trop peu évidente pour un grand débutant (onglet configuration, bouton contextuel, new, application rule ).

6 PLUS - Un pare-feu gratuit qui fait le minimum - Règles d'ouverture des ports traditionnelles - Moniteur d'activité graphique MOINS - Aide à la création de règles personnalisées - Pas de jeux de règles pour la messagerie instantanée - Absence du mode apprentissage

7

8 Online Armor Free Version testée : Online Armor Free est un pare-feu gratuit très " actif " qui scanne tout d'abord toutes vos applications situées dans le menu Démarrer, dans le démarrage Windows et les fichiers système et qui crée ensuite les règles les mieux adaptées, notamment pour les programmes qu'il reconnaît. Pour les programmes qui ne sont pas d'emblée recensés dans sa base, c'est à vous qu'il incombera d'agir en les autorisant ou non. Le réseau local, la box Internet en mode routeur et le serveur de stockage de fichiers, si vous en disposez, sont identifiés sans aucun problème. Le firewall ne dispose pas de degrés de paramétrage, autrement dit il est soit actif soit désactivé. En revanche, il y présente un mode entraînement qui analyse et propose des règles "intelligentes" pour vos programmes.

9 Seul l'administrateur peut paramétrer le pare-feu via un mot de passe qu'il aura pris soin de saisir, ce qui constitue une barrière sécuritaire de plus. Grâce au "Firewall status", l'utilisateur dispose d'une vue globale sur les programmes en cours d'utilisation avec des courbes graphiques sur les flux entrants et sortants (y compris pour les clients P2P), les adresses IP requérantes. Dans l'interface du firewall, on peut très rapidement savoir quels sont les programmes autorisés, éditer et modifier des règles en cours ou de nouvelles règles spécifiques et stopper en un tournemain des applications menaçantes qui se lancent au démarrage de session. Avec Online Armor Free vous pouvez à tout moment ordonner une analyse des fichiers système sensibles, une fonction qui s'avère plutôt utile si vous installez régulièrement beaucoup de nouveaux logiciels et qui se chargera de réadapter de nouvelles règles pour vos ports ouverts ou inutilisés. PLUS - Scanne et détecte les programmes connus - Contrôle des fichiers de démarrage et fichiers système, hosts... - Spectre graphique des activités entrantes et sortantes MOINS - Pas de degrés de réglages du firewall (on ou off) - En version anglaise uniquement - Mise à jour manuelle - Pour Windows XP uniquement

10

11

12 PC Tools Firewall Plus Free Edition Version testée : Malgré une interface plus que sympathique, cette version de PC Tools Firewall Plus qui a l'avantage d'être en français, est moins complète et moins puissante que Comodo Free Firewall et sa fonction HIPS, par exemple. Vous n'avez que deux possibilités de réglage, à savoir l'activer ou non pour lutter contre les attaques en temps réel. L'onglet Applications réunit les programmes autorisés et bloqués ainsi que leurs types de permissions (connectivité complète, accès complet, droits de connexions non déterminés ). Il suffit de double-cliquer sur un programme pour voir en détails les règles en vigueur et le cas échéant peaufiner les règles avancées. Attention, lors de notre utilisation, PC Tools Firewall Plus Free Edition a coupé tous les liens avec le réseau local. Créer la règle de communication correspondante pour le connaisseur est enfantin, mais c'est loin d'être le cas pour le néophyte qui devra fortement s'inspirer de l'aide en ligne. Il existe des modes d'utilisation Normal ou Expert mais très peu de différences sont visibles entre les deux. Règles avancées détaillent de façon pointue les règles pour la zone Internet et la zone de confiance (TCP, UDP, ICMP, 802.1x, PPPoE ). En matière de monitoring, il est possible de surveiller les applications actives, leurs activités (paquets envoyés et reçus), visualiser les points de connexion et consulter en détails l'écoute (adresse IP locale, port local).

