Comparatif de 7 firewalls / pare-feux gratuits

Dimension: px
Commencer à balayer dès la page:

Download "Comparatif de 7 firewalls / pare-feux gratuits"

Transcription

1 Comparatif de 7 firewalls / pare-feux gratuits Introduction Nous avons choisi de passer en revue sept pare-feux pour lesquels vous n'aurez rien à débourser tout du moins pour un usage personnel. Ces logiciels constituent une bonne alternative au firewall basique intégré dans Windows XP et sont bien plus conviviaux que cet autre, trop austère et trop peu accessible aux débutants qui est inclus dans Windows Vista. Tous ces produits figurant dans la sélection possèdent au moins en commun le filtrage des données entrantes et sortantes qui transitent sur votre PC (celui de XP n'effectue le contrôle que des données entrantes) ainsi que le contrôle des applications et protègeront donc votre ordinateur des intrusions ou autres communications non sollicitées. Certains de ces firewalls disposent de jeux de règles de sécurité préétablies bien commodes. Cela signifie que les applications les plus usuelles sont automatiquement identifiées et configurées sans votre intervention. Pour les autres, il demeure toujours possible de créer des règles au cas par cas, lors du lancement du programme ou en créant ses propres règles sécuritaires. Parmi tous ces logiciels gratuits, on constate, et c'est une bonne chose, la généralisation du mode apprentissage ou entraînement. Cette fonction crée des règles temporaires en rapport avec votre utilisation d'internet. Ensuite, libre à vous de valider définitivement ces "propositions". D'autres fonctionnalités marquantes, et qui étaient au préalable réservées aux logiciels commerciaux, font aussi leur entrée sur scène. On citera le mode furtif, la protection contre l'injection de code, l'importation et l'exportation de vos règles, le nettoyage des règles devenues inutiles et la surveillance accrue du registre et des fichiers de démarrage. versions testées ne sont pas forcément les dernières mises en ligne par les éditeurs mais cela n est pas très significatif pour les comparaisons car les évolutions entre versions successives des logiciels gratuits sont rarement notables.

2 Comodo Firewall Professional Version testée : Avec Comodo, l'utilisateur a le choix d'installer le firewall seul ou avec sa protection supplémentaire contre les malwares 1. Dans la seconde optique, le module intégré, "Malware Scan" vérifie avant toute installation s'il y a traces de virus ou de spywares 2 connus sur le système. Comodo fonctionne indifféremment sous Windows XP et Vista 32/64 bits et fait donc office de pare-feu et de protection contre les hackers, spywares, Trojans et autres usurpations d'identité. Des règles génériques sont prédéfinies pour le navigateur Web, le client de courrier électronique, le FTP, les applications de confiance et celles à bloquer. Le pare-feu dispose de cinq paliers de comportements (tout bloquer, personnalisé, mode sécurité, mode entraînement, et désactivé) et de cinq autres niveaux d'alertes (de très basse à très haute). Avec le degré d'alerte maximal, la lisibilité est parfaite puisque l'on sait le nom de l'application, les ports réclamés, l'adresse IP et les protocoles TCP et UDP concernés. Le pare-feu Comodo Firewall Professional détecte automatiquement le réseau local, recense clairement dans "Port Sets" tous les ports ouverts, affiche les connexions actives, permet de définir ses propres règles de défense pour des exécutables, des services ou des processus, détecte les attaques TCP, UDP et ICMP Flood, et synthétise même tous les événements clés dans son journal. PLUS - Firewall très complet - Ports non utilisés masqués et invisibles - Défense contre les malwares, virus, spywares - Possibilité d'importer et d'exporter ses règles - Fonctionne sous XP et Vista 32/64 bits MOINS - En version anglaise uniquement - Prise en main peu évidente pour un néophyte 1 Malware : logiciel malveillant. 2 Spyware : logiciel espion

