Worry-Free Business Security Standard5 for Small Business. Manuel de l administrateur

Dimension: px
Commencer à balayer dès la page:

Download "Worry-Free Business Security Standard5 for Small Business. Manuel de l administrateur"

Transcription

1 TM Worry-Free Business Security Standard5 for Small Business Manuel de l administrateur

2

3 Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d installer et d utiliser votre logiciel, veuillez donc consulter les fichiers Lisez-moi, les notes de mise à jour et la dernière version du Guide de démarrage que vous trouverez sur le site Web de Trend Micro à l adresse suivante : REMARQUE : la licence concédée avec les logiciels Trend Micro comprend l accès aux mises à jour des produits et aux fichiers de signatures ainsi qu une assistance technique de base pendant une période d un an à compter de la date d achat uniquement. Il est ensuite nécessaire de renouveler le contrat de maintenance sur une base annuelle en vous acquittant des frais de maintenance alors en vigueur chez Trend Micro pour avoir le droit de continuer à recevoir ces mises à jour ainsi que l assistance technique de base. Pour commander un renouvellement de votre service de maintenance, vous pouvez télécharger le contrat de maintenance Trend Micro et le compléter à partir du site suivant : Trend Micro, le logo t-ball de Trend Micro, TrendLabs, Trend Micro Damage Cleanup Services, TrendSecure, Worry-Free, Worry-Free Business Security Advanced, Worry-Free Business Security, OfficeScan, PC-cillin et ScanMail sont des marques commerciales de Trend Micro Incorporated et sont déposées dans certains pays. Toutes les autres marques et tous les autres noms de produits sont des marques commerciales ou déposées par leur propriétaire respectif. Copyright , Trend Micro Incorporated. Tous droits réservés. Document n : WBEM53518 Date de publication : mai 2008

4 Le Manuel de l administrateur de Trend Micro Worry-Free Business Security présente les fonctions principales du logiciel et les instructions d installation pour votre environnement de production. Nous vous conseillons de le lire avant d installer ou d utiliser le logiciel. Vous trouverez des informations détaillées sur l utilisation des fonctions spécifiques du logiciel dans le fichier d aide en ligne et dans la Base de connaissances en ligne sur le site Web de Trend Micro.

5 Sommaire Sommaire Préface Public visé... xii Documentation produit... xii Quelles informations figurent dans le manuel de l administrateur?... P-xiii Conventions typographiques et termes clés du document...xv Chapitre 1 : Présentation de Worry-Free Business Security Présentation de Worry-Free Business Security Nouveautés de cette version Security Server Client/Server Security Agent Nouveautés de la version Worry-Free Business Security Console Web Security Server Client/Server Security Agent Moteur de scan Fichier de signatures de virus Moteur de nettoyage de virus Pilote du pare-feu commun Fichier de signatures des virus de réseau Fichier de signatures de failles Description des menaces Virus/programmes malveillants Spyware/grayware Virus de réseau Spam Intrusions Comportement malveillant Points d accès fictifs Contenu explicite/restreint dans les applications de messagerie instantanée Écouteurs de séquences de touches en ligne Utilitaires de compression iii

6 Manuel de l administrateur Trend Micro Worry-Free Business Security 5.0 Comment Worry-Free Business Security protège vos ordinateurs et votre réseau À propos des composants Autres produits Trend Micro supplémentaires Quelles sont les autres fonctionnalités proposées par Worry-Free Business Security? Gestion de la sécurité à partir d une seule console Analyse de la protection réseau Mise en œuvre des stratégies antivirus Mise à jour de la protection Mise en quarantaine des fichiers infectés Surveillance des épidémies virales sur le réseau Gestion des groupes Worry-Free Business Security Protection des clients contre les attaques de pirates à l aide du pare-feu Protection des s Filtrage du contenu de la messagerie instantanée Contrôle des paramètres de sécurité en fonction de l emplacement Surveillance des comportements Protection des clients contre les visites de sites Web malveillants Amélioration de la sécurité des transactions en ligne Liste des spywares/graywares approuvés Sécurisation des communications Composants actualisables Correctifs de type hotfix, patchs et Service Packs Chapitre 2 : Utilisation de la console Web Exploration de la console Web Fonctionnalités de la console Web Utilisation de l état actuel et des notifications Configuration des notifications Utilisation de l état actuel État des menaces État du système Chapitre 3 : Installation des agents Choix d une méthode d installation Installation, mise à niveau ou migration des agents Client/Server Security Agent iv

7 Sommaire Configuration système requise pour l agent Exécution d une nouvelle installation Installation à partir d une page Web interne Installation avec l outil Configuration du script de connexion Installation avec scripts Windows 2000/Server 2003/Server Installation avec Client Packager Installation avec un fichier MSI Installation avec l utilitaire d installation à distance Installation avec Vulnerability Scanner Vérification de l installation, de la mise à niveau ou de la migration de l agent 3-17 Utilisation de Vulnerability Scanner pour contrôler l installation du client 3-18 Test de l installation client avec un script de test EICAR Suppression d agents Suppression de Client/Server Security Agent à l aide de son programme de désinstallation Suppression de Client/Server Security Agent à l aide de la console Web 3-22 Chapitre 4 : Utilisation des groupes Présentation des groupes Affichage des clients d un groupe Barre d outils des paramètres de sécurité Ajout de groupes Suppression de groupes Ajout de clients aux groupes Déplacement de clients Réplication des paramètres de groupe Chapitre 5 : Configuration des groupes de postes de travail et de serveurs Présentation des options configurables pour les groupes de postes de travail et de serveurs Antivirus/Anti-spyware Configuration du scan en temps réel Pare-feu Configuration du pare-feu Réputation des sites Web v

8 Manuel de l administrateur Trend Micro Worry-Free Business Security 5.0 Configuration de la réputation des sites Web Surveillance des comportements Variables d environnement Configuration de la surveillance des comportements TrendSecure Configuration de TrendSecure Scan de la messagerie POP Configuration du scan de la messagerie Privilèges client Configuration des privilèges client Mettre en quarantaine Configuration du répertoire de quarantaine Chapitre 6 : Utilisation de la défense anti-épidémies Stratégie de défense anti-épidémies Actions de défense anti-épidémies État actuel Prévention des menaces Protection contre les menaces Nettoyage des menaces Menace potentielle Configuration de la défense anti-épidémies Paramètres de défense anti-épidémies Configuration des paramètres de l évaluation des failles Chapitre 7 : Configuration des scans manuels et programmés Scans Worry-Free Business Security Scan manuel Scan programmé Scan en temps réel Scan des clients Configuration des options de scan pour les groupes Scan programmé Chapitre 8 : Mise à jour des composants Mise à jour des composants À propos d ActiveUpdate Composants pouvant être mis à jour Heures de mise à jour par défaut vi