13 autres fonctions de ce firewall sont le mode furtif, la protection contre l'injection de code, la journalisation des événements, l'importation / exportation des jeux de règles (*.RLS) et l'exportation de l'historique (*.CSV). PLUS - Firewall convivial en mode automatique - Mode furtif pour le masquage des ports non utilisés - Trafic réseau et activité du pare-feu détaillés - Interface réussie sous XP et Vista MOINS - Peu accessible aux néophytes - Pas de paliers de réglage du firewall - Une règle manuelle doit être crée pour le réseau local

14

15 ProSecurity Free Edition Version testée : 1.30 Malgré une interface austère voire même rebutante, on retrouve les fonctions essentielles d'un pare-feu dans la version gratuite de ProSecurity et même davantage. Pour le contrôle des applications, on dispose non seulement du mode apprentissage mais aussi du mode installation. Pour faire simple, ProSecurity Free Edition mémorise vos actions et crée des règles qui restent en "stand-by" jusqu'à ce que vous les validiez définitivement. Le suivi de chaque programme est très abouti avec les paramétrages de confiance, méfiance et la personnalisation des actions mais surtout avec les règles d'exécution (permettre d'exécuter, permettre le changement d'application, permettre à ce programme de lire, écrire, injecter ). Comme la plupart des pare-feux, il est possible d'éditer ses propres règles en indiquant l'emplacement du fichier exécutif. La protection du système est convaincante avec au choix le blocage systématique des nouvelles applications ou des applications changeantes, la surveillance des processus en mémoire, l'observation des services et des pilotes L'utilisateur peut importer ou exporter ses règles dans un fichier *.INI mais aussi, ce qui est très pratique, user du module de Nettoyage de règles inutiles. Une fonction plus que déterminante et qui épure le firewall de règles devenues obsolètes. En plus de tout cela, ProSecurity procède aux mises à jour automatiques, génère des rapports (journaux d'événements) pour chaque activité et, ce qui ne gâche rien, est entièrement en français! PLUS - Mode apprentissage et mode d'installation - Surveillance accrue des applications changeantes - Surveillance de services, processus, réseau et de la mémoire - Création d'une règle automatisée pour le réseau local MOINS - Incompatible avec Windows XP SP3 - Interface hostile et peu conviviale

16

17

18 System Safety Monitor Version testée : L'interface de System Safety Monitor est tout sauf facile à prendre à main. En contrepartie, le contrôle des applications sous Windows XP SP3 et Windows Vista SP1 fonctionne à merveille. Pour les programmes connus, les règles sont tout naturellement créées. C'est le cas pour IE7, Windows Live Messenger, Outlook Express pour les autres une fenêtre d'invite réclame votre appui (autoriser ou interdire le démarrage, demander à chaque démarrage). On peut profiter ici du mode apprentissage et valider les règles après coup. Pour chaque programme chargé en mémoire, les paramétrages sont pointus et les règles créées ne sont pas immuables. Ainsi, il est possible de régler au cas par cas, de A à Z l'activité de l'application (logging, contrôle système, code / DLL injection, création de process ). Six modules, non actifs par défaut, viennent parfaire le tableau sécuritaire. Il s'agit de la vérification du Registre, des fichiers INI, du menu de Démarrage, de la surveillance des services Windows, de l'activité d'internet Explorer (et même de Firefox si on spécifie son chemin) et des fenêtres ouvertes.

