Guide client de Symantec Endpoint Protection et Symantec Network Access Control. Pour Microsoft Windows

Dimension: px
Commencer à balayer dès la page:

Download "Guide client de Symantec Endpoint Protection et Symantec Network Access Control. Pour Microsoft Windows"

Transcription

1 Guide client de Symantec Endpoint Protection et Symantec Network Access Control Pour Microsoft Windows

2 Guide client de Symantec Endpoint Protection et de Symantec Network Access Control Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en conformité avec les termes de ce contrat. Documentation version Mentions légales Copyright 2010 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, Bloodhound, Confidence Online, Digital Immune System, LiveUpdate, Norton, Sygate et TruScan sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms sont des marques commerciales de leurs détenteurs respectifs. Ce produit Symantec peut contenir le logiciel tiers pour lequel Symantec est tenu de fournir une attribution à tierce partie ("Programmes tiers"). Certains de ces logiciels sont mis à disposition en licence logicielle libre ou avec des licences gratuites. Le Contrat de licence accompagnant le logiciel ne modifie en aucun cas vos droits et vos obligations en vertu de ces licences. Pour plus d'informations sur les logiciels tiers, reportez-vous à l'annexe consacrée aux mentions légales sur les logiciel tiers ou au fichier LisezMoi TPIP accompagnant ce produit. Le produit décrit dans ce document est distribué aux termes d'une licence limitant son utilisation, sa copie, sa distribution et sa décompilation/ingénierie inverse. Ce document ne peut, en tout ou partie, être reproduit sous aucune forme et par aucun moyen sans l'autorisation préalable écrite de Symantec Corporation et de ses détenteurs de licence éventuels. LA DOCUMENTATION EST FOURNIE "EN L'ETAT" ET TOUTE GARANTIE OU CONDITION D'AUCUNE SORTE, EXPRESSE OU IMPLICITE, Y COMPRIS, SANS QUE CELA SOIT LIMITATIF, LES GARANTIES OU CONDITIONS IMPLICITES DE QUALITE MARCHANDE, D'ADEQUATION A UN USAGE PARTICULIER OU DE RESPECT DES DROITS DE PROPRIETE INTELLECTUELLE EST REFUTEE, EXCEPTE DANS LA MESURE OU DE TELLES EXCLUSIONS SERAIENT TENUES POUR LEGALEMENT NON VALIDES. SYMANTEC CORPORATION NE PEUT ETRE TENUE POUR RESPONSABLE DES DOMMAGES DIRECTS OU INDIRECTS RELATIFS AU CONTENU OU A L'UTILISATION DE LA PRESENTE DOCUMENTATION. LES INFORMATIONS CONTENUES DANS CETTE DOCUMENTATION PEUVENT ETRE MODIFIEES SANS PREAVIS. Le Logiciel sous licence est considéré comme logiciel informatique commercial conformément aux définitions de la section FAR et soumis à des droits restreints tels que définis dans la section FAR "Commercial Computer Licensed Software - Restricted Rights" et DFARS "Rights in Commercial Computer Licensed Software or Commercial Computer Licensed Software Documentation" tels qu'applicable, et à tous règlements qui les remplaceraient. Toute utilisation, modification, reproduction, publication, exécution, présentation ou communication du Logiciel sous licence et de la documentation par le

3 gouvernement des Etats-Unis ne peut se faire que conformément aux conditions du présent contrat. Symantec Corporation 350 Ellis Street Mountain View, CA

4 Support technique Contacter le support technique Le support technique de Symantec se compose de centres de support répartis dans le monde entier. Le rôle principal du support technique est de réagir à des requêtes spécifiques sur les caractéristiques et la fonctionnalité des produits. Le groupe de support technique contribue également à la création de contenu pour notre base de données en ligne. Il travaille en collaboration avec les autres domaines fonctionnels de Symantec pour répondre à vos questions aussi rapidement que possible, par exemple avec l'ingénierie de produit et Symantec Security Response pour fournir des services d'alerte et des mises à jour de définitions de virus. Les offres de support de Symantec englobent : un éventail d'options de support pour un volume flexible de services adapté aux sociétés de toute taille ; support téléphonique et/ou par le Web pour des répondes rapides et des informations actuelles ; garantie de mise à niveau par des mises à niveau logicielles ; prise en charge achetée sur une base des heures ouvrables régionales ou 24 heures sur 24 et 7 jours sur 7 ; offres de la meilleure qualité de service qui incluent des services de gestion des comptes. Pour plus d'informations sur les programmes de maintenance de Symantec, vous pouvez visiter notre site Web en accédant à l'url suivante : Les clients avec un contrat de support en cours peuvent accéder aux informations de support technique sur l'url suivante : Avant de contacter le support technique, vérifiez que votre système répond à la configuration requise indiquée dans la documentation du produit. Veuillez en outre vous tenir à proximité de l'ordinateur sur lequel le problème se pose, au cas où il serait nécessaire de répliquer le problème. Lorsque vous contactez le support technique, veillez à avoir sous la main les informations suivantes : Niveau de version du produit Informations concernant le matériel