9 Sommaire Mise à jour de Security Server Sources de mise à jour Configuration d une source de mise à jour Utilisation des agents de mise à jour Mises à jour manuelles et programmées Mise à jour manuelle de composants Programmation des mises à jour des composants Rétrogradation ou synchronisation des composants Chapitre 9 : Affichage et interprétation des journaux et rapports Journaux Rapports Interprétation de rapports Utilisation d une demande de journal Génération de rapports Gestion des journaux et des rapports Maintenance des rapports Suppression automatique des journaux Suppression manuelle des journaux Chapitre 10 : Utilisation des notifications À propos des messages de notification Événements de menaces Événements système Configuration des notifications Personnalisation des alertes de notification Configuration des paramètres de notification Chapitre 11 : Configuration des paramètres généraux Options de proxy Internet Options du serveur SMTP Options de poste de travail/serveur Détection d emplacement Paramètres de scan généraux Paramètres de scan antivirus Paramètres de scan anti-spyware/grayware Réputation des sites Web Surveillance des comportements Filtrage de contenu de MI vii

10 Manuel de l administrateur Trend Micro Worry-Free Business Security 5.0 Paramètres d alerte Paramètres de surveillance Désinstallation de l agent Déchargement de l agent Options de système Suppression des agents Client/Server Security Agent inactifs Vérification de la connectivité client-serveur Maintenance du répertoire de quarantaine Chapitre 12 : Exécution d autres tâches administratives Modification du mot de passe de la console Web Utilisation de Plug-in Manager Affichage des détails sur la licence du produit Conséquences de l expiration du contrat de licence Changement de contrat de licence Participation au World Virus Tracking program Modification de la langue d interface de l agent Désinstallation de Trend Micro Security Server Chapitre 13 : Utilisation des outils administrateurs et clients Types d outils Outils administrateurs Configuration du script de connexion Vulnerability Scanner Outils clients Client Packager Restore Encrypted Virus Touch Tool Client Mover Chapitre 14 : Foire aux questions, dépannage et assistance technique Foire aux questions (FAQ) Comment améliorer la protection des clients? Enregistrement Installation, mise à niveau et compatibilité Protection des logiciels Intuit Configuration des paramètres Documentation Dépannage viii

11 Sommaire Environnements avec des connexions restreintes Enregistrement et restauration des paramètres du programme pour une rétrogradation ou une réinstallation Certains composants ne sont pas installés Impossible d accéder à la console Web Nombre de clients incorrect sur la console Web Échec de l installation à partir d une page Web ou à distance L icône du client n apparaît pas sur la console Web après installation Problèmes lors de la migration à partir d un autre logiciel antivirus Signatures numériques expirées/invalide Centre d informations sur les virus de Trend Micro Problèmes connus Contacter Trend Micro Assistance Trend Micro Base de connaissances Comment contacter l assistance technique Envoi de fichiers suspects à Trend Micro À propos des TrendLabs À propos de Trend Micro Annexe A: Annexe B: Annexe C: Listes de contrôle du système Liste de contrôle des ports...a-1 Liste de contrôle de l adresse du serveur...a-2 Liste d exclusions des produits Trend Micro Services Trend Micro Stratégie de prévention des épidémies de Trend Micro...C-2 Damage Cleanup Services de Trend Micro... C-3 Solution Damage Cleanup Services... C-3 Évaluation des failles de Trend Micro... C-4 Trend Micro IntelliScan... C-5 Trend Micro ActiveAction... C-5 Paramètres ActiveAction par défaut... C-6 Trend Micro IntelliTrap... C-7 Véritable type de fichier... C-7 ix

12 Manuel de l administrateur Trend Micro Worry-Free Business Security 5.0 Services de réputation des sites Web (Web Reputation Services) de Trend Micro...C-8 Annexe D: Annexe E: Annexe F: Informations sur les clients Clients itinérants...d-2 Clients 32 et 64 bits...d-3 Types de spywares/graywares Glossaire terminologique Index x

13 Préface Préface Bienvenue dans le Manuel de l administrateur de Trend Micro Worry-Free Business Security 5.0. Ce manuel contient des informations relatives aux tâches nécessaires à l installation et à la configuration de Worry-Free Business Security. Les rubriques de ce chapitre comprennent : Public visé à la page xii Documentation produit à la page xii Conventions typographiques et termes clés du document à la page xv xi

14 Manuel de l administrateur Trend Micro Worry-Free Business Security 5.0 Public visé Ce manuel est destiné aux administrateurs novices et expérimentés de Worry-Free Business Security (WFBS) souhaitant configurer, administrer et utiliser le produit. Remarque : ce document vous aide à vous familiariser avec Worry-Free Business Security. Si vous utilisez Worry-Free Business Security, les sections du présent document relatives à Messaging Security Agent ne s appliquent pas à votre produit. Documentation produit La documentation de Worry-Free Business Security contient les éléments suivants : Aide en ligne Documentation basée sur le Web accessible via la console Web. L aide en ligne de Worry-Free Business Security fournit une description des fonctions du produit et des instructions sur leur utilisation. Elle comporte des informations détaillées sur la personnalisation des paramètres et l exécution des tâches de sécurité. Cliquez sur l icône pour ouvrir l aide contextuelle. À qui s adresse l aide en ligne? Aux administrateurs WFBS qui ont besoin d aide pour un écran particulier. Guide de démarrage Le Guide de démarrage fournit des instructions pour installer/mettre à niveau le produit et se familiariser avec lui. Il décrit les fonctions élémentaires et les paramètres par défaut de Worry-Free Business Security. Le Guide de démarrage figure sur le CD de Trend Micro SMB ou peut être téléchargé depuis le centre de mise à jour de Trend Micro : À qui s adresse ce Guide? Aux administrateurs WFBS qui souhaitent installer Worry-Free Business Security et se familiariser avec cette solution. xii

15 Préface Manuel de l administrateur Le Manuel de l administrateur constitue un guide complet pour la configuration et la maintenance du produit. Le Manuel de l administrateur figure sur le CD de Trend Micro SMB ou peut être téléchargé à partir du centre de mise à jour de Trend Micro : À qui s adresse ce Guide? Aux administrateurs WFBS qui souhaitent personnaliser, assurer la maintenance de Worry-Free Business Security ou utiliser cette solution. Fichier Lisez-moi Le fichier Lisez-moi contient des informations de dernière minute sur le produit qui ne se trouvent pas dans la documentation en ligne ou imprimée. Les rubriques contiennent une description des nouvelles fonctionnalités, des conseils d installation, les problèmes connus, les informations de licence, etc. Base de connaissances La Base de connaissances est une base de données en ligne contenant des informations sur la résolution des problèmes et le dépannage. Elle contient les dernières informations sur les problèmes connus identifiés pour les produits. Pour accéder à la base de connaissances, consultez le site Web suivant : Remarque : ce guide considère que vous utilisez la version Worry-Free Business Security de ce produit. Si vous utilisez la version Worry-Free Business Security Advanced, les informations contenues dans ce Guide s appliquent ; cependant vous ne serez pas en mesure d exploiter les fonctionnalités propres à Messaging Security Agent. Quelles informations figurent dans le manuel de l administrateur? Ce document peut être divisé en quatre sections principales décrivant la planification de l installation, l installation du produit et des composants, la configuration après l installation et l accès à l aide. xiii