3

4

5 Jetico Personal Firewall Version testée : Jetico Personal Firewall est un pare-feu très convivial et peu sophistiqué fonctionnant sous Windows 98 / Me / NT / 2000 et XP. Le logiciel est en anglais mais des patchs de traduction sont disponibles. Il existe trois politiques de réglage au choix, la protection optimale, tout autoriser ou tout bloquer. Dans la configuration de la protection optimale, des règles courantes sont définies pour les ports connus tels que la navigation http (80) et https sécurisée (443), le FTP (21), les ports s POP3 (110), SMTP (25) et IMAP (143). Il n'y a pas de création automatique de règles pour les autres applications comme Windows Live Messenger, Skype Il faut donc les élaborer au cas par cas lorsque le programme vous y invite avec toute l'attention nécessaire. Le moniteur d'activité (" Traffic monitor ") affiche les histogrammes des flux entrants et sortants. Le journal (onglet " log ") est en temps réel et ce sont des pages d'actions qui y sont détaillées (heure, protocole, politique appliquée, port de destination, adresse locale, adresse distante, attaquant ) et qui serviront plus à l'amateur éclairé qu'au novice. Il est possible de créer des règles personnalisées mais cette fonction n'est guère mise en valeur et trop peu évidente pour un grand débutant (onglet configuration, bouton contextuel, new, application rule ).

6 PLUS - Un pare-feu gratuit qui fait le minimum - Règles d'ouverture des ports traditionnelles - Moniteur d'activité graphique MOINS - Aide à la création de règles personnalisées - Pas de jeux de règles pour la messagerie instantanée - Absence du mode apprentissage

7

8 Online Armor Free Version testée : Online Armor Free est un pare-feu gratuit très " actif " qui scanne tout d'abord toutes vos applications situées dans le menu Démarrer, dans le démarrage Windows et les fichiers système et qui crée ensuite les règles les mieux adaptées, notamment pour les programmes qu'il reconnaît. Pour les programmes qui ne sont pas d'emblée recensés dans sa base, c'est à vous qu'il incombera d'agir en les autorisant ou non. Le réseau local, la box Internet en mode routeur et le serveur de stockage de fichiers, si vous en disposez, sont identifiés sans aucun problème. Le firewall ne dispose pas de degrés de paramétrage, autrement dit il est soit actif soit désactivé. En revanche, il y présente un mode entraînement qui analyse et propose des règles "intelligentes" pour vos programmes.

9 Seul l'administrateur peut paramétrer le pare-feu via un mot de passe qu'il aura pris soin de saisir, ce qui constitue une barrière sécuritaire de plus. Grâce au "Firewall status", l'utilisateur dispose d'une vue globale sur les programmes en cours d'utilisation avec des courbes graphiques sur les flux entrants et sortants (y compris pour les clients P2P), les adresses IP requérantes. Dans l'interface du firewall, on peut très rapidement savoir quels sont les programmes autorisés, éditer et modifier des règles en cours ou de nouvelles règles spécifiques et stopper en un tournemain des applications menaçantes qui se lancent au démarrage de session. Avec Online Armor Free vous pouvez à tout moment ordonner une analyse des fichiers système sensibles, une fonction qui s'avère plutôt utile si vous installez régulièrement beaucoup de nouveaux logiciels et qui se chargera de réadapter de nouvelles règles pour vos ports ouverts ou inutilisés. PLUS - Scanne et détecte les programmes connus - Contrôle des fichiers de démarrage et fichiers système, hosts... - Spectre graphique des activités entrantes et sortantes MOINS - Pas de degrés de réglages du firewall (on ou off) - En version anglaise uniquement - Mise à jour manuelle - Pour Windows XP uniquement