19 Parmi les autres fonctions, citons, les alertes sonores en cas de découvertes de menaces, l'usage d'un mot de passe pour l'administrateur du firewall, le mode textuellement appelé "parano" qui bloque tout par défaut, les raccourcis clavier paramétrables, les couleurs de l'interface entièrement modifiables et l'exportation des jeux de règles sous la forme d'un fichier *.CFG. Au final, il s'agit d'un pare-feu relativement complet et puissant mais dont les fonctions telles que le démarrage automatique de SSM4, les mises à jour automatiques ou les modules auraient pu dès le départ être activées par l'éditeur. Plus - Firewall aux réglages très pointus - Mode apprentissage - Contrôle du registre, du menu démarrage, des services MOINS - Nécessité d'activer manuellement le démarrage de SSM4 la première fois - Difficile à prendre à main

20

21 Zone Alarm Free Version testée : Zone Alarm Free fonctionne sous Windows XP, 2000 et Vista et s'adresse à tous, même aux non-initiés. L'installation du logiciel débute par une analyse du système pour identifier votre navigateur Web. Le pare-feu qui vous protège du trafic dangereux peut être réglé grâce à deux jauges. Le Niveau de sécurité de la zone Internet en trois niveaux est commutable en mode désactivé, en mode visible et protégé et enfin en mode furtif, palier pour lequel votre PC est masqué et le partage interdit. L'utilisateur peut également régler le niveau de sécurité de la zone sûre avec le palier désactivé, moyen (ordinateur visible et partage accessible) et le mode élevé (furtif). Le panneau de bord du contrôle des programmes est assez bien conçu. On observe rapidement les règles automatiques établies par Zone Alarm. Il est cependant nécessaire de rééditer correctement les règles d'accès entrantes et sortantes pour quelques programmes. La signalétique est évidente, une coche verte autorise le trafic, un point d'interrogation indique un statu quo et une croix rouge interdit la communication! Pour ajouter un programme, il suffit d'indiquer l'emplacement du fichier exécutable. La fonction de verrouillage automatique d'internet est un plus intéressant. Elle bloque partiellement ou totalement l'accès au Web au bout de "x" minutes d'inactivité. Dans l'onglet Alertes et historiques, on peut désactiver les fenêtres d'alertes d'informations (et non pas les alertes des programmes) parfois trop nombreuses et accéder à un historique plus que complet (niveau d'alerte, date et heure, protocole, programme, IP source, IP de destination, direction (entrant/sortant), action entreprise ). PLUS - Accessible à tous les utilisateurs - Verrouillage automatique d'internet en cas d'inactivité - Historique des événements complet - Clarté de l'aide en ligne en français MOINS - Alertes d'informations intempestives - Pas d'importation ou d'exportation des règles créées

22

23

24 Conclusion Si le rôle du pare-feu est de protéger un ordinateur des intrusions provenant principalement d'internet, alors on peut dire sans hésiter que les logiciels gratuits de notre sélection remplissent tous leur fonction. Nous avons utilisé ces sept firewalls dans des conditions d'utilisation courantes (communication réseau local, surf Internet, messagerie électronique, requêtes de communication sortantes de diverses applications installées ) et procédé à des tests de boucliers de défenses sur plusieurs sites réputés. En règle générale, en dehors de quelques ports que nous avons ouverts (80, 110, 119 ), la plupart des parefeux ferment les ports non utilisés ou les placent plus habilement en mode furtifs. Au final, d'après nos différents tests et notre appréciation personnelle, les meilleurs firewalls gratuits de ce dossier sont dans l'ordre : 1. Comodo Firewall Professional, 2. Online Armor Free note, 3. ProSecurity Free Edition, 4. System Safety Monitor, 5. Zone Alarm Free, 6. PC Tools Firewall Plus Free Edition 7. et Jetico Personal Firewall. En dehors de ce classement, nous avons tout particulièrement apprécié le bond en avant des pare-feux gratuits en comparaison à ceux d'il y a un peu plus d un an. modes apprentissage, la détection des attaques TCP, UDP et ICMP Flood, la détection automatique et la configuration de votre réseau local sont maintenant disponibles sur certains. Globalement, ces pare-feux gratuits constituent de très bonnes alternatives aux logiciels commerciaux et cumulés avec un bon antispyware et un antivirus également gratuits, permettent d'offrir au particulier une très bonne défense de son ordinateur sous Windos XP et Vista gratuitement.