16 Manuel de l administrateur Trend Micro Worry-Free Business Security 5.0 Chapitres 1 et 2. Ces chapitres offrent un aperçu des caractéristiques et fonctions principales de Worry-Free Business Security. Chapitre 3. Le présent chapitre explique les étapes nécessaires à l installation ou la mise à niveau d agents. Il fournit également des informations sur la suppression de l agent. Chapitre 4. Ce chapitre explique le concept et l utilisation de groupes dans Worry-Free Business Security. Chapitres 5. les étapes nécessaires à la configuration des groupes. Chapitre 6. Ce chapitre décrit la stratégie de défense anti-épidémies, le mode de configuration de cette option ainsi que son mode d utilisation pour protéger les réseaux et les clients. Chapitre 7. Ce chapitre décrit comment utiliser les scans manuels et programmés pour protéger votre réseau et les clients contre les virus/programmes malveillants et autres menaces. Chapitre 8. Ce chapitre explique comment utiliser et configurer des mises à jour manuelles et programmées. Chapitre 9. Ce chapitre décrit comment utiliser les journaux et les rapports pour surveiller votre système et analyser votre mécanisme de protection. Chapitre 10. Ce chapitre explique comment utiliser les différentes options de notification. Chapitre 11. Ce chapitre explique comment utiliser les paramètres généraux. Chapitre 12. Ce chapitre explique comment utiliser d autres tâches administratives comme l affichage de la licence du produit, l utilisation de Plug-in Manager et la désinstallation de Security Server. Chapitre 13. Ce chapitre explique comment utiliser les outils administrateurs et clients fournis avec Worry-Free Business Security. Chapitre 14. Ce chapitre fournit des réponses aux questions fréquemment posées à propos de l installation et du déploiement, décrit les problèmes qui peuvent se poser avec Worry-Free Business Security et fournit les informations dont vous aurez besoin pour contacter l assistance technique de Trend Micro. Annexes. Ces chapitres comprennent des listes de vérification système et la liste d exclusion pour les spywares/graywares, des informations sur les différents services Trend Micro, des informations sur le client, les divers types de spywares/graywares, ainsi qu un glossaire. xiv

17 Préface Conventions typographiques et termes clés du document Pour faciliter la recherche et la compréhension des informations, cette documentation de WFBS utilise les conventions suivantes. Conventions et termes utilisés dans ce document TABLEAU P-1. CONVENTION/TERME MAJUSCULES Gras Italique Monospace Remarque : Conseil AVERTISSEMENT! Chemin de navigation Security Server Console Web Agent/CSA Clients DESCRIPTION Acronymes, abréviations, noms de certaines commandes et touches du clavier Menus et commandes de menu, options, onglets, boutons de commande et tâches Références à des documentations annexes Exemples de lignes de commande, code de programme, adresses Internet, noms de fichier et sortie de programme Remarques de configuration Recommandations Actions stratégiques et options de configuration Chemin de navigation pour accéder à un écran particulier. Par exemple, Scans > Scans manuels, indique de cliquer sur Scans puis de cliquer sur Scans manuels dans l interface. Security Server héberge la console Web, console de gestion centralisée à interface Web pour l ensemble de la solution Worry-Free Business Security. La console Web est une console de gestion centralisée à interface Web qui gère tous les agents. La console Web réside sur Security Server. L agent Client/Server Security Agent. Les agents protègent le client sur lequel ils sont installés. Les clients sont les postes de travail, ordinateurs portables et serveurs sur lesquels un agent Client/Server Security Agent est installé. xv

18 Manuel de l administrateur Trend Micro Worry-Free Business Security 5.0 xvi

19 Présentation de Worry-Free Business Security Chapitre 1 Le présent chapitre offre un aperçu des caractéristiques et fonctions principales de Worry-Free Business Security. Les rubriques de ce chapitre comprennent : Présentation de Worry-Free Business Security à la page 1-2 Nouveautés de cette version à la page 1-2 Nouveautés de la version Worry-Free Business Security à la page 1-4 Description des menaces à la page 1-12 Comment Worry-Free Business Security protège vos ordinateurs et votre réseau à la page 1-16 Quelles sont les autres fonctionnalités proposées par Worry-Free Business Security? à la page 1-21 Composants actualisables à la page

20 Manuel de l administrateur Trend Micro Worry-Free Business Security 5.0 Présentation de Worry-Free Business Security Trend Micro Worry-Free Business Security (WFBS) protège votre entreprise et sa réputation contre le vol de données et les sites Web à risques. Notre solution de sécurité, plus sûre, plus conviviale et plus simple d utilisation, bloque les menaces basées sur le Web et autres programmes malveillants pour protéger les actifs de votre entreprise et les informations relatives à vos clients. Seul Trend Micro offre une protection contre les menaces Web pour faire face à la croissance exponentielle de ces menaces, et ce, grâce à des mises à jour permanentes qui ne ralentiront pas vos PC. Notre base de connaissances se déploie rapidement pour protéger tous nos clients, grâce à une surveillance à l échelle mondiale. Worry- Free Business Security protège les serveurs Microsoft Windows, les PC et les ordinateurs portables. Nouveautés de cette version Cette version de Worry-Free Business Security for Small and Medium Business (SMB) offre un grand nombre d avantages aux entreprises qui manquent de ressources dédiées à la gestion antivirus. Cette version de Worry-Free Business Security reprend toutes les fonctions des versions précédentes et offre les nouvelles fonctions suivantes : Security Server Détection d emplacement. Worry-Free Business Security peut identifier l emplacement d un client en fonction des informations de passerelle de serveur. Les administrateurs peuvent configurer différents paramètres de sécurité en fonction de l emplacement du client (itinérant ou sur site). État des menaces. Affichez les statistiques de la surveillance des comportements et de la réputation des sites Web sur l écran État actuel. Plug-in Manager : permet d ajouter et de supprimer des plug-ins pour les agents. Interface utilisateur. Security Server est désormais fourni avec une interface utilisateur améliorée. 1-2