10

11

12 PC Tools Firewall Plus Free Edition Version testée : Malgré une interface plus que sympathique, cette version de PC Tools Firewall Plus qui a l'avantage d'être en français, est moins complète et moins puissante que Comodo Free Firewall et sa fonction HIPS, par exemple. Vous n'avez que deux possibilités de réglage, à savoir l'activer ou non pour lutter contre les attaques en temps réel. L'onglet Applications réunit les programmes autorisés et bloqués ainsi que leurs types de permissions (connectivité complète, accès complet, droits de connexions non déterminés ). Il suffit de double-cliquer sur un programme pour voir en détails les règles en vigueur et le cas échéant peaufiner les règles avancées. Attention, lors de notre utilisation, PC Tools Firewall Plus Free Edition a coupé tous les liens avec le réseau local. Créer la règle de communication correspondante pour le connaisseur est enfantin, mais c'est loin d'être le cas pour le néophyte qui devra fortement s'inspirer de l'aide en ligne. Il existe des modes d'utilisation Normal ou Expert mais très peu de différences sont visibles entre les deux. Règles avancées détaillent de façon pointue les règles pour la zone Internet et la zone de confiance (TCP, UDP, ICMP, 802.1x, PPPoE ). En matière de monitoring, il est possible de surveiller les applications actives, leurs activités (paquets envoyés et reçus), visualiser les points de connexion et consulter en détails l'écoute (adresse IP locale, port local).

13 autres fonctions de ce firewall sont le mode furtif, la protection contre l'injection de code, la journalisation des événements, l'importation / exportation des jeux de règles (*.RLS) et l'exportation de l'historique (*.CSV). PLUS - Firewall convivial en mode automatique - Mode furtif pour le masquage des ports non utilisés - Trafic réseau et activité du pare-feu détaillés - Interface réussie sous XP et Vista MOINS - Peu accessible aux néophytes - Pas de paliers de réglage du firewall - Une règle manuelle doit être crée pour le réseau local

14

15 ProSecurity Free Edition Version testée : 1.30 Malgré une interface austère voire même rebutante, on retrouve les fonctions essentielles d'un pare-feu dans la version gratuite de ProSecurity et même davantage. Pour le contrôle des applications, on dispose non seulement du mode apprentissage mais aussi du mode installation. Pour faire simple, ProSecurity Free Edition mémorise vos actions et crée des règles qui restent en "stand-by" jusqu'à ce que vous les validiez définitivement. Le suivi de chaque programme est très abouti avec les paramétrages de confiance, méfiance et la personnalisation des actions mais surtout avec les règles d'exécution (permettre d'exécuter, permettre le changement d'application, permettre à ce programme de lire, écrire, injecter ). Comme la plupart des pare-feux, il est possible d'éditer ses propres règles en indiquant l'emplacement du fichier exécutif. La protection du système est convaincante avec au choix le blocage systématique des nouvelles applications ou des applications changeantes, la surveillance des processus en mémoire, l'observation des services et des pilotes L'utilisateur peut importer ou exporter ses règles dans un fichier *.INI mais aussi, ce qui est très pratique, user du module de Nettoyage de règles inutiles. Une fonction plus que déterminante et qui épure le firewall de règles devenues obsolètes. En plus de tout cela, ProSecurity procède aux mises à jour automatiques, génère des rapports (journaux d'événements) pour chaque activité et, ce qui ne gâche rien, est entièrement en français! PLUS - Mode apprentissage et mode d'installation - Surveillance accrue des applications changeantes - Surveillance de services, processus, réseau et de la mémoire - Création d'une règle automatisée pour le réseau local MOINS - Incompatible avec Windows XP SP3 - Interface hostile et peu conviviale

16

17

18 System Safety Monitor Version testée : L'interface de System Safety Monitor est tout sauf facile à prendre à main. En contrepartie, le contrôle des applications sous Windows XP SP3 et Windows Vista SP1 fonctionne à merveille. Pour les programmes connus, les règles sont tout naturellement créées. C'est le cas pour IE7, Windows Live Messenger, Outlook Express pour les autres une fenêtre d'invite réclame votre appui (autoriser ou interdire le démarrage, demander à chaque démarrage). On peut profiter ici du mode apprentissage et valider les règles après coup. Pour chaque programme chargé en mémoire, les paramétrages sont pointus et les règles créées ne sont pas immuables. Ainsi, il est possible de régler au cas par cas, de A à Z l'activité de l'application (logging, contrôle système, code / DLL injection, création de process ). Six modules, non actifs par défaut, viennent parfaire le tableau sécuritaire. Il s'agit de la vérification du Registre, des fichiers INI, du menu de Démarrage, de la surveillance des services Windows, de l'activité d'internet Explorer (et même de Firefox si on spécifie son chemin) et des fenêtres ouvertes.

19 Parmi les autres fonctions, citons, les alertes sonores en cas de découvertes de menaces, l'usage d'un mot de passe pour l'administrateur du firewall, le mode textuellement appelé "parano" qui bloque tout par défaut, les raccourcis clavier paramétrables, les couleurs de l'interface entièrement modifiables et l'exportation des jeux de règles sous la forme d'un fichier *.CFG. Au final, il s'agit d'un pare-feu relativement complet et puissant mais dont les fonctions telles que le démarrage automatique de SSM4, les mises à jour automatiques ou les modules auraient pu dès le départ être activées par l'éditeur. Plus - Firewall aux réglages très pointus - Mode apprentissage - Contrôle du registre, du menu démarrage, des services MOINS - Nécessité d'activer manuellement le démarrage de SSM4 la première fois - Difficile à prendre à main

20

21 Zone Alarm Free Version testée : Zone Alarm Free fonctionne sous Windows XP, 2000 et Vista et s'adresse à tous, même aux non-initiés. L'installation du logiciel débute par une analyse du système pour identifier votre navigateur Web. Le pare-feu qui vous protège du trafic dangereux peut être réglé grâce à deux jauges. Le Niveau de sécurité de la zone Internet en trois niveaux est commutable en mode désactivé, en mode visible et protégé et enfin en mode furtif, palier pour lequel votre PC est masqué et le partage interdit. L'utilisateur peut également régler le niveau de sécurité de la zone sûre avec le palier désactivé, moyen (ordinateur visible et partage accessible) et le mode élevé (furtif). Le panneau de bord du contrôle des programmes est assez bien conçu. On observe rapidement les règles automatiques établies par Zone Alarm. Il est cependant nécessaire de rééditer correctement les règles d'accès entrantes et sortantes pour quelques programmes. La signalétique est évidente, une coche verte autorise le trafic, un point d'interrogation indique un statu quo et une croix rouge interdit la communication! Pour ajouter un programme, il suffit d'indiquer l'emplacement du fichier exécutable. La fonction de verrouillage automatique d'internet est un plus intéressant. Elle bloque partiellement ou totalement l'accès au Web au bout de "x" minutes d'inactivité. Dans l'onglet Alertes et historiques, on peut désactiver les fenêtres d'alertes d'informations (et non pas les alertes des programmes) parfois trop nombreuses et accéder à un historique plus que complet (niveau d'alerte, date et heure, protocole, programme, IP source, IP de destination, direction (entrant/sortant), action entreprise ). PLUS - Accessible à tous les utilisateurs - Verrouillage automatique d'internet en cas d'inactivité - Historique des événements complet - Clarté de l'aide en ligne en français MOINS - Alertes d'informations intempestives - Pas d'importation ou d'exportation des règles créées

22

23

24 Conclusion Si le rôle du pare-feu est de protéger un ordinateur des intrusions provenant principalement d'internet, alors on peut dire sans hésiter que les logiciels gratuits de notre sélection remplissent tous leur fonction. Nous avons utilisé ces sept firewalls dans des conditions d'utilisation courantes (communication réseau local, surf Internet, messagerie électronique, requêtes de communication sortantes de diverses applications installées ) et procédé à des tests de boucliers de défenses sur plusieurs sites réputés. En règle générale, en dehors de quelques ports que nous avons ouverts (80, 110, 119 ), la plupart des parefeux ferment les ports non utilisés ou les placent plus habilement en mode furtifs. Au final, d'après nos différents tests et notre appréciation personnelle, les meilleurs firewalls gratuits de ce dossier sont dans l'ordre : 1. Comodo Firewall Professional, 2. Online Armor Free note, 3. ProSecurity Free Edition, 4. System Safety Monitor, 5. Zone Alarm Free, 6. PC Tools Firewall Plus Free Edition 7. et Jetico Personal Firewall. En dehors de ce classement, nous avons tout particulièrement apprécié le bond en avant des pare-feux gratuits en comparaison à ceux d'il y a un peu plus d un an. modes apprentissage, la détection des attaques TCP, UDP et ICMP Flood, la détection automatique et la configuration de votre réseau local sont maintenant disponibles sur certains. Globalement, ces pare-feux gratuits constituent de très bonnes alternatives aux logiciels commerciaux et cumulés avec un bon antispyware et un antivirus également gratuits, permettent d'offrir au particulier une très bonne défense de son ordinateur sous Windos XP et Vista gratuitement.

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour.

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. «Bonnes» Pratiques Sécurité d'un PC Premier élément. Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. Après avoir fermé

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Astuces de dépannage quand problème de scan to folder

Astuces de dépannage quand problème de scan to folder Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Les règles du contrôleur de domaine

Les règles du contrôleur de domaine Les règles du contrôleur de domaine Menu démarrer et barre des taches Supprimer le dossier des utilisateurs du menu Démarrer Désactiver et supprimer les liens vers Windows Update Supprimer le groupe de

Plus en détail

10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP

10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP 5.0 10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez explorer le pare-feu Windows XP et configurer quelques

Plus en détail

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8 Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8 3.1 Over quota 8 3.1.1 Configurer votre messagerie pour qu elle ne conserve pas une copie des

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L'ANTIVIRUS FIREWALL PRO V1

AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L'ANTIVIRUS FIREWALL PRO V1 AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L'ANTIVIRUS FIREWALL PRO V1 Cette fiche pratique vous guide dans le paramétrage du firewall de l AntiVirus Firewall Pro V1 pour autoriser le partage réseau,

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de l AntiVirus Firewall B - Changer la

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Faire le ménage dans son ordinateur

Faire le ménage dans son ordinateur www.rochechouart.com/mediatheque rochechouart.cyber-base.org Présentation de l atelier Faire le ménage dans son ordinateur L objectif de cet atelier est de vous montrer les différents procédés pour effacer

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

Les stratégies de restrictions Logicielles

Les stratégies de restrictions Logicielles Les stratégies de restrictions Logicielles Guillaume DESFARGES Laboratoire Supinfo des Technologies Microsoft The Moderator Présentation Dans un environnement d'entreprise, les utilisateurs sont rarement

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 6 3 PROBLEMES POSSIBLES 7

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 6 3 PROBLEMES POSSIBLES 7 Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 6 3 PROBLEMES POSSIBLES 7 3.1 Over quota 7 3.1.1 Configurer votre messagerie pour qu elle ne conserve pas une copie des

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

TecGo Online Local. Votre accès à TecCom. Installation et configuration du logiciel client version 3.0

TecGo Online Local. Votre accès à TecCom. Installation et configuration du logiciel client version 3.0 TecGo Online Local Votre accès à TecCom Installation et configuration du logiciel client version 3.0 SOMMAIRE I. Type d'installation II. III. Installation de TecLocal Configuration de la liaison en ligne

Plus en détail

UltraVNC, UltraVNC SC réglages et configurations

UltraVNC, UltraVNC SC réglages et configurations UltraVNC, UltraVNC SC réglages et configurations UltraVNC Serveur (réglages des paramètres d administration du module Serveur) L option «Accepte les connexions» est validée par défaut et toutes les autres

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Désactiver les services inutiles

Désactiver les services inutiles Page 1 sur 7 Désactiver les services inutiles Guide des services de Windows XP Vous trouverez dans les pages suivantes la description de tous les services de Windows XP ainsi que le type de démarrage que

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

OPTENET Security Suite / OPTENET PC Web Filter

OPTENET Security Suite / OPTENET PC Web Filter OPTENET Security Suite / OPTENET PC Web Filter Version 11.01 Guide de l'utilisateur (rev 1.7) COPYRIGHT Aucune partie de la présente publication ne peut être reproduite, transmise, transcrite, mémorisée

Plus en détail

Comment autoriser un programme à communiquer avec Internet sous Vista?

Comment autoriser un programme à communiquer avec Internet sous Vista? Comment autoriser un programme à communiquer avec Internet sous Vista? Votre pare-feu a pour fonction de bloquer les connexions entre un programme installé sur votre ordinateur et Internet. C'est en quelque

Plus en détail

Salvia États Réglementaires version 14.0

Salvia États Réglementaires version 14.0 Pour les professionnels de l habitat social Salvia États Réglementaires version 14.0 Note d installation Salvia Développement Tél. +33 (0)9 72 72 66 66 Tél. +33 (0)1 84 95 15 54 35 rue de la Gare 75019

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Configuration de l'accès distant dans AlmaPro. Documentation du dimanche 21 décembre 2014

Configuration de l'accès distant dans AlmaPro. Documentation du dimanche 21 décembre 2014 Configuration de l'accès distant dans AlmaPro Documentation du dimanche 21 décembre 2014 Préambule : L'accès distant permet d'accéder à vos données patients à l'extérieur de votre cabinet grâce à internet.

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

La Clé informatique. Formation Internet Explorer Aide-mémoire

La Clé informatique. Formation Internet Explorer Aide-mémoire La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

AnalogX : partage de connexion Internet

AnalogX : partage de connexion Internet AnalogX : partage de connexion Internet Cette page explique comment configurer toute machine Windows 9x afin de partager une connexion ADSL ou RTC (modem standard). Plan du document 1. Partie 1 : Accèder

Plus en détail

COMMENT INSTALLER LE SERVEUR QIPAIE

COMMENT INSTALLER LE SERVEUR QIPAIE COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS

Plus en détail

MANUEL UTILISATEUR DU SERVICE ACCÈS NOMADE SOUS MICROSOFT WINDOWS. Accès distant, Réseau Privé Virtuel, WebVPN, Cisco AnyConnect

MANUEL UTILISATEUR DU SERVICE ACCÈS NOMADE SOUS MICROSOFT WINDOWS. Accès distant, Réseau Privé Virtuel, WebVPN, Cisco AnyConnect MANUEL UTILISATEUR Titre MANUEL UTILISATEUR DU SERVICE ACCÈS NOMADE SOUS MICROSOFT WINDOWS 1.1 du 10/01/2012 Dernière page 15 Classification Mots clés Diffusion Libre Accès distant, Réseau Privé Virtuel,

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP Version 01 08/2004 1/5 C:\TECHNIQU\NOTICES\REVENTE\NOTE_APPLICATION\NOTE_MATERIELS_SUR_IP.sxw Sur les matériels raccordables

Plus en détail

Internet Explorer. Microsoft. Sommaire :

Internet Explorer. Microsoft. Sommaire : Microsoft Internet Explorer Sommaire : PRESENTATION DE L'INTERFACE... 2 RACCOURCIS CLAVIER... 2 GESTION DES FAVORIS... 4 SYNCHRONISATION DES PAGES... 5 PERSONNALISER SON NAVIGATEUR... 7 CONFIGURATION DU

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE 1. Introduction WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE En règle générale, les administrateurs ne travaillent pas en salle serveurs. Et cette dernière peut se trouver n'importe où dans le bâtiment.

Plus en détail

tuto Spybot tesgaz 8 septembre 2006

tuto Spybot tesgaz 8 septembre 2006 tuto Spybot tesgaz 8 septembre 2006 S il existe des logiciels indispensables, Spybot-S and D est à classer dans cette catégorie, véritable couteau Suisse du nettoyage de logiciels espions, Spyware, BHO,

Plus en détail

Configurez votre Neufbox Evolution

Configurez votre Neufbox Evolution Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez

Plus en détail

http://www.jdl68160.com/informatique/yawcam.htm

http://www.jdl68160.com/informatique/yawcam.htm Date de publication: le 11/05/2013 Date de modification le : 19/05/2013-20:45 Edition de la version PDF le 20/05/2013 Yawcam est un petit logiciel gratuit, mais très complet, permettant de diffuser/d'enregistrer

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network Veuillez noter que les instructions suivantes ont été traduites de l'allemand. Certaines expressions peuvent différer légèrement des expressions utilisées par votre assistant de configuration. Configuration

Plus en détail

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information ..... Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO.............. Document préparé par le Service des technologies de l information Université du Québec en Outaouais

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

Le gestionnaire des tâches

Le gestionnaire des tâches 43-45 rue CHARLOT 75003 PARIS. Benoît HAMET FRANCE : benoit.hamet@hametbenoit.fr.st Le gestionnaire des tâches......... Le gestionnaire des tâches Sommaire Sommaire...2 Introduction...3 Les onglets et

Plus en détail

(Fig. 1 :assistant connexion Internet)

(Fig. 1 :assistant connexion Internet) MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème

Plus en détail

Tutorial Messagerie Professionnelle : DALTA-

Tutorial Messagerie Professionnelle : DALTA- Tutorial Messagerie Professionnelle : DALTA- SA.COM Bonjour, Vous trouverez ci-dessous des tutoriels (modes opératoires qui vous permettrons de parametrer votre logiciel de messagerie favori pour pouvoir

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Création et gestion des stratégies

Création et gestion des stratégies Réseaux avec Windows Serveur Création et gestion des stratégies LIARD Fabrice, Lycée Gustave Eiffel 16, chemin de la Renardière 93220 Gagny Version 2010.1 réseaux avec windows Serveur Profils et Stratégies

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

PARAMETRER INTERNET EXPLORER 9

PARAMETRER INTERNET EXPLORER 9 PARAMETRER INTERNET EXPLORER 9 Résumé Ce document vous donne la marche à suivre pour paramétrer Microsoft Internet Explorer 9, notamment en vous indiquant comment lancer Internet Explorer 9, réinitialiser

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

Manuel d'installation du logiciel

Manuel d'installation du logiciel Manuel d'installation du logiciel Ce manuel explique comment installer le logiciel sur une connexion USB ou réseau. La connexion réseau n'est pas disponible pour les modèles SP 200/200S/203S/203SF/204SF.

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Endpoint Security and Control Guide de démarrage réseau Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9

Plus en détail

Monitor Wall 4.0. Manuel d'installation et d'utilisation

Monitor Wall 4.0. Manuel d'installation et d'utilisation Monitor Wall 4.0 fr Manuel d'installation et d'utilisation Monitor Wall 4.0 Table des matières fr 3 Table des matières 1 Introduction 4 1.1 À propos de ce manuel 4 1.2 Conventions adoptées dans ce manuel

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Publication d'application

Publication d'application Publication d'application Vue d'ensemble JetClouding supporte 3 types de publication d'application: Microsoft Remote Desktop: L'utilisateur verra le Bureau à distance Windows dans la session. Le contrôle

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Configuration du client messagerie OUTLOOK 2007 de MICROSOFT

Configuration du client messagerie OUTLOOK 2007 de MICROSOFT Configuration du client messagerie OUTLOOK 2007 de MICROSOFT Démarrez Outlook, si ce n'est déjà fait. Si c'est la première fois que vous utilisez Outlook, l'assistant de démarrage Outlook apparaît. Cliquez

Plus en détail

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird

Plus en détail

Cahier Technique Envoi par Email à partir des logiciels V7.00

Cahier Technique Envoi par Email à partir des logiciels V7.00 Cahier Technique Envoi par Email à partir des logiciels V7.00 Sage Titre Petites du document Page 2 / 12 Entreprises Documentation technique Sommaire I. Configuration des services... 3 II. Les fichiers

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail