Guide client de Symantec Endpoint Protection et Symantec Network Access Control. Pour Microsoft Windows

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Guide client de Symantec Endpoint Protection et Symantec Network Access Control. Pour Microsoft Windows"

Transcription

1 Guide client de Symantec Endpoint Protection et Symantec Network Access Control Pour Microsoft Windows

2 Guide client de Symantec Endpoint Protection et de Symantec Network Access Control Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en conformité avec les termes de ce contrat. Documentation version Mentions légales Copyright 2010 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, Bloodhound, Confidence Online, Digital Immune System, LiveUpdate, Norton, Sygate et TruScan sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms sont des marques commerciales de leurs détenteurs respectifs. Ce produit Symantec peut contenir le logiciel tiers pour lequel Symantec est tenu de fournir une attribution à tierce partie ("Programmes tiers"). Certains de ces logiciels sont mis à disposition en licence logicielle libre ou avec des licences gratuites. Le Contrat de licence accompagnant le logiciel ne modifie en aucun cas vos droits et vos obligations en vertu de ces licences. Pour plus d'informations sur les logiciels tiers, reportez-vous à l'annexe consacrée aux mentions légales sur les logiciel tiers ou au fichier LisezMoi TPIP accompagnant ce produit. Le produit décrit dans ce document est distribué aux termes d'une licence limitant son utilisation, sa copie, sa distribution et sa décompilation/ingénierie inverse. Ce document ne peut, en tout ou partie, être reproduit sous aucune forme et par aucun moyen sans l'autorisation préalable écrite de Symantec Corporation et de ses détenteurs de licence éventuels. LA DOCUMENTATION EST FOURNIE "EN L'ETAT" ET TOUTE GARANTIE OU CONDITION D'AUCUNE SORTE, EXPRESSE OU IMPLICITE, Y COMPRIS, SANS QUE CELA SOIT LIMITATIF, LES GARANTIES OU CONDITIONS IMPLICITES DE QUALITE MARCHANDE, D'ADEQUATION A UN USAGE PARTICULIER OU DE RESPECT DES DROITS DE PROPRIETE INTELLECTUELLE EST REFUTEE, EXCEPTE DANS LA MESURE OU DE TELLES EXCLUSIONS SERAIENT TENUES POUR LEGALEMENT NON VALIDES. SYMANTEC CORPORATION NE PEUT ETRE TENUE POUR RESPONSABLE DES DOMMAGES DIRECTS OU INDIRECTS RELATIFS AU CONTENU OU A L'UTILISATION DE LA PRESENTE DOCUMENTATION. LES INFORMATIONS CONTENUES DANS CETTE DOCUMENTATION PEUVENT ETRE MODIFIEES SANS PREAVIS. Le Logiciel sous licence est considéré comme logiciel informatique commercial conformément aux définitions de la section FAR et soumis à des droits restreints tels que définis dans la section FAR "Commercial Computer Licensed Software - Restricted Rights" et DFARS "Rights in Commercial Computer Licensed Software or Commercial Computer Licensed Software Documentation" tels qu'applicable, et à tous règlements qui les remplaceraient. Toute utilisation, modification, reproduction, publication, exécution, présentation ou communication du Logiciel sous licence et de la documentation par le

3 gouvernement des Etats-Unis ne peut se faire que conformément aux conditions du présent contrat. Symantec Corporation 350 Ellis Street Mountain View, CA

4 Support technique Contacter le support technique Le support technique de Symantec se compose de centres de support répartis dans le monde entier. Le rôle principal du support technique est de réagir à des requêtes spécifiques sur les caractéristiques et la fonctionnalité des produits. Le groupe de support technique contribue également à la création de contenu pour notre base de données en ligne. Il travaille en collaboration avec les autres domaines fonctionnels de Symantec pour répondre à vos questions aussi rapidement que possible, par exemple avec l'ingénierie de produit et Symantec Security Response pour fournir des services d'alerte et des mises à jour de définitions de virus. Les offres de support de Symantec englobent : un éventail d'options de support pour un volume flexible de services adapté aux sociétés de toute taille ; support téléphonique et/ou par le Web pour des répondes rapides et des informations actuelles ; garantie de mise à niveau par des mises à niveau logicielles ; prise en charge achetée sur une base des heures ouvrables régionales ou 24 heures sur 24 et 7 jours sur 7 ; offres de la meilleure qualité de service qui incluent des services de gestion des comptes. Pour plus d'informations sur les programmes de maintenance de Symantec, vous pouvez visiter notre site Web en accédant à l'url suivante : Les clients avec un contrat de support en cours peuvent accéder aux informations de support technique sur l'url suivante : Avant de contacter le support technique, vérifiez que votre système répond à la configuration requise indiquée dans la documentation du produit. Veuillez en outre vous tenir à proximité de l'ordinateur sur lequel le problème se pose, au cas où il serait nécessaire de répliquer le problème. Lorsque vous contactez le support technique, veillez à avoir sous la main les informations suivantes : Niveau de version du produit Informations concernant le matériel

5 Licence et enregistrement Mémoire disponible, espace disque et informations sur la carte réseau Système d'exploitation Niveau de correctif logiciel et de version Topologie du réseau Routeur, passerelle et informations sur l'adresse IP Description du problème : Messages d'erreur et fichiers journaux Tentatives de dépannage effectuées avant de contacter Symantec Modifications récentes apportées à la configuration logicielle et au réseau Si votre produit Symantec requiert un enregistrement ou une clé de licence, accédez à notre page Web de support technique à l'url suivante : Service client Les informations du service client sont disponibles en accédant à l'url suivante : Le service client est fournit son aide pour les questions non techniques, telles que les types suivants de problèmes : questions concernant l'octroi et le numéro de licence ; mises à jour des données fournies à l'enregistrement du produit, telles que l'adresse ou le nom ; informations générales sur le produit (fonctions, langues disponibles, distributeurs locaux) ; dernières informations sur les mises à jour et les mises à niveau du produit ; Informations sur l'assurance et les contrats de support de mise à niveau informations sur les Programmes d'achats Symantec ; conseil sur les options du support technique Symantec ; questions non techniques préalables à la vente ; problèmes liés aux CD-ROM ou aux manuels.

6 Ressources de contrat de support Si vous voulez entrer en contact avec Symantec concernant un contrat de support existant, veuillez contactez l'équipe administrative de contrat de support pour votre région comme suit : Asie Pacifique et Japon Europe, Moyen-Orient et Afrique Amérique du Nord et Amérique latine Services d'entreprise supplémentaires Symantec offre une gamme complète de services qui vous permettent d'optimiser l'investissement effectué dans les produits Symantec et de développer vos connaissances, expertise et compréhension globale, pour une gestion proactive des risques commerciaux. Les services aux entreprises disponibles sont les suivants : Services gérés Services de conseil Services de formation Les services gérés suppriment la charge que représente la gestion et le contrôle des périphériques et des événements de sécurité, assurant l'intervention rapide face aux menaces réelles. Les services de conseil Symantec fournissent une expertise technique sur site de Symantec et de ses partenaires approuvés. Ils offrent une série d'options préemballées et personnalisables comportant des fonctions d'évaluation, de conception, de mise en œuvre, de surveillance et de gestion. Chaque service a pour objectif d'établir et de maintenir l'intégrité et la disponibilité de vos ressources informatiques. Les services de formation fournissent un ensemble complet de formation technique, d'éducation de sécurité, de certification de sécurité et de programmes de communication de connaissance. Pour accéder à plus d'informations sur les services destinés aux entreprises, visitez s'il vous plaît notre site Web sur l'url suivante : Sélectionnez votre pays ou langue dans le sommaire du site.

7 Table des matières Support technique... 4 Section 1 Prise en main du client Chapitre 1 Présentation du client A propos du client A propos du client Symantec Endpoint Protection A propos de la protection antivirus et antispyware A propos de la protection proactive contre les menaces A propos de la protection contre les menaces réseau A propos du client Symantec Network Access Control Chapitre 2 Réagir au client A propos de l'interaction avec le client Action sur les fichiers infectés A propos des dommages causés par les virus A propos des notifications et des alertes Réaction aux notifications relatives aux applications Réaction aux alertes de sécurité Réaction aux notifications de Network Access Control Chapitre 3 Gestion du client A propos des clients gérés centralement et des clients autonomes Conversion d'un client autogéré en client centralement géré Mise à jour de la protection de l'ordinateur Mise à jour immédiate de contenu Mise à jour de contenu sur planification A propos des politiques de sécurité Mettre à jour manuellement le fichier de politique Vérifier que des politiques ont été mises à jour Analyse immédiate de l'ordinateur Suspension et report des analyses Activation et désactivation des technologies de protection... 38

8 8 Table des matières Activation ou désactivation de Auto-Protect Activation ou désactivation de la protection contre les menaces réseau Activation ou désactivation de la protection proactive contre les menaces A propos de la protection contre les interventions Activation, désactivation et configuration de la protection contre les interventions Test du degré de sécurité de votre ordinateur A propos des emplacements Modification d'emplacement A propos de l'icône de zone de notification Masquage et affichae de l'icône de zone de notification A propos du fait d'empêcher un administrateur de redémarrer l'ordinateur Section 2 Chapitre 4 Gestion de la protection sur le client Symantec Endpoint Protection Gestion de la protection antivirus et antispyware A propos des virus et des risques de sécurité Comment le client réagit aux virus et aux risques de sécurité A propos des paramètres antivirus et antispyware A propos de l'analyse des fichiers Lorsque vos applications de messagerie utilisent un seul fichier de boîte de réception A propos de l'analyse par extension A propos de l'analyse de tous les types de fichier A propos de la protection contre les virus de macro Lorsque le client détecte un virus ou un risque de sécurité A propos d'auto-protect A propos d'auto-protect et des risques de sécurité A propos d'auto-protect et de l'analyse de messagerie Désactivation du traitement par Auto-Protect des connexions de messagerie chiffrées Affichage des statistiques d'analyse d'auto-protect Affichage de la liste des risques Configuration d'auto-protect pour déterminer les types de fichier à analyser... 66

9 Table des matières 9 Désactivation et activation de l'analyse et du blocage des risques de sécurité dans Auto-Protect Configuration de paramètre d'analyse réseau Utilisation des analyses antivirus et antispyware Mode de fonctionnement des analyses antivirus et antispyware A propos des fichiers de définitions A propos de l'analyse des fichiers compressés Planification d'une analyse définie par l'utilisateur Planification d'une analyse à exécuter sur demande ou quand l'ordinateur démarre Modification et suppression d'analyses au démarrage, définies par l'utilisateur et planifiées Interprétation des résultats des analyses A propos de l'interaction avec les résultats d'analyse ou les résultats d'auto-protect Configuration des actions pour les virus et les risques de sécurité Astuces d'affectation d'actions secondaires pour les virus Astuces d'affectation d'actions secondaires pour les risques de sécurité A propos de l'évaluation de l'impact des risques Configuration des notifications pour les virus et les risques de sécurité A propos de l'exclusion des éléments de l'analyse Exclusion des éléments de l'analyse A propos de la prise en charge des fichiers en quarantaine A propos des fichiers infectés dans la quarantaine A propos du traitement des fichiers infectés dans la quarantaine A propos du traitement des fichiers infectés par des risques de sécurité Gestion de la quarantaine Affichage des fichiers et de leurs détails dans la quarantaine Réanalyse des fichiers en quarantaine à la recherche de virus Lorsqu'un fichier réparé ne peut être replacé à son emplacement d'origine Effacement des éléments de sauvegarde Suppression de fichiers de la quarantaine Suppression automatique des fichiers en quarantaine... 96

10 10 Table des matières Soumission à Symantec Security Response d'un fichier suspect pour analyse Transmission d'informations sur les détections d'analyse à Symantec Security Response A propos du client et du Centre de sécurité Windows Chapitre 5 Chapitre 6 Gestion de la protection proactive contre les menaces A propos des analyses proactives des menaces TruScan Processus et applications que les analyses proactives des menaces TruScan examinent A propos des exceptions des analyses proactives des menaces TruScan A propos des détections de l'analyse proactive des menaces TruScan A propos des actions sur des faux positifs Configuration de la fréquence d'exécution des analyses proactives des menaces TruScan Gestion des détections proactives de menaces TruScan Définition de l'action pour la détection des applications commerciales Spécification des actions et des niveaux de sensibilité pour détecter des chevaux de Troie, des vers et des enregistreurs de frappe Spécification des types de processus détectés par les analyses proactives des menaces TruScan Configuration des notifications des détections de l'analyse proactive des menaces TruScan Soumission à Symantec Security Response des informations sur les analyses proactives des menaces TruScan Exclusion d'un processus des analyses proactives des menaces TruScan Gestion de la protection contre les menaces réseau A propos de la gestion de la protection contre les menaces réseau Gestion de la protection par pare-feu Fonctionnement du pare-feu A propos des règles de filtrage A propos des éléments d'une règle de filtrage A propos de l'inspection Stateful

11 Table des matières 11 A propos de l'ordre de traitement des règles Ajout d'une règle de filtrage Modification de l'ordre d'une règle de filtrage Activation et désactivation des règles Exportation et importation de règles A propos des règles de filtrage intégrées Activation des paramètres de trafic et des paramètres de navigation Web furtive Activation du filtrage de trafic intelligent Activation du partage des fichiers et des imprimantes du réseau Blocage du trafic Configurer des paramètres spécifiques à une application Suppression des restrictions d'une application Gestion de la protection de prévention des intrusions Fonctionnement de la protection de prévention des intrusions Activation ou désactivation des paramètres de prévention des intrusions Configuration des notifications de prévention d'intrusion Bloquer et débloquer un ordinateur attaquant Section 3 Gestion de la protection sur le client Symantec Network Access Control Chapitre 7 Gestion de Network Access Control Fonctionnement de Symantec Network Access Control Exécution d'une vérification de l'intégrité de l'hôte A propos de la mise à jour de la politique d'intégrité de l'hôte Réparation de l'ordinateur Afficher les journaux Network Access Control Fonctionnement du client avec un module d'application Enforcer Configuration du client pour l'authentification 802.1x Authentifier à nouveau votre ordinateur Section 4 Contrôle et consignation Chapitre 8 Utilisation et gestion des journaux A propos des journaux Gestion de la taille de journal

12 12 Table des matières Configuration du délai de conservation pour les entrées du journal de la protection antivirus et antispyware Configurer la taille des journaux de la protection contre les menaces réseau et de la gestion des clients Configurer le délai de conservation des entrées du journal de protection contre les menaces réseau et du journal de gestion des clients A propos de la suppression du contenu du journal système de la protection antivirus et antispyware Suppression du contenu des journaux de protection contre les menaces réseau et des journaux de gestion des clients Mise en quarantaine des risques et des menaces du journal des risques et du journal des menaces Utiliser les journaux de protection contre les menaces réseau et de gestion des clients Actualisation des journaux de protection contre les menaces réseau et les journaux de gestion des clients Activation du journal des paquets Arrêt d'une intervention active Suivi des événements consignés jusqu'à leur source Utilisation des journaux de gestion des clients avec Symantec Network Access Control Exportation des données de journal Index

13 Section 1 Prise en main du client Chapitre 1. Présentation du client Chapitre 2. Réagir au client Chapitre 3. Gestion du client

14 14

15 Chapitre 1 Présentation du client Ce chapitre traite des sujets suivants : A propos du client A propos du client Symantec Endpoint Protection A propos du client Symantec Network Access Control A propos du client Symantec fabrique les deux produits de protection de points de fin suivants qui peuvent être utilisés ensemble ou séparément. Tableau 1-1 Type de client Types de clients de protection de points de fin Description Symantec Endpoint Protection Symantec Endpoint Protection protège votre ordinateur des menaces Internet et des risques de sécurité. Se reporter à "A propos du client Symantec Endpoint Protection" à la page 16. Symantec Network Access Control Symantec Network Access Control s'assure que les paramètres de sécurité de votre ordinateur se conforment aux politiques réseau. Les paramètres de sécurité peuvent inclure le logiciel, les paramètres de configuration logiciel, les fichiers de signature, les correctifs ou d'autres éléments. Se reporter à "A propos du client Symantec Network Access Control" à la page 19. Vous ou votre administrateur avez installé un ou les deux logiciels client Symantec sur votre ordinateur. Si votre administrateur a installé le client, il a déterminé les

16 16 Présentation du client A propos du client Symantec Endpoint Protection produits à activer sur le client. L'administrateur peut indiquer les tâches à effectuer avec le client. Si vous avez installé le client sur votre ordinateur, il s'agit d'une installation autonome. Une installation autonome signifie qu'un administrateur ne gère pas le logiciel client. Se reporter à "A propos des clients gérés centralement et des clients autonomes" à la page 30. Remarque : Si vous ou votre administrateur avez installé seulement un de ces produits sur votre ordinateur, ce nom de produit s'affiche dans la barre de titre. Quand les deux types de protection sont activés, Symantec Endpoint Protection s'affiche sur la barre de titre. A propos du client Symantec Endpoint Protection Les paramètres par défaut du client offrent une protection antivirus et antispyware, une protection proactive contre les menaces et une protection contre les menaces réseau. Vous pouvez régler les paramètres par défaut de sorte à respecter les besoins de votre entreprise, à optimiser la performance système et à désactiver les options non applicables. Se reporter à "A propos de la protection antivirus et antispyware" à la page 17. Se reporter à "A propos de la protection proactive contre les menaces" à la page 17. Se reporter à "A propos de la protection contre les menaces réseau" à la page 18. Vous pouvez utiliser le client Symantec Endpoint Protection pour protéger votre ordinateur des manières suivantes : Analyser votre ordinateur pour rechercher les virus, les menaces connues et les risques de sécurité. Se reporter à "Analyse immédiate de l'ordinateur" à la page 36. Surveiller les ports contre les signatures d'attaque connues. Se reporter à "A propos des journaux" à la page 157. Surveiller les programmes de votre ordinateur contre les comportements suspects. Se reporter à "A propos des analyses proactives des menaces TruScan" à la page 101. Protéger l'ordinateur contre les attaques réseau. Se reporter à "Gestion de la protection par pare-feu" à la page 117.

17 Présentation du client A propos du client Symantec Endpoint Protection 17 A propos de la protection antivirus et antispyware La protection antivirus et antispyware veille à ce que votre ordinateur soit protégé contre les virus connus et les risques de sécurité. Si les virus sont rapidement détectés et supprimés de l'ordinateur, ils ne peuvent pas infecter d'autres fichiers ni causer des dommages. Les effets des virus et des risques de sécurité peuvent être réparés. Lorsque le client Symantec Endpoint Protection détecte un virus ou un risque de sécurité, il vous en informe par défaut. Si vous ne voulez pas être averti, votre administrateur ou vous-même pouvez configurer le client pour traiter le risque automatiquement. La protection antivirus et antispyware fournit des analyses basées sur les signatures et inclut ce qui suit : Analyses Auto-Protect Auto-Protect s'exécute constamment et assure la protection en temps réel de votre ordinateur en surveillant les activités. Auto-Protect recherche les virus et les risques de sécurité quand un fichier est exécuté ou ouvert. Il recherche également les virus et les risques de sécurité quand vous apportez des modifications à un fichier. Par exemple, vous pouvez renommer, enregistrer, déplacer ou copier un fichier entre des dossiers. Se reporter à "A propos d'auto-protect" à la page 62. Se reporter à "Configuration d'auto-protect pour déterminer les types de fichier à analyser" à la page 66. Analyses planifiées, de démarrage et à la demande Vous ou votre administrateur pouvez configurer d'autres analyses pour s'exécuter sur votre ordinateur. Ces analyses recherchent les signatures de virus résiduelles dans les fichiers infectés. Ces analyses recherchent également les signatures des risques de sécurité dans les fichiers infectés et les informations système. Vous ou votre administrateur pouvez lancer des analyses pour rechercher systématiquement les virus et les risques de sécurité dans les fichiers de votre ordinateur. Les risques de sécurité peuvent inclure les logiciels publicitaires ou les spywares. Se reporter à "Planification d'une analyse définie par l'utilisateur" à la page 73. Se reporter à "Planification d'une analyse à exécuter sur demande ou quand l'ordinateur démarre" à la page 75. A propos de la protection proactive contre les menaces La protection proactive contre les menaces comprend une fonction d'analyse proactive des menaces TruScan qui garantit une protection immédiate de votre ordinateur contre les menaces inconnues. Ces analyses heuristiques examinent la structure, le comportement et divers autres attributs d'un programme, à la recherche de caractéristiques propres à un virus. Dans beaucoup de cas elle peut

18 18 Présentation du client A propos du client Symantec Endpoint Protection protéger contre des menaces telles que les vers d'envoi en masse de courrier électronique et les virus de macro. Vous pourriez rencontrer des vers et des virus de macro avant que vous ayez mis à jour vos définitions de virus et de risque de sécurité. Les analyses proactives des menaces recherchent des menaces émanant de scripts dans les fichiers HTML, VBScript et Javascript. Se reporter à "A propos des analyses proactives des menaces TruScan" à la page 101. Les analyses proactives des menaces détectent également les applications commerciales qui peuvent être utilisées à des fins malveillantes. Ces applications commerciales incluent des programmes de contrôle à distance ou des enregistreurs de frappe. Vous pouvez configurer des analyses proactives des menaces pour mettre en quarantaine des détections. Vous pouvez restaurer manuellement les éléments mis en quarantaine par des analyses proactives des menaces. Le client peut également restaurer automatiquement des éléments en quarantaine. Se reporter à "Gestion des détections proactives de menaces TruScan" à la page 106. A propos de la protection contre les menaces réseau Le client Symantec Endpoint Protection fournit un pare-feu personnalisable qui protège votre ordinateur contre les intrusions et les abus, malveillants ou involontaires. Il détecte et identifie les analyses de port connues et d'autres attaques communes. En réponse, le pare-feu permet ou bloque sélectivement divers services réseau, applications, ports et composants. Il inclut plusieurs types de règles de filtrage et de paramètres de sécurité pour protéger les ordinateurs client du trafic réseau qui peut entraîner des dommages. Les règles de filtrage déterminent si votre ordinateur autorise ou bloque une application entrante ou sortante qui tente d'accéder à votre ordinateur par votre connexion réseau. Les règles de filtrage permettent ou bloquent systématiquement les applications et le trafic entrants ou sortants en relation avec des adresses IP et des ports spécifiques. Les paramètres de sécurité détectent et identifient les attaques communes, envoient des messages après une attaque, affichent des messages personnalisables et effectuent d'autres tâches relatives à la sécurité. Se reporter à "Gestion de la protection par pare-feu" à la page 117. La protection contre les menaces réseau fournit également des signatures de prévention des intrusions pour empêcher les intrusions et le contenu malveillant. Le pare-feu permet ou bloque le trafic selon divers critères. Se reporter à "Gestion de la protection de prévention des intrusions" à la page 136.

19 Présentation du client A propos du client Symantec Network Access Control 19 A propos du client Symantec Network Access Control Le client Symantec Network Access Control évalue si un ordinateur est correctement protégé et conforme avant de lui permettre de se connecter au réseau d'entreprise. Le client s'assure que votre ordinateur est conforme à la politique de sécurité que votre administrateur configure. La politique de sécurité vérifie si votre ordinateur exécute le logiciel de sécurité le plus récent, comme des applications antivirus et de pare-feu. Si votre ordinateur n'exécute pas le logiciel nécessaire, vous ou le client devez mettre à jour le logiciel en question. Si votre logiciel de sécurité n'est pas à jour, votre ordinateur peut être empêché de se connecter au réseau. Le client exécute des contrôles périodiques pour vérifier que votre ordinateur reste conforme à la politique de sécurité. Se reporter à "Fonctionnement de Symantec Network Access Control" à la page 145.

20 20 Présentation du client A propos du client Symantec Network Access Control

21 Chapitre 2 Réagir au client Ce chapitre traite des sujets suivants : A propos de l'interaction avec le client Action sur les fichiers infectés A propos des notifications et des alertes A propos de l'interaction avec le client Le client travaille à l'arrière-plan pour maintenir votre ordinateur protégé contre les activités malveillantes. Parfois le client doit vous informer au sujet d'une activité ou vous demander un commentaire. Vous pouvez alors obtenir les types d'alertes ou de notifications suivants : Détection de virus ou de risque de sécurité Si Auto-Protect ou une analyse détecte un virus ou un risque de sécurité, la boîte de dialogue Symantec Endpoint Protection Résultats de détection s'affiche. La boîte de dialogue apparaît. Les détails sur l'infection sont inclus. La boîte de dialogue affiche également l'action que Symantec Endpoint Protection a effectuée sur le risque. Vous n'avez habituellement pas besoin de prendre d'autre mesure que passer en revue l'activité et refermer la boîte de dialogue. Vous pouvez agir au besoin, cependant. Se reporter à "Action sur les fichiers infectés" à la page 22. Notifications en relation avec les applications Lorsqu'un programme de votre ordinateur tente d'accéder à un réseau, Symantec Endpoint Protection peut vous demander votre accord. Se reporter à "Réaction aux notifications relatives aux applications" à la page 24.

22 22 Réagir au client Action sur les fichiers infectés Alertes de sécurité Symantec Endpoint Protection vous informe lorsqu'il bloque un programme ou détecte une attaque contre votre ordinateur. Se reporter à "Réaction aux alertes de sécurité" à la page 27. Si Symantec Network Access Control est activé sur l'ordinateur, vous pouvez recevoir un message de Network Access Control. Ce message s'affiche quand vos paramètres de sécurité ne se conforment pas aux normes que votre administrateur a configurées. Se reporter à "Réaction aux notifications de Network Access Control" à la page 28. Action sur les fichiers infectés Par défaut, Auto-Protect s'exécute en continu sur votre ordinateur. Pour les clients non gérés, une analyse rapide générée automatiquement s'exécute au démarrage de l'ordinateur. Pour les clients gérés, votre administrateur configure généralement une analyse complète au moins une fois par semaine. Auto-Protect affiche une boîte de dialogue de résultats quand il détecte un problème. Lorsqu'une analyse s'exécute, une boîte de dialogue affiche ses résultats. Pour les clients gérés, votre administrateur peut désactiver ces notifications. Si vous recevez ces notifications, elles peuvent signaler qu'un fichier infecté nécessite une intervention de votre part. Les options par défaut pour Auto-Protect et tous les types d'analyse sont de nettoyer tout fichier infecté dès qu'il est détecté. Si le client ne peut pas nettoyer un fichier, il consigne l'échec et place le fichier infecté en quarantaine. La quarantaine locale est un emplacement spécial réservé aux fichiers infectés et aux effets secondaires système associés. Pour les risques de sécurité, le client met en quarantaine les fichiers infectés et supprime ou répare leurs effets secondaires. Le client consigne la détection s'il ne peut pas réparer le fichier. Remarque : Dans la quarantaine, le virus ne peut pas se propager. Quand le client place un fichier en quarantaine, vous n'avez plus accès au fichier. Quand Symantec Endpoint Protection répare un fichier infecté, vous n'avez pas besoin de prendre davantage de mesures pour protéger votre ordinateur. Si le client met en quarantaine un fichier infecté par un risque de sécurité, puis le supprime et le répare, vous n'avez pas besoin de prendre de mesures supplémentaires. Vous pouvez ne pas avoir à agir sur un fichier, mais vouloir exécuter une action supplémentaire sur le fichier. Par exemple, vous pouvez décider de supprimer un fichier nettoyé car vous préférez le remplacer par un fichier original.

Guide de migration de politique Symantec Client Firewall

Guide de migration de politique Symantec Client Firewall Guide de migration de politique Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Guide de l'utilisateur de Norton Internet Security Online Le logiciel décrit dans ce manuel est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en accord

Plus en détail

Guide de migration de politique de Symantec Client Firewall

Guide de migration de politique de Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Guide client de Symantec Endpoint Protection et Symantec Network Access Control

Guide client de Symantec Endpoint Protection et Symantec Network Access Control Guide client de Symantec Endpoint Protection et Symantec Network Access Control Guide client de Symantec Endpoint Protection et Symantec Network Access Control Le logiciel décrit dans ce guide est fourni

Plus en détail

Guide client de Symantec Endpoint Protection et Symantec Network Access Control

Guide client de Symantec Endpoint Protection et Symantec Network Access Control Guide client de Symantec Endpoint Protection et Symantec Network Access Control Guide client de Symantec Endpoint Protection et Symantec Network Access Control Le logiciel décrit dans ce guide est fourni

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder 1 Fiche pratique Les outils systèmes Maintenance, défragmenter, planifier, sauvegarder Les outils système Proposés dans Windows Vista vous permettent de défragmenter, nettoyer, sauvegarder, restaurer...

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET NOD32 Antivirus

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

9236258 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9236258 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9236258 Édition 2 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300 Synchronisation de données Nokia 9300 Synchronisation de données Mentions légales Copyright

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Xerox Device Agent, XDA-Lite. Guide d'installation rapide

Xerox Device Agent, XDA-Lite. Guide d'installation rapide Xerox Device Agent, XDA-Lite Guide d'installation rapide Présentation de XDA-Lite Le logiciel XDA-Lite a été développé pour récupérer des données de périphérique, avec pour principal objectif la transmission

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour Mac autonomes sous la version 10.4 ou supérieure de Mac OS X Version du produit : 8C Date du document : avril 2012 Table des matières 1 À propos

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9236445 Édition 1 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300 Utiliser votre appareil en tant que modem Mentions légales Copyright Nokia 2004. Tous droits

Plus en détail

Asset Management Software Client Module. Manuel d utilisation

Asset Management Software Client Module. Manuel d utilisation Asset Management Software Client Module Manuel d utilisation Kodak Asset Management Software Client Module Etat et paramètres de l'actif... 1 Menu Asset Status (Etat de l'actif)... 2 Menu Asset settings

Plus en détail

pour Mac Guide de démarrage rapide

pour Mac Guide de démarrage rapide pour Mac Guide de démarrage rapide ESET Cybersecurity assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse ThreatSense utilisé pour la première

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Sophos Anti-Virus pour Mac OS X Aide

Sophos Anti-Virus pour Mac OS X Aide Sophos Anti-Virus pour Mac OS X Aide Pour Macs en réseau et autonomes sous Mac OS X Version du produit : 9 Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0 Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

HDM-2100. Connection Manager

HDM-2100. Connection Manager HDM-2100 Connection Manager Contents I- Installation de LG Connection Manager... 2 II- Configuration requise...3 III- Introduction et mise en route de LG Connection Manager... 3 IV-Fonctions de LG Connection

Plus en détail

Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS

Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS ReadMe_Driver.pdf 11/2011 Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS Description Le pilote de l'imprimante D4000 est un pilote d'imprimante MICROSOFT spécialement prévu pour être

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Nous protégeons plus de personnes contre davantage de menaces Internet que n'importe quelle autre société au monde Prenons soin de notre environnement. Nous avons décidé de supprimer

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

Aide pour l installation (Français) Premier démarrage

Aide pour l installation (Français) Premier démarrage Premier démarrage Aide pour l installation (Français) Nous vous remercions d avoir opté pour notre produit et nous espérons que votre nouveau logiciel G DATA vous apportera entière satisfaction. Si vous

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Nous protégeons plus de personnes contre davantage de menaces Internet que n'importe quelle autre société au monde Prenons soin de notre

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Manuel d'utilisation de Palm BlueBoard 2.0

Manuel d'utilisation de Palm BlueBoard 2.0 Manuel d'utilisation de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync, Palm et le logo Palm sont

Plus en détail

Guide d'installation Norman Antivirus par Magicsam

Guide d'installation Norman Antivirus par Magicsam Guide d'installation Norman Antivirus par Magicsam Pour tout achat d'un Routeur Wifi 802.11g DG834G, vous pouvez bénéficiez de l'antivirus Norman (voir offre ci-dessous). http://www.netgear.fr/promotion/

Plus en détail

MANUEL. de l application «CdC Online» pour Windows. Table des matières

MANUEL. de l application «CdC Online» pour Windows. Table des matières MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour les Macs autonomes sous Mac OS X Version du produit : 9C Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage Novell NetStorage www.novell.com DÉMARRAGE RAPIDE Présentation et installation de NetStorage Novell NetStorage est une fonction de NetWare 6 qui permet d'accéder facilement, via Internet, au système de

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

Norton Small Business

Norton Small Business Norton Small Business Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir

Plus en détail

MANUEL. de l application «CdC Online» pour Mac. Table des matières

MANUEL. de l application «CdC Online» pour Mac. Table des matières MANUEL de l application «CdC Online» pour Mac Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Mise en route. Nero BackItUp. Ahead Software AG

Mise en route. Nero BackItUp. Ahead Software AG Mise en route Nero BackItUp Ahead Software AG Informations relatives au copyright et aux marques Le manuel utilisateur Nero BackItUp et tout son contenu sont protégés par un copyright et sont la propriété

Plus en détail

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart Security est un logiciel de sécurité

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenu F-Secure Anti-Virus for Mac 2015 Contenu Chapitre 1: Comment démarrer...3 1.1 Gestion de l'abonnement...4 1.2 Comment puis-je m'assurer que mon ordinateur est

Plus en détail

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 Ref : FP. P88 V 8.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2007. Vous pourrez notamment, créer,

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9219840 Édition 1 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........

Plus en détail

CycloAgent v2 Manuel de l utilisateur

CycloAgent v2 Manuel de l utilisateur CycloAgent v2 Manuel de l utilisateur Table des matières Introduction...2 Désinstaller l'outil de bureau MioShare actuel...2 Installer CycloAgent...4 Se connecter...8 Enregistrer votre appareil...8 Annuler

Plus en détail

Installer des applications Office 2003

Installer des applications Office 2003 ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installer des applications Office 2003 DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire Introduction...

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego NetUpdate - Manuel de l utilisateur Page 1 Intego NetUpdate pour Macintosh 1999-2004 Intego. Tous droits réservés. Intego - 10, rue Say - 75009 Paris, France www.intego.com

Plus en détail

Guide d installation UNIVERSALIS 2016

Guide d installation UNIVERSALIS 2016 Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Gérer les comptes utilisateur et les sessions avec Vista

Gérer les comptes utilisateur et les sessions avec Vista Gérer les comptes utilisateur et les sessions avec Vista Toute personne souhaitant utiliser Windows Vista doit ouvrir une session. Cela signifie que chacun doit posséder un compte personnel à son nom.

Plus en détail

Verizon Collaboration Plug-In pour Microsoft Office Communicator Guide de l utilisateur

Verizon Collaboration Plug-In pour Microsoft Office Communicator Guide de l utilisateur Verizon Collaboration Plug-In pour Microsoft Office Communicator Guide de l utilisateur Version 2.11 Dernière mise à jour : juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Unlimited Connection Manager pour Mac OS

Unlimited Connection Manager pour Mac OS Unlimited Connection Manager pour Mac OS Sommaire Lancer Unlimited Connection Manager 3 Connexion 5 Paramètres 6 Profil 6 Réseau 7 Historique 11 PIN 12 Informations 14 SMS 15 Dossiers 16 Paramètres 17

Plus en détail

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8)

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) Remarques : 1. Ces instructions s'appliquent à une installation

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Addenda du Guide de l administrateur

Addenda du Guide de l administrateur Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues

Plus en détail

Microsoft Security Essentials

Microsoft Security Essentials 2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous

Plus en détail

IP Remote Controller

IP Remote Controller 4-450-999-22 (1) IP Remote Controller Guide de configuration du logiciel RM-IP10 Setup Tool Version du logiciel 1.1.0 2012 Sony Corporation Table des matières Introduction... 3 Préparation de votre ordinateur...

Plus en détail

Antivirus for Netbooks

Antivirus for Netbooks Guide de démarrage rapide Antivirus for Netbooks Important! Lisez attentivement la section Activation du produit de ce guide. Les informations qu elle contient sont essentielles pour protéger votre ordinateur.

Plus en détail

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014

Plus en détail

Ref : Résolution problème d'accès aux supports de cours

Ref : Résolution problème d'accès aux supports de cours PLATE FORME e-learning LLMS Pôle national de compétences FOAD (Formation Ouverte et A Distance) Ref : Résolution problème d'accès Pôle compétences FOAD SIGAT http://foad.ac-toulouse.fr/ Page 2 SOMMAIRE

Plus en détail

Présentation des outils dans DaRT 8.0

Présentation des outils dans DaRT 8.0 Présentation des outils dans DaRT 8.0 À partir de la fenêtre Diagnostic and Recovery Toolset dans Microsoft Diagnostics and Recovery Toolset (DaRT) 8.0, vous pouvez lancer l'un des outils individuels que

Plus en détail

PARAMETRER LA MESSAGERIE SOUS WINDOWS LIVE MAIL

PARAMETRER LA MESSAGERIE SOUS WINDOWS LIVE MAIL PARAMETRER LA MESSAGERIE SOUS WINDOWS LIVE MAIL Ce document vous indique comment paramétrer votre messagerie sous Windows Live Mail. Vous pourrez notamment, créer, modifier ou supprimer votre compte de

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Mises à jour système Addenda utilisateur

Mises à jour système Addenda utilisateur Mises à jour système Addenda utilisateur Mises à jour système est un service de votre serveur d impression dont il met à jour le logiciel système avec les dernières nouveautés sécurité de Microsoft. Il

Plus en détail

DocuShare Print and Email Guide de configuration et d'utilisation

DocuShare Print and Email Guide de configuration et d'utilisation Guide de configuration et d'utilisation 2012 Xerox Corporation. Tous droits réservés. Tous droits non publiés réservés en vertu des lois sur le copyright des États-Unis. La reproduction du contenu publié

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Utilisation de Conference Manager pour Microsoft Outlook

Utilisation de Conference Manager pour Microsoft Outlook Utilisation de Conference Manager pour Microsoft Outlook Mai 2012 Sommaire Chapitre 1 : Utilisation de Conference Manager pour Microsoft Outlook... 5 Présentation de Conference Manager pour Microsoft

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Printer Driver. Ce guide décrit l installation du pilote d imprimante pour Windows Vista et Windows XP.

Printer Driver. Ce guide décrit l installation du pilote d imprimante pour Windows Vista et Windows XP. 4-153-310-22(1) Printer Driver Guide d installation Ce guide décrit l installation du pilote d imprimante pour Windows Vista et Windows XP. Avant d utiliser ce logiciel Avant d utiliser le pilote d imprimante,

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Licences Réseaux Lisez-moi

Licences Réseaux Lisez-moi Licences Réseaux Lisez-moi Trimble Navigation Limited Engineering and Construction Division 935 Stewart Drive Sunnyvale, California 94085 Etats-Unis Téléphone : +1-408-481-8000 Numéro vert (aux Etats-Unis):

Plus en détail

Seules les personnes intelligentes consultent le manuel.

Seules les personnes intelligentes consultent le manuel. Seules les personnes intelligentes consultent le manuel. Sommaire Mise en route... 1 Mise sous et hors tension de votre disque en toute sécurité... 1 Déconnexion de périphériques esata et 1394... 2 Périphériques

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

PARAMETRER LA MESSAGERIE SOUS OUTLOOK 2010

PARAMETRER LA MESSAGERIE SOUS OUTLOOK 2010 PARAMETRER LA MESSAGERIE SOUS OUTLOOK 2010 Ref : FP. P894 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2010. Vous pourrez notamment, créer, modifier

Plus en détail

Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows

Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows Description du problème 100000039756 Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows Description de la solution 200000050595 Choisissez une des

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Installer et utiliser Windows XP Mode dans Windows 7. Comment Windows XP Mode fonctionne-t-il?

Installer et utiliser Windows XP Mode dans Windows 7. Comment Windows XP Mode fonctionne-t-il? Installer et utiliser Windows XP Mode dans Windows 7 http://windows.microsoft.com/fr-ch/windows7/install-and-use-windows-xp-mode-in-windows-7 À l aide de Windows XP Mode, vous pouvez exécuter des programmes

Plus en détail

Vue d'ensemble de Document Portal

Vue d'ensemble de Document Portal Pour afficher ou télécharger cette publication ou d'autres publications Lexmark Document Solutions, cliquez ici. Vue d'ensemble de Document Portal Lexmark Document Portal est une solution logicielle qui

Plus en détail