21 Présentation de Worry-Free Business Security Client/Server Security Agent Prise en charge de Windows Vista. Il est désormais possible d installer les agents Client/Server Security Agent sur des ordinateurs Windows Vista (32 bits et 64 bits). Consultez la section Clients 32 et 64 bits à la page D-3 pour obtenir une comparaison des fonctionnalités de CSA sur différentes plates-formes. Surveillance des comportements : la surveillance des comportements protège les clients des modifications non autorisées qui pourraient être apportées au système d exploitation, aux entrées de Registre, aux autres logiciels, aux fichiers et aux dossiers. Réputation des sites Web : les services de réputation des sites Web évaluent le risque de sécurité potentiel de chaque URL demandé, en interrogeant la base de données de sécurité de Trend Micro lors de chaque requête HTTP. Filtrage du contenu de messagerie instantanée : le filtrage de contenu de messagerie instantanée peut restreindre l utilisation de certains mots ou locutions lors de l utilisation d applications de messagerie instantanée. Protection des logiciels : avec la Protection des logiciels, un utilisateur a la possibilité de restreindre les applications qui modifient le contenu des dossiers de son ordinateur. Scan de la messagerie POP3 : le scan de la messagerie POP3 protège les clients contre les risques de sécurité et les spams transmis par courrier électronique. Remarque : le scan de la messagerie POP3 détecte les risques liés à la sécurité et le spam des messages IMAP. TrendSecure : TrendSecure comprend un ensemble d outils basés sur navigateur (TrendProtect et Transaction Protector) permettant aux utilisateurs de surfer sur le Web en toute sécurité. TrendProtect avertit les utilisateurs des sites Web de phishing et malveillants. Transaction Protector détermine la sécurité de votre connexion sans fil en vérifiant l authenticité du point d accès et inclut un outil qui permet de chiffrer les informations personnelles que les utilisateurs saisissent sur les pages Web. 1-3

22 Manuel de l administrateur Trend Micro Worry-Free Business Security 5.0 Intuit Protection : cette fonctionnalité protège tous les fichiers et dossiers QuickBooks pour empêcher les modifications non autorisées par d autres programmes. Prise en charge de Plug-in Manager : gérez des plug-ins supplémentaires pour Client/Server Security Agent à partir de Security Server. Interface utilisateur : Client/Server Security Agent est désormais fourni avec une interface utilisateur améliorée. Nouveautés de la version Worry-Free Business Security La console Web gère tous les agents à partir d un seul et même emplacement. Security Server, qui héberge la console Web, télécharge les mises à jour du serveur ActiveUpdate de Trend Micro, collecte et enregistre les journaux et aide à contrôler les attaques de virus/programmes malveillants. Client/Server Security Agent protège les ordinateurs Windows Vista/2000/XP/ Server 2003/Server 2008 contre les virus/programmes malveillants, spywares/ graywares, chevaux de Troie et autres menaces 1-4

23 Présentation de Worry-Free Business Security Internet Pare-feu Passerelle Serveur Windows Serveur Exchange Réseau local FIGURE 1-1. Worry-Free Business Security protège les postes de travail, TABLEAU 1-1. Légende Symbole Description A MSA SS Client/Server Security Agent installé sur les clients Messaging Security Agent installé sur un serveur Exchange (uniquement disponible dans Worry-Free Business Security Advanced). Security Server installé sur un serveur Windows 1-5

24 Manuel de l administrateur Trend Micro Worry-Free Business Security 5.0 Console Web La console Web est une console de gestion centralisée à interface Web. Utilisez la console Web pour configurer les agents. La console Web est installée lorsque vous installez le serveur Trend Micro Security Server. Elle utilise des technologies Internet comme ActiveX, CGI, HTML et HTTP/HTTPS. De même, utilisez la console Web pour : Déployer des agents sur les serveurs, postes de travail et ordinateurs portables. Combiner des postes de travail, des ordinateurs portables et des serveurs en groupes logiques pour permettre leur configuration et leur gestion simultanées. Définir des configurations de scan antivirus et anti-spyware et exécuter un scan manuel sur un ou plusieurs groupes. Réception de notifications et consultation des journaux d activité des virus/ programmes malveillants. Recevoir des notifications et envoyer des alertes d épidémie par message électronique, déroutement SNMP ou par le journal des événements Windows lorsque des menaces sont détectées sur les clients. Contrôler les épidémies par le biais de la configuration et de l activation de la fonction de prévention contre les épidémies. Security Server Security Server (représenté par SS dans la figure 1-1) est au cœur de la solution Worry-Free Business Security. Security Server héberge la console Web, console de gestion centralisée à interface Web pour Worry-Free Business Security. Security Server installe les agents sur les clients du réseau et, avec ces agents, établit une relation client-serveur. Security Server permet d afficher les informations relatives à l état de sécurité, d afficher les agents, de configurer la sécurité système et de télécharger des composants à partir d un emplacement centralisé. Security Server contient aussi une base de données dans laquelle il stocke des journaux de menaces Internet détectées qui lui sont signalées par les agents de sécurité. 1-6

25 Présentation de Worry-Free Business Security Trend Micro Security Server exécute les tâches essentielles suivantes : Installe, surveille et gère les agents sur le réseau. Télécharge les mises à jour des fichiers de signatures de virus, des fichiers de signatures de spywares, des moteurs de scan et des programmes depuis le serveur de mise à jour de Trend Micro, puis les distribue aux agents. Internet Trend Micro Security Server télécharge le fichier de signatures des virus et le moteur de scan à partir de la source de mise à jour. Trend Micro Security Server avec serveur Web HTTP Console Web Gestion de Trend Micro Security Server et des agents à l aide de la console Web. Agents Client/Server Security Agent et Messaging Security Agent FIGURE 1-2. Fonctionnement de la communication client/serveur via HTTP 1-7

26 Manuel de l administrateur Trend Micro Worry-Free Business Security 5.0 Client/Server Security Agent Client/Server Security Agent (symbolisé par A dans la figure 1-1) dépend du serveur Trend Micro Security Server à partir duquel il a été installé. L agent envoie les informations relatives à l état et aux événements en temps réel pour fournir au serveur les informations les plus récentes concernant le client. Les agents signalent des événements tels que la détection d une menace, leur démarrage ou arrêt, le lancement d un scan et la réalisation d une mise à jour. Client/Server Security Agent met à votre disposition trois méthodes de scan : le scan en temps réel, le scan programmé et le scan manuel. Configurez les paramètres de scan des agents à partir de la console Web. Pour garantir une protection uniforme des postes sur l ensemble du réseau, il vous suffit de n accorder aucun privilège aux utilisateurs afin qu ils ne puissent pas modifier les paramètres de scan, ni supprimer l agent. Moteur de scan Le moteur de scan est la partie centrale de tous les produits Trend Micro. Initialement développé pour répondre aux premiers virus/programmes malveillants en mode fichier, le moteur de scan est devenu un outil extrêmement élaboré et capable de détecter des vers Internet, des expéditeurs de courrier en masse, des menaces représentées par les chevaux de Troie, les sites de phishing et les formes d exploitation du réseau, ainsi que les virus/programmes malveillants. Le moteur de scan détecte deux types de menaces : Circulant activement. Menaces qui circulent activement sur Internet. Connues et contrôlées. virus/programmes malveillants contrôlés qui ne sont pas en circulation, mais qui sont développés et utilisés à des fins de recherche. Plutôt que de scanner chacune des parties de chaque fichier, le moteur et le fichier de signatures travaillent ensemble à la fois pour identifier les caractéristiques révélatrices du code de virus, mais aussi pour trouver l emplacement précis où un virus/programme malveillant est susceptible de se cacher dans un fichier. Si Worry-Free Business Security détecte un virus/programme malveillant, il peut le supprimer et restaurer l intégrité du fichier. Le moteur de scan reçoit de Trend Micro des fichiers de signatures mis à jour de façon incrémentielle (pour réduire la bande passante). 1-8