5 Licence et enregistrement Mémoire disponible, espace disque et informations sur la carte réseau Système d'exploitation Niveau de correctif logiciel et de version Topologie du réseau Routeur, passerelle et informations sur l'adresse IP Description du problème : Messages d'erreur et fichiers journaux Tentatives de dépannage effectuées avant de contacter Symantec Modifications récentes apportées à la configuration logicielle et au réseau Si votre produit Symantec requiert un enregistrement ou une clé de licence, accédez à notre page Web de support technique à l'url suivante : Service client Les informations du service client sont disponibles en accédant à l'url suivante : Le service client est fournit son aide pour les questions non techniques, telles que les types suivants de problèmes : questions concernant l'octroi et le numéro de licence ; mises à jour des données fournies à l'enregistrement du produit, telles que l'adresse ou le nom ; informations générales sur le produit (fonctions, langues disponibles, distributeurs locaux) ; dernières informations sur les mises à jour et les mises à niveau du produit ; Informations sur l'assurance et les contrats de support de mise à niveau informations sur les Programmes d'achats Symantec ; conseil sur les options du support technique Symantec ; questions non techniques préalables à la vente ; problèmes liés aux CD-ROM ou aux manuels.

6 Ressources de contrat de support Si vous voulez entrer en contact avec Symantec concernant un contrat de support existant, veuillez contactez l'équipe administrative de contrat de support pour votre région comme suit : Asie Pacifique et Japon Europe, Moyen-Orient et Afrique Amérique du Nord et Amérique latine Services d'entreprise supplémentaires Symantec offre une gamme complète de services qui vous permettent d'optimiser l'investissement effectué dans les produits Symantec et de développer vos connaissances, expertise et compréhension globale, pour une gestion proactive des risques commerciaux. Les services aux entreprises disponibles sont les suivants : Services gérés Services de conseil Services de formation Les services gérés suppriment la charge que représente la gestion et le contrôle des périphériques et des événements de sécurité, assurant l'intervention rapide face aux menaces réelles. Les services de conseil Symantec fournissent une expertise technique sur site de Symantec et de ses partenaires approuvés. Ils offrent une série d'options préemballées et personnalisables comportant des fonctions d'évaluation, de conception, de mise en œuvre, de surveillance et de gestion. Chaque service a pour objectif d'établir et de maintenir l'intégrité et la disponibilité de vos ressources informatiques. Les services de formation fournissent un ensemble complet de formation technique, d'éducation de sécurité, de certification de sécurité et de programmes de communication de connaissance. Pour accéder à plus d'informations sur les services destinés aux entreprises, visitez s'il vous plaît notre site Web sur l'url suivante : Sélectionnez votre pays ou langue dans le sommaire du site.

7 Table des matières Support technique... 4 Section 1 Prise en main du client Chapitre 1 Présentation du client A propos du client A propos du client Symantec Endpoint Protection A propos de la protection antivirus et antispyware A propos de la protection proactive contre les menaces A propos de la protection contre les menaces réseau A propos du client Symantec Network Access Control Chapitre 2 Réagir au client A propos de l'interaction avec le client Action sur les fichiers infectés A propos des dommages causés par les virus A propos des notifications et des alertes Réaction aux notifications relatives aux applications Réaction aux alertes de sécurité Réaction aux notifications de Network Access Control Chapitre 3 Gestion du client A propos des clients gérés centralement et des clients autonomes Conversion d'un client autogéré en client centralement géré Mise à jour de la protection de l'ordinateur Mise à jour immédiate de contenu Mise à jour de contenu sur planification A propos des politiques de sécurité Mettre à jour manuellement le fichier de politique Vérifier que des politiques ont été mises à jour Analyse immédiate de l'ordinateur Suspension et report des analyses Activation et désactivation des technologies de protection... 38

8 8 Table des matières Activation ou désactivation de Auto-Protect Activation ou désactivation de la protection contre les menaces réseau Activation ou désactivation de la protection proactive contre les menaces A propos de la protection contre les interventions Activation, désactivation et configuration de la protection contre les interventions Test du degré de sécurité de votre ordinateur A propos des emplacements Modification d'emplacement A propos de l'icône de zone de notification Masquage et affichae de l'icône de zone de notification A propos du fait d'empêcher un administrateur de redémarrer l'ordinateur Section 2 Chapitre 4 Gestion de la protection sur le client Symantec Endpoint Protection Gestion de la protection antivirus et antispyware A propos des virus et des risques de sécurité Comment le client réagit aux virus et aux risques de sécurité A propos des paramètres antivirus et antispyware A propos de l'analyse des fichiers Lorsque vos applications de messagerie utilisent un seul fichier de boîte de réception A propos de l'analyse par extension A propos de l'analyse de tous les types de fichier A propos de la protection contre les virus de macro Lorsque le client détecte un virus ou un risque de sécurité A propos d'auto-protect A propos d'auto-protect et des risques de sécurité A propos d'auto-protect et de l'analyse de messagerie Désactivation du traitement par Auto-Protect des connexions de messagerie chiffrées Affichage des statistiques d'analyse d'auto-protect Affichage de la liste des risques Configuration d'auto-protect pour déterminer les types de fichier à analyser... 66

9 Table des matières 9 Désactivation et activation de l'analyse et du blocage des risques de sécurité dans Auto-Protect Configuration de paramètre d'analyse réseau Utilisation des analyses antivirus et antispyware Mode de fonctionnement des analyses antivirus et antispyware A propos des fichiers de définitions A propos de l'analyse des fichiers compressés Planification d'une analyse définie par l'utilisateur Planification d'une analyse à exécuter sur demande ou quand l'ordinateur démarre Modification et suppression d'analyses au démarrage, définies par l'utilisateur et planifiées Interprétation des résultats des analyses A propos de l'interaction avec les résultats d'analyse ou les résultats d'auto-protect Configuration des actions pour les virus et les risques de sécurité Astuces d'affectation d'actions secondaires pour les virus Astuces d'affectation d'actions secondaires pour les risques de sécurité A propos de l'évaluation de l'impact des risques Configuration des notifications pour les virus et les risques de sécurité A propos de l'exclusion des éléments de l'analyse Exclusion des éléments de l'analyse A propos de la prise en charge des fichiers en quarantaine A propos des fichiers infectés dans la quarantaine A propos du traitement des fichiers infectés dans la quarantaine A propos du traitement des fichiers infectés par des risques de sécurité Gestion de la quarantaine Affichage des fichiers et de leurs détails dans la quarantaine Réanalyse des fichiers en quarantaine à la recherche de virus Lorsqu'un fichier réparé ne peut être replacé à son emplacement d'origine Effacement des éléments de sauvegarde Suppression de fichiers de la quarantaine Suppression automatique des fichiers en quarantaine... 96

10 10 Table des matières Soumission à Symantec Security Response d'un fichier suspect pour analyse Transmission d'informations sur les détections d'analyse à Symantec Security Response A propos du client et du Centre de sécurité Windows Chapitre 5 Chapitre 6 Gestion de la protection proactive contre les menaces A propos des analyses proactives des menaces TruScan Processus et applications que les analyses proactives des menaces TruScan examinent A propos des exceptions des analyses proactives des menaces TruScan A propos des détections de l'analyse proactive des menaces TruScan A propos des actions sur des faux positifs Configuration de la fréquence d'exécution des analyses proactives des menaces TruScan Gestion des détections proactives de menaces TruScan Définition de l'action pour la détection des applications commerciales Spécification des actions et des niveaux de sensibilité pour détecter des chevaux de Troie, des vers et des enregistreurs de frappe Spécification des types de processus détectés par les analyses proactives des menaces TruScan Configuration des notifications des détections de l'analyse proactive des menaces TruScan Soumission à Symantec Security Response des informations sur les analyses proactives des menaces TruScan Exclusion d'un processus des analyses proactives des menaces TruScan Gestion de la protection contre les menaces réseau A propos de la gestion de la protection contre les menaces réseau Gestion de la protection par pare-feu Fonctionnement du pare-feu A propos des règles de filtrage A propos des éléments d'une règle de filtrage A