Avast! 5 : installation et enregistrement

Avast! 5 : installation et enregistrement Initiation à la sécurité avec Avast 5 1/ 7 Avast! 5 est la dernière version du célèbre antivirus gratuit aux 100 millions d'utilisateurs. S'il est configurable à souhait pour les utilisateurs avancés,

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Installer et configurer son antivirus L'exemple d'avast! Antivirus

Installer et configurer son antivirus L'exemple d'avast! Antivirus Installer et configurer son antivirus L'exemple d'avast! Antivirus L'antivirus est un outil indispensable pour protéger son PC. Il existe de nombreux antivirus, chacun avec les qualités et ses faiblesses.

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Guide d'installation Norman Antivirus par Magicsam

Guide d'installation Norman Antivirus par Magicsam Guide d'installation Norman Antivirus par Magicsam Pour tout achat d'un Routeur Wifi 802.11g DG834G, vous pouvez bénéficiez de l'antivirus Norman (voir offre ci-dessous). http://www.netgear.fr/promotion/

Plus en détail

Astuces de dépannage quand problème de scan to folder

Astuces de dépannage quand problème de scan to folder Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Les nouveautés. % Internet Explorer 8

Les nouveautés. % Internet Explorer 8 Introduction La dernière version d Internet Explorer s intègre bien évidemment dans toutes les versions de Windows 7. Mais rien ne vous empêche de l installer également sur des systèmes plus anciens :

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour.

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. «Bonnes» Pratiques Sécurité d'un PC Premier élément. Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. Après avoir fermé

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Protège votre univers. Manuel abrégé de configuration et démarrage

Protège votre univers. Manuel abrégé de configuration et démarrage Protège votre univers Manuel abrégé de configuration et démarrage 1 Date de mise à jour : le 6 mars 2013 Dr.Web CureNet! est destiné à une analyse antivirus centralisée des ordinateurs réunis au sein d

Plus en détail

1 of 6 16/07/2007 16:31

1 of 6 16/07/2007 16:31 1 of 6 16/07/2007 16:31 Inscription Aide? Pseudo ******** OK Forum logiciel programme Forum Hardware matériel Forum internet & réseaux Forum sécurité, virus etc Forum Windows vista XP Informatique Générale

Plus en détail

I. Configuration logicielle d'un réseau peer to peer :

I. Configuration logicielle d'un réseau peer to peer : LYCEE BEKALTA DISCIPLINE : SYSTÈMES D EXPLOITATION ET RÉSEAUX PROFESSEUR : Mr Grich Mourad Chapiittrree 7 CONFIGURATION ET ADMINISTRATION D'UN RÉSEAU LOCAL I. Configuration logicielle d'un réseau peer

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8 Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8 3.1 Over quota 8 3.1.1 Configurer votre messagerie pour qu elle ne conserve pas une copie des

Plus en détail

AntiSpam et AntiSpyware intégrés

AntiSpam et AntiSpyware intégrés AntiSpam et AntiSpyware intégrés Guide d installation AntiVirus Firewall 1 Préparation de votre ordinateur en vue de l'installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout

Plus en détail

TecGo Online Local. Votre accès à TecCom. Installation et configuration du logiciel client version 3.0

TecGo Online Local. Votre accès à TecCom. Installation et configuration du logiciel client version 3.0 TecGo Online Local Votre accès à TecCom Installation et configuration du logiciel client version 3.0 SOMMAIRE I. Type d'installation II. III. Installation de TecLocal Configuration de la liaison en ligne

Plus en détail

Internet Explorer. Microsoft. Sommaire :

Internet Explorer. Microsoft. Sommaire : Microsoft Internet Explorer Sommaire : PRESENTATION DE L'INTERFACE... 2 RACCOURCIS CLAVIER... 2 GESTION DES FAVORIS... 4 SYNCHRONISATION DES PAGES... 5 PERSONNALISER SON NAVIGATEUR... 7 CONFIGURATION DU

Plus en détail

10.3.1.8 Travaux pratiques Configuration d un pare-feu sous Windows 7

10.3.1.8 Travaux pratiques Configuration d un pare-feu sous Windows 7 5.0 10.3.1.8 Travaux pratiques Configuration d un pare-feu sous Windows 7 Imprimez et faites ces travaux pratiques. Au cours de ces travaux pratiques, vous allez explorer le pare-feu Windows 7 et configurer

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

Téléchargement Installation

Téléchargement Installation Téléchargement Installation version: 1.2 date: 08.10.2015 1 Téléchargement des fichiers d'installation Veuillez télécharger les fichiers Basic setup, Main setup ainsi que le setup de langue par rapport

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000 Les cahiers pratiques de Anonymat.org SocksCap32 Edition du 20 Octobre 2000 Copyright 2000 Anonymat.org - tous droits réservés. Les marques et produits cités dans ce dossier sont déposés par leurs propriétaires

Plus en détail

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE 1. Introduction WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE En règle générale, les administrateurs ne travaillent pas en salle serveurs. Et cette dernière peut se trouver n'importe où dans le bâtiment.

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

DÉMARRER AVEC OUTLOOK 2010

DÉMARRER AVEC OUTLOOK 2010 CHAPITRE 1 DÉMARRER AVEC OUTLOOK 2010 Lancer Outlook... 15 Quitter Outlook... 16 L Assistant Démarrage d Outlook... 17 Les barres... 19 Le Ruban... 22 Afficher ou masquer les info-bulles... 29 Définir

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10 Guide d installation et de configuration Hosted Exchange Professionnel avec Outlook 2010 pour Windows XP Service Pack 3, Windows Vista et Windows 7 Version du 20 février 2012 Table des matières 1 Introduction...

Plus en détail

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 6 3 PROBLEMES POSSIBLES 7

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 6 3 PROBLEMES POSSIBLES 7 Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 6 3 PROBLEMES POSSIBLES 7 3.1 Over quota 7 3.1.1 Configurer votre messagerie pour qu elle ne conserve pas une copie des

Plus en détail

10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP

10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP 5.0 10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez explorer le pare-feu Windows XP et configurer quelques

Plus en détail

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

PARAMETRER INTERNET EXPLORER 9

PARAMETRER INTERNET EXPLORER 9 PARAMETRER INTERNET EXPLORER 9 Résumé Ce document vous donne la marche à suivre pour paramétrer Microsoft Internet Explorer 9, notamment en vous indiquant comment lancer Internet Explorer 9, réinitialiser

Plus en détail

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP 1 TD n 2 Windows XP 1. Définition Windows est le système d'exploitation fourni par la compagnie Microsoft. Windows XP est un système multiutilisateur et multitâche qui fonctionne sur les micro-ordinateurs

Plus en détail

FireFox. Présentation

FireFox. Présentation Présentation FireFox fait partie du projet Mozilla. Mozilla est un ensemble de logiciels Internet comprenant entre autres un navigateur Web et une application de messagerie électronique. Mozilla est un

Plus en détail

Configuration de l'accès distant dans AlmaPro. Documentation du dimanche 21 décembre 2014

Configuration de l'accès distant dans AlmaPro. Documentation du dimanche 21 décembre 2014 Configuration de l'accès distant dans AlmaPro Documentation du dimanche 21 décembre 2014 Préambule : L'accès distant permet d'accéder à vos données patients à l'extérieur de votre cabinet grâce à internet.

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

INSTALLATION ET CONFIGURATION DE ZONEALARM Windows 9X / NT / 2000 / XP

INSTALLATION ET CONFIGURATION DE ZONEALARM Windows 9X / NT / 2000 / XP INSTALLATION ET CONFIGURATION DE ZONEALARM Windows 9X / NT / 2000 / XP 1 : Présentation de Zone Alarm ZoneAlarm est un Firewall gratuit et populaire, conçu pour les PC domestiques. C'est un must pour tous

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel Ce document PDF généré depuis l assistance d orange.fr vous permet de conserver sur votre ordinateur des informations qui pourront vous être utiles hors connexion. Les contenus de l assistance orange.fr

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Internet Explorer 6.0 SP1

Internet Explorer 6.0 SP1 Guide d installation Détail II Table des matières Système... 1 Configuration système... 1 Matériel... 1 Logiciel... 1 Démarrage... 2 Installation de l'application... 2 Introduction... 2 Installation...

Plus en détail

MESSAGERIE EXPERT SA : OUTLOOK 2013 PARAMETRER VOTRE COMPTE DE MESSAGERIE

MESSAGERIE EXPERT SA : OUTLOOK 2013 PARAMETRER VOTRE COMPTE DE MESSAGERIE MESSAGERIE EXPERT SA : OUTLOOK 2013 PARAMETRER VOTRE COMPTE DE MESSAGERIE Sommaire Table des matières I) Présentation... 3 II) Compte Mail Expert SA... 3 Etape 1 : Ajout d un nouveau compte... 3 Etape

Plus en détail

rendre les réunions simples

rendre les réunions simples rendre les réunions simples Vous trouverez tout ce dont vous avez besoin pour commencer à utiliser votre compte de conférence VaaS-t dans les pages suivantes. Guide de démarrage rapide Mise en route Votre

Plus en détail

Avira Version 2012 (Windows)

Avira Version 2012 (Windows) Informations Release 1. Fiabilité et stabilité améliorées Tous les composants sont désormais sensiblement plus résistants aux attaques par les logiciels malveillants qui deviennent de plus en plus agressifs.

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Guide d Utilisation Box Ultra Haut Débit

Guide d Utilisation Box Ultra Haut Débit Guide d Utilisation Box Ultra Haut Débit www.monaco-telecom.mc Sommaire 1. Accès à l interface de gestion de la box UHD 3 2. L interface de la box UHD 3 2.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

La Clé informatique. Formation Internet Explorer Aide-mémoire

La Clé informatique. Formation Internet Explorer Aide-mémoire La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

GUIDE UTILISATEUR. http://mib.futuroffice.fr/

GUIDE UTILISATEUR. http://mib.futuroffice.fr/ GUIDE UTILISATEUR http://mib.futuroffice.fr/ SOMMAIRE Connexion Onglet E-mails 1. Gestion des expéditeurs 2. Gestion des e-mails stoppés Onglet Paramètres 1. Paramètres 2. Statistiques 3. Personnalisation

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTES SOUS L'ANTIVIRUS FIREWALL V4

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTES SOUS L'ANTIVIRUS FIREWALL V4 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTES SOUS L'ANTIVIRUS FIREWALL V4 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de la V4 B - Changer la taille des paquets

Plus en détail

TUTORIAL AD-AWARE 6.0

TUTORIAL AD-AWARE 6.0 TUTORIAL AD-AWARE 6.0 I - INTRODUCTION...1 II - PRESENTATION GENERAL D AD-aware 6.0...1 III - Téléchargement...2 IV -Mettre ad-aware 6.0 en Français...2 V - Fichier d aide ad-aware 6.0 en Français...3

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Ce guide de démarrage rapide a pour but de vous aider dans la mise en route de l'irispen TM Executive 7.

Ce guide de démarrage rapide a pour but de vous aider dans la mise en route de l'irispen TM Executive 7. Ce guide de démarrage rapide a pour but de vous aider dans la mise en route de l'irispen TM Executive 7. Les explications fournies dans cette documentation sont basées sur le système d'exploitation Windows

Plus en détail

UltraVNC, UltraVNC SC réglages et configurations

UltraVNC, UltraVNC SC réglages et configurations UltraVNC, UltraVNC SC réglages et configurations UltraVNC Serveur (réglages des paramètres d administration du module Serveur) L option «Accepte les connexions» est validée par défaut et toutes les autres

Plus en détail

Prise de contrôle à distance de PC

Prise de contrôle à distance de PC Prise de contrôle à distance de PC VNC = Virtual Network Computing Il sagit de prendre très facilement le contrôle d'un PC à distance en utilisant un programme performant. Par exemple, si vous souhaitez

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version

Plus en détail

L'assistance à distance

L'assistance à distance L'assistance à distance Introduction Les utilisateurs d'ordinateurs, en particulier ceux qui ne sont pas très expérimentés, rencontrent souvent des problèmes de configuration ou des questions d'utilisation

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Contrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation

Contrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation NetAddictFree 8 - Guide d utilisation 1. La configuration... 2 1.1. Premier lancement de NetAddictFree... 2 1.2. Vous avez 1 ordinateur pour plusieurs personnes:... 3 1.3. Chaque enfant possède son propre

Plus en détail

Base de connaissances Outlook Connector

Base de connaissances Outlook Connector Base de connaissances Outlook Connector Comment configurer Outlook Connector? Comment passer de GroupWare 1.0 à Outlook Connector 2.0 dans Outlook? Onglet Autres de Outlook Connector Onglet Avancé de Outlook

Plus en détail

Guide de l'assistance à distance dans Windows XP

Guide de l'assistance à distance dans Windows XP RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques PNE Bureautique juin 2010 Guide de l'assistance à distance

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

Supprimer les éléments indésirables et malveillants de votre PC (sous Windows)

Supprimer les éléments indésirables et malveillants de votre PC (sous Windows) Supprimer les éléments indésirables et malveillants de votre PC (sous Windows) Les éléments dits «indésirables» ou «malveillants» : En anglais, on désigne ces éléments sous l'appellation «malwares», qui

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

tuto Spybot tesgaz 8 septembre 2006

tuto Spybot tesgaz 8 septembre 2006 tuto Spybot tesgaz 8 septembre 2006 S il existe des logiciels indispensables, Spybot-S and D est à classer dans cette catégorie, véritable couteau Suisse du nettoyage de logiciels espions, Spyware, BHO,

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

Utilisation de Esu avec un serveur ScribeNg

Utilisation de Esu avec un serveur ScribeNg Utilisation de Esu avec un serveur ScribeNg Version du 15 nov. 11 Sommaire 1 Généralités...3 2 Rôle d'esu...3 3 L'interface de gestion esu...3 4 Lancer la console Esu...3 5 Création d'un sous-parc...3

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

LES ACCES DISTANTS ET SECURISES. Installation et utilisation du client VPN pour Windows

LES ACCES DISTANTS ET SECURISES. Installation et utilisation du client VPN pour Windows Service Informatique et Télématique (SITEL), Emile-Argand 11, 2007 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch LES ACCES DISTANTS ET SECURISES Installation et utilisation du client VPN pour

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Cahier Technique Envoi par Email à partir des logiciels V7.00

Cahier Technique Envoi par Email à partir des logiciels V7.00 Cahier Technique Envoi par Email à partir des logiciels V7.00 Sage Titre Petites du document Page 2 / 12 Entreprises Documentation technique Sommaire I. Configuration des services... 3 II. Les fichiers

Plus en détail

Fiche Technique. Baseline (non portable). Auteur Microsoft. Gratuit. Non portable. Connexion Internet nécessaire.

Fiche Technique. Baseline (non portable). Auteur Microsoft. Gratuit. Non portable. Connexion Internet nécessaire. Présentation du problème Le fonctionnent des logiciels gratuits les plus connus, est expliqué dans la rubrique vidéos techniques de ce site (voir la page d accueil). C est le cas des logiciels comme spybot,

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

Manuel utilisateur Centre de Messagerie

Manuel utilisateur Centre de Messagerie Manuel utilisateur Centre de Messagerie I. Création de comptes 1. Informations générales A. Le paramétrage 2. Compte messagerie expert A. Compte interne B. Compte externe a. L onglet Option b. L onglet

Plus en détail