27 Présentation de Worry-Free Business Security Le moteur de scan est capable de déchiffrer les principaux formats de chiffrement (y compris MIME et BinHex). Il reconnaît et scanne les formats communs de compression, y compris ZIP, ARJ, et CAB. Worry-Free Business Security peut également scanner des couches multiples de compression dans un fichier (six au maximum). Il est important que le moteur de scan reste à jour pour les nouvelles menaces. Trend Micro garantit cette mise à jour de deux façons : Des mises à jour fréquentes du fichier de signatures de virus Des mises à niveau du logiciel du moteur, déclenchées par une modification de la nature des menaces des virus/programmes malveillants, par exemple une augmentation des menaces mixtes telles que SQL Slammer Le moteur de scan Trend Micro est certifié chaque année par des organisations internationales de sécurité informatique, notamment l ICSA (International Computer Security Association). Mises à jour du moteur de scan Grâce à l enregistrement des informations de virus/programmes malveillants à durée de vie critique dans le fichier de signatures de virus, Trend Micro peut minimiser le nombre de mises à jour du moteur de scan, tout en maintenant la protection à jour. Néanmoins, Trend Micro met régulièrement à disposition de nouvelles versions du moteur de scan. Trend Micro fournit de nouveaux moteurs dans les circonstances suivantes : De nouvelles technologies de recherche et de détection sont intégrées au logiciel. Un nouveau virus/programme malveillant, potentiellement dangereux est détecté. Les performances de recherche sont améliorées. Une assistance technique est ajoutée pour les formats de fichiers supplémentaires, pour les langages d élaboration de script, les encodages et/ou les formats de compression. Pour consulter le numéro de la version la plus récente du moteur de scan, consultez le site Web Trend Micro : 1-9

28 Manuel de l administrateur Trend Micro Worry-Free Business Security 5.0 Fichier de signatures de virus Le moteur de scan Trend Micro utilise un fichier de données externe appelé fichier de signatures de virus. Il contient des informations qui aident Worry-Free Business Security à identifier les virus/programmes malveillants les plus récents et autres menaces Internet, comme les chevaux de Troie, les expéditeurs de courrier en masse, les vers et les attaques mixtes. De nouveaux fichiers de signatures des virus sont créés et publiés plusieurs fois par semaine et à chaque fois qu une menace particulière est découverte. Tous les programmes antivirus de Trend Micro utilisant la fonction ActiveUpdate sont capables de détecter la présence d un nouveau fichier de signatures de virus disponible sur le serveur Trend Micro. Les administrateurs peuvent programmer l antivirus pour qu il interroge le serveur toutes les semaines, tous les jours ou même toutes les heures afin d obtenir le fichier le plus récent. Conseil : Trend Micro recommande de programmer des mises à jour automatiques au moins toutes les heures. La configuration par défaut pour tous les produits Trend Micro est une programmation horaire. Téléchargez les fichiers de signatures de virus à partir du site Web suivant (des informations sur la version actuelle, sa date de publication et une liste de toutes les nouvelles définitions de virus sont incluses dans le fichier disponible) : Le moteur de scan s associe au fichier de signatures des virus afin de réaliser le premier niveau de détection en utilisant un processus appelé correspondance de signature. Remarque : les mises à jour de fichiers de signatures, de moteurs de scan et de bases de données sont uniquement disponibles pour les utilisateurs enregistrés sous contrat de maintenance actif. 1-10

29 Présentation de Worry-Free Business Security Moteur de nettoyage de virus WFBS utilise un outil de scan et de nettoyage appelé moteur de nettoyage de virus ou Virus Cleanup Engine (VCE), chargé de rechercher et de réparer les dégâts causés par les virus/programmes malveillants et autres menaces Internet. Le moteur de nettoyage des virus est capable de trouver et de nettoyer les virus/programmes malveillants, les chevaux de Troie et toute autre menace. Le moteur de nettoyage de virus utilise une base de données pour trouver les ordinateurs ciblés et évaluer s ils ont été touchés par les menaces. Il est hébergé sur une seule machine et se déploie sur les clients ciblés du réseau au moment du scan. Le moteur de nettoyage de virus utilise le fichier de signatures de nettoyage de virus (Virus Cleanup Pattern) pour annuler les dommages causés par les dernières menaces connues. WFBS met régulièrement à jour ces fichiers. Trend Micro recommande de mettre à jour les composants immédiatement après l installation et l activation de WFBS. Trend Micro met fréquemment à jour le fichier de signatures de nettoyage de virus. Pilote du pare-feu commun Combiné aux paramètres de pare-feu définis par l utilisateur, le pilote de pare-feu commun bloque les ports en cas d épidémie. Le pilote de pare-feu commun utilise le fichier de signatures des virus de réseau pour détecter les virus de réseau. Fichier de signatures des virus de réseau Le fichier de signatures des virus de réseau contient une base de données régulièrement mise à jour de signatures de virus de réseau au niveau paquet. Trend Micro met fréquemment à jour le fichier de signatures des virus de réseau, parfois même toutes les heures, pour s assurer que Worry-Free Business Security est en mesure d identifier les nouveaux virus de réseau. Fichier de signatures de failles Worry-Free Business Security déploie le fichier de signatures de failles après avoir mis à jour les composants. Le fichier de signatures de failles est utilisé dans l écran Défense anti-épidémies > Menace potentielle lorsque l outil Rechercher les failles est utilisé, dès qu une évaluation programmée des failles est déclenchée ou chaque fois qu un nouveau fichier de signatures de failles est téléchargé. Après avoir téléchargé le nouveau fichier, Worry-Free Business Security commence rapidement à rechercher d éventuelles failles sur les clients. 1-11

30 Manuel de l administrateur Trend Micro Worry-Free Business Security 5.0 Description des menaces La sécurité des ordinateurs est un domaine qui évolue rapidement. Les administrateurs et les experts en sécurité de l information inventent et adoptent une gamme de termes et d expressions pour décrire les risques potentiels ou les incidents inattendus au niveau des ordinateurs et des réseaux. Cette section aborde ces termes et leurs significations tels qu ils sont utilisés dans la présente documentation. Virus/programmes malveillants Un virus/programme malveillant informatique est un programme (c est-à-dire du code exécutable) ayant la possibilité unique de se multiplier. Les virus/programmes malveillants peuvent se joindre à tout type de fichier exécutable et se propagent comme des fichiers copiés et transmis d un utilisateur à un autre. Outre leur capacité à se multiplier, certains virus/programmes malveillants informatiques possèdent un autre point en commun : une routine de dommages activant la charge du virus (action effectuée par le virus). Il peut s agir non seulement de l affichage de messages ou d images, mais également de la destruction de fichiers, du reformatage de votre disque dur ou d autres dégâts. Programme malveillant. Un programme malveillant est un logiciel conçu pour infiltrer ou endommager un système informatique à l insu et sans le consentement de son propriétaire. Chevaux de Troie. Un cheval de Troie est un programme malveillant dissimulé sous les apparences d une application inoffensive. À la différence des virus/ programmes malveillants, les chevaux de Troie ne se reproduisent pas, mais ils n en restent pas moins destructeurs. Sous prétexte d éradiquer des virus/ programmes malveillants sur votre ordinateur, les chevaux de Troie sont des applications qui y introduisent de nouveaux virus/programmes malveillants. Vers. Un ver informatique est un programme (ou ensemble de programmes) autonome qui peut répandre des copies fonctionnelles de lui-même ou de ses segments au sein d autres systèmes informatiques. La propagation se produit généralement par le biais de connexions réseau ou de pièces jointes à des messages électroniques. À la différence des virus/programmes malveillants, les vers n ont pas besoin de se joindre à des programmes hôtes. 1-12

31 Présentation de Worry-Free Business Security Backdoors. Le terme «backdoor» représente une méthode permettant de contourner l authentification normale, de sécuriser l accès à distance à un ordinateur et/ou d obtenir des informations d accès, tout en essayant de ne pas se faire repérer. Rootkit. Le terme «rootkit» représente un ensemble de programmes conçus pour corrompre le contrôle légitime d un système d exploitation par ses utilisateurs. Généralement, un rootkit masque son installation et tente d empêcher sa suppression en troublant la sécurité du système standard. Virus de macro. Les virus de macro sont propres à chaque application. Ils résident dans les fichiers destinés aux applications comme Microsoft Word (.doc) et Microsoft Excel (.xls). Par conséquent, ils peuvent être détectés dans des fichiers dont les extensions sont couramment utilisées par des applications prenant en charge les macros, comme.doc,.xls et.ppt. Les virus de macro se propagent dans les fichiers de données de l application et peuvent finalement infecter des centaines de fichiers s ils ne sont pas éradiqués. Les agents Client/Server Security Agent peuvent détecter les virus/programmes malveillants au cours d un scan antivirus. L action recommandée par Trend Micro pour les virus/programmes malveillants est le nettoyage. Spyware/grayware Un grayware est un programme qui exécute des actions inattendues ou non autorisées. Il s agit d un terme général utilisé pour faire référence aux spywares, logiciels publicitaires, numéroteurs, canulars, outils d accès à distance et tout autre fichier et programme indésirables. Selon son type, il peut éventuellement inclure du code malveillant parfois capable de se multiplier. Spyware. Un spyware est un logiciel informatique, installé sur un ordinateur à l insu ou sans le consentement de l utilisateur, qui recueille et transmet des informations personnelles. Numéroteurs. Les numéroteurs sont nécessaires pour se connecter à Internet dans le cas de connexions bas débit. Les numéroteurs malveillants sont conçus pour se connecter via des numéros spéciaux au lieu de se connecter directement à votre fournisseur de services Internet. Les fournisseurs de ces numéroteurs malveillants empochent les sommes supplémentaires. Les numéroteurs peuvent également être utilisés pour transmettre des données personnelles et télécharger des logiciels malveillants. 1-13

32 Manuel de l administrateur Trend Micro Worry-Free Business Security 5.0 Outils de piratage. Un outil de piratage est un programme ou un ensemble de programmes, conçu pour aider au piratage. Programme publicitaire (adware). Un programme publicitaire est un pack logiciel qui exécute, affiche ou télécharge automatiquement du contenu publicitaire sur un ordinateur une fois le logiciel installé sur celui-ci ou l application utilisée. Enregistreurs de frappe. Un enregistreur de frappe est un logiciel informatique qui enregistre toutes les séquences de touches de l utilisateur. Ces informations peuvent ensuite être récupérées et utilisées par un pirate. Zombies. Un zombie (en anglais «bot», abréviation de «robot») est un programme qui agit en tant qu agent pour un utilisateur ou un autre programme ou qui simule une activité humaine. Une fois exécutés, les zombies peuvent se multiplier, se compresser et se propager en s autocopiant. Les zombies peuvent être utilisés pour coordonner une attaque automatisée d ordinateurs en réseau. Les agents Client/Server Security Agent peuvent détecter les graywares. L action recommandée par Trend Micro pour les spywares/graywares est le nettoyage. Virus de réseau Un virus qui se répand sur le réseau n est pas, à proprement parler, un virus de réseau. Seules certaines des menaces mentionnées ci-dessus, comme les vers, peuvent être appelées virus de réseau. Plus spécifiquement, les virus de réseau utilisent les protocoles réseau tels que TCP, FTP, UDP, HTTP et les protocoles d pour se multiplier. Le pare-feu utilise un fichier de signatures de virus de réseau pour identifier et bloquer les virus de réseau. Spam Les messages de spam sont des messages indésirables, souvent de nature commerciale, envoyés à l aveugle à diverses listes de publipostage, à des individus ou à des groupes de discussion. Il existe deux sortes de spam : les messages électroniques commerciaux non sollicités ou les messages envoyés en nombre. 1-14

33 Présentation de Worry-Free Business Security Intrusions Les intrusions se rapportent à des entrées dans le réseau ou dans un ordinateur, de force ou sans autorisation. Elles peuvent également impliquer le contournement de la sécurité d un réseau ou d un ordinateur. Comportement malveillant Un comportement malveillant signifie que des modifications non autorisées sont apportées par un logiciel au système d exploitation, aux entrées de Registre, aux autres logiciels, aux fichiers et aux dossiers. Points d accès fictifs Les points d accès fictifs, également connus sous l expression «Evil Twin», représentent des points d accès Wi-Fi malins qui semblent légitimes au départ, mais qui ont en fait été conçus par des pirates pour écouter les communications sans fil. Contenu explicite/restreint dans les applications de messagerie instantanée Contenu textuel explicite ou restreint au niveau de votre entreprise et transmis via des applications de messagerie instantanée. Par exemple, des informations d entreprise confidentielles. Écouteurs de séquences de touches en ligne Il s agit de la version en ligne du traditionnel enregistreur de frappe. Voir Spyware/ grayware à la page 1-13 pour obtenir des informations complémentaires. Utilitaires de compression Les utilitaires de compression sont des outils permettant de compresser les programmes exécutables. La compression d un fichier exécutable rend le code qu il contient plus difficile à scanner par les antivirus traditionnels. Un utilitaire de compression peut dissimuler un cheval de Troie ou un ver. Le moteur de scan de Trend Micro peut détecter des fichiers compressés et l action recommandée pour ce type de fichier est la mise en quarantaine. 1-15

34 Manuel de l administrateur Trend Micro Worry-Free Business Security 5.0 Comment Worry-Free Business Security protège vos ordinateurs et votre réseau Le tableau suivant décrit comment les divers composants de Worry-Free Business Security protègent votre réseau des menaces. TABLEAU 1-2. Les menaces et la protection Worry-Free Business Security Menace Virus/programmes malveillants. Virus, chevaux de Troie, vers, backdoors et rootkits Spywares/graywares. Spywares, numéroteurs, outils de piratage, applications de piratage des mots de passe, adwares, canulars et enregistreurs de frappes Virus/programmes malveillants et spywares/graywares transmis via et spam Vers/virus de réseau Intrusions Sites Web/sites de phishing potentiellement dangereux Comportement malveillant Points d accès fictifs Écouteurs de séquences de touches en ligne Contenu explicite/restreint dans les applications de messagerie instantanée Protection de Worry-Free Business Security Moteurs de scan antivirus et anti-spyware avec fichiers de signatures de Client/Server Security Agent Scan de la messagerie POP3 de Client/Server Security Agent Pare-feu de Client/Server Security Agent Pare-feu de Client/Server Security Agent Services de réputation des sites Web et TrendProtect de Client/Server Security Agent Surveillance des comportements de Client/ Server Security Agent Transaction Protector de Client/Server Security Agent Transaction Protector de Client/Server Security Agent Filtrage de contenu de MI de Client/Server Security Agent À propos des composants Worry-Free Business Security est une application à plusieurs niveaux qui utilise les composants ci-après pour protéger vos postes de travail, serveurs et : 1-16

35 Présentation de Worry-Free Business Security Antivirus Moteur de scan (32 bits/64 bits) pour Client/Server Security Agent : le moteur de scan utilise le fichier de signatures de virus/programmes malveillants pour détecter des virus et autres risques pour la sécurité dans des fichiers ouverts et/ou enregistrés par vos utilisateurs. Le moteur de scan s associe au fichier de signatures des virus afin de réaliser le premier niveau de détection en utilisant un processus appelé correspondance de signature. Comme chaque virus contient une «signature» ou chaîne de caractères révélatrice unique le distinguant de tous les autres codes, les experts de Trend Micro capturent des parties inertes de ce code dans le fichier de signatures. Le moteur compare alors certaines parties de chaque fichier scanné aux signatures qui se trouvent dans le fichier de signatures, afin de rechercher les correspondances. Fichier de signatures de virus. Fichier aidant les agents de sécurité à identifier les signatures de virus, signatures uniques des octets et des bits signalant la présence d un virus. Modèle de nettoyage de virus : modèle utilisé par le moteur de nettoyage des virus qui contribue à identifier les fichiers et processus de chevaux de Troie, les vers et les spywares/graywares de manière à les éliminer. Moteur de nettoyage de virus (32 bits/64 bits) : moteur que les services de nettoyage utilisent pour scanner et supprimer les fichiers et processus de chevaux de Troie, les vers et les spywares/graywares. Signatures d exception IntelliTrap : signature d exception utilisée par IntelliTrap et moteurs de scan utilisés pour scanner le code malveillant dans les fichiers compressés. Signature IntelliTrap : signature utilisée par IntelliTrap et moteurs de scan utilisés pour scanner le code malveillant dans les fichiers compressés. Anti-spyware Moteur de scan anti-spyware (32 bits) : moteur de scan distinct permettant de rechercher, détecter et supprimer les spywares/graywares des ordinateurs et serveurs infectés exécutant des systèmes d exploitation i386 (32 bits) (Windows Vista, Windows XP, Windows Server 2003 et Windows 2000). 1-17

Date de publication : mars 2007

Date de publication : mars 2007 TM TREND MICRO Client Server Security 3 for Small and Medium Business Manuel de l administrateur www.trendmicro-europe.com CMEM32783/60803 Client Server Security3 for Small and Medium Business Manuel de

Plus en détail

Worry-FreeTM. Business Security Services. Guide de l'utilisateur. For Small Business Security

Worry-FreeTM. Business Security Services. Guide de l'utilisateur. For Small Business Security Worry-FreeTM Business Security Services For Small Business Security Guide de l'utilisateur Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis.

Plus en détail

Worry-Free TM Business Security6

Worry-Free TM Business Security6 Worry-Free TM Business Security6 for Small and Medium Business Manuel de l administrateur Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis.

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Guide d'installation. Administrator s Guide

Worry-FreeTM. Business Security Éditions Standard et Advanced. Guide d'installation. Administrator s Guide Worry-FreeTM Business Security Éditions Standard et Advanced 7 Le n 1 pour arrêter les menaces avant qu'elles n'atteignent votre entreprise Administrator s Guide Guide d'installation Trend Micro Incorporated

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced n 1 dans l'arrêt des menaces avant qu'elles ne vous atteignent. Guide d'installation

Worry-FreeTM. Business Security Éditions Standard et Advanced n 1 dans l'arrêt des menaces avant qu'elles ne vous atteignent. Guide d'installation Worry-FreeTM Business Security Éditions Standard et Advanced n 1 dans l'arrêt des menaces avant qu'elles ne vous atteignent Administrator s Guide Guide d'installation Trend Micro Incorporated se réserve

Plus en détail

Worry-Free. Business Security Éditions Standard et Advanced. Manuel de l'administrateur. Administrator s Guide. Securing Your Journey to the Cloud

Worry-Free. Business Security Éditions Standard et Advanced. Manuel de l'administrateur. Administrator s Guide. Securing Your Journey to the Cloud TM TREND MICRO TM Worry-Free Business Security Standard Edition 7 Administrator s Guide TREND MICRO INCORPORATED 10101 North De Anza Blvd. Cupertino, CA., 95014, USA Tel:+1(408)257-1500/1-800 228-5651

Plus en détail

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne TREND MICRO Remote Manager Guide de l utilisateur p c Protection en ligne Trend Micro Incorporated se réserve le droit de modifier ce document et les produit/ service décrits ici sans préavis. Avant d'installer

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Worry-Free. p c. Business Security Éditions Standard et Advanced. Guide d'installation et de mise à niveau. Securing Your Journey to the Cloud

Worry-Free. p c. Business Security Éditions Standard et Advanced. Guide d'installation et de mise à niveau. Securing Your Journey to the Cloud Worry-Free Business Security Éditions Standard et Advanced Guide d'installation et de mise à niveau Securing Your Journey to the Cloud p c Protection en ligne ws Sécurité Web Trend Micro Incorporated se

Plus en détail

Sécurité des points finaux. Protection en ligne. Sécurité Web

Sécurité des points finaux. Protection en ligne. Sécurité Web Guide de démarrage de Smart Protection Server Sécurité des points finaux Protection en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits

Plus en détail

Guide de déploiement et d'installation

Guide de déploiement et d'installation TM TREND MICRO OfficeScan Client/Server Edition 8 pour les grandes enterprises et les PME-PMI TM Guide de déploiement et d'installation www.trendmicro-europe.com Guide de déploiement et d'installation

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (versions 4.2 et supérieures) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommaire 1. ESET Smart Security 4...4 1.1 Nouveautés... 4 1.2 Configuration minimale requise...

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

PC-cillin. Guide de démarrage rapide

PC-cillin. Guide de démarrage rapide TM PC-cillin Internet Security 14 Guide de démarrage rapide Trend Micro Incorporated se réserve le droit d'apporter des modifications au présent document ainsi qu'aux produits décrits sans préavis. Avant

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (conçu pour les produits version 4.2 et postérieures) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Sommaire 1. ESET NOD32 Antivirus 4...4 1.1 Nouveautés... 4 1.2 Configuration

Plus en détail

Manuel de l'administrateur

Manuel de l'administrateur TREND MICRO Smart Protection Server Manuel de l'administrateur Une sécurité plus intelligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se réserve le droit

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

http://docs.trendmicro.com/fr-fr/enterprise/control-manager.aspx Copyright 1998-2012 Trend Micro Incorporated. Tous droits réservés.

http://docs.trendmicro.com/fr-fr/enterprise/control-manager.aspx Copyright 1998-2012 Trend Micro Incorporated. Tous droits réservés. Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer et d'utiliser votre logiciel, veuillez consulter les fichiers Lisez-moi,

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

Microsoft Windows & MS-DOS. Record des récompenses 100% nous protégeons votre univers digital

Microsoft Windows & MS-DOS. Record des récompenses 100% nous protégeons votre univers digital Record des récompenses 100% Microsoft Windows & MS-DOS 34 récompenses «VB 100%» NOD32 est le seul antivirus à n'avoir manqué aucun virus «In The Wild (dans la nature)» en plus de 5 ans, lors des tests

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -

Plus en détail

Connected to the FP World

Connected to the FP World Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse

Plus en détail

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur 452695052 Numéro de référence : 452695-052 Première édition : Octobre 2007 Avis Copyright 1999, 2007 Hewlett-Packard Development Company,

Plus en détail

Désinfecte les réseaux lorsqu ils s embrasent

Désinfecte les réseaux lorsqu ils s embrasent Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Guide d'installation et de mise à niveau

Guide d'installation et de mise à niveau TREND MICRO Smart Protection Server Guide d'installation et de mise à niveau Une sécurité plus intelligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition. Guide de déploiement

Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition. Guide de déploiement Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition Guide de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits présentés dans celui-ci sans

Plus en détail

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France TREND MICRO Le spécialiste de la lutte contre les codes malicieux Pierre MORENO Responsable Partenaire Trend Micro France Agenda Trend Micro : Votre fournisseur spécialiste de l antivirus Contre quoi luttons-nous?

Plus en détail

tuto Avira-Antivir tesgaz 8 septembre 2006

tuto Avira-Antivir tesgaz 8 septembre 2006 tuto Avira-Antivir tesgaz 8 septembre 2006 Avira Antivir est un antivirus gratuit, et simple d utilisation, comme il est en anglais, ce n est pas évident pour celui qui ne connaît pas la langue de le paramétrer

Plus en détail

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Outlook - 2010. Présentation. www.cote-azur-pro.com

Outlook - 2010. Présentation. www.cote-azur-pro.com Outlook - 2010 Présentation www.cote-azur-pro.com Présentation... 2 Les principales fonctionnalités... 2 Le ruban... 4 La mini barre d outils... 4 Le menu Fichier... 4 Barre d outils d accès rapide...

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

Avira System Speedup. Guide

Avira System Speedup. Guide Avira System Speedup Guide Table des Matières 1. Introduction... 3 1.1 En quoi consiste Avira System Speedup?...3 2. Installation... 4 2.1 Configuration requise...4 2.2 Installation...4 3. Utilisation

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

SP1 - Guide d'installation et de mise à niveau

SP1 - Guide d'installation et de mise à niveau For Enterprise and Medium Business SP1 - Guide d'installation et de mise à niveau Sécurité des points finaux Protection en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

1. Introduction 2. Installation 3. G Data ManagementServer 5. G Data WebAdministrator

1. Introduction 2. Installation 3. G Data ManagementServer 5. G Data WebAdministrator G Data Software Table des matières 1. Introduction... 3 2. Installation... 6 3. G Data ManagementServer... 23 4. G Data Administrator... 24 5. G Data WebAdministrator... 84 6. G Data MobileAdministrator...

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Trend Micro, leader mondial de la sécurité de contenu. Nicolas Lutz, Responsable Suisse Romande. Nicolas_lutz@trendmicro.fr Tel : 0033616955459

Trend Micro, leader mondial de la sécurité de contenu. Nicolas Lutz, Responsable Suisse Romande. Nicolas_lutz@trendmicro.fr Tel : 0033616955459 Trend Micro, leader mondial de la sécurité de contenu Nicolas Lutz, Responsable Suisse Romande Nicolas_lutz@trendmicro.fr Tel : 0033616955459 Séminaire COMSOFT 06 MARS 2008 Ordre du jour Présentation de

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

http://docs.trendmicro.com/fr-fr/home.aspx

http://docs.trendmicro.com/fr-fr/home.aspx Guide de démarrage Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et le produit décrit dans ce document. Avant d'installer et d'utiliser ce produit, veuillez consulter

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

POURQUOI AVG EST MEILLEUR POUR VOUS

POURQUOI AVG EST MEILLEUR POUR VOUS en action POURQUOI EST MEILLEUR POUR VOUS Informations confidentielles destinées à un usage interne à votre entreprise. TABLE DES MATIÈRES DISTINCTIONS RÉCENTES DISTINCTIONS RÉCENTES 02 Distinctions récentes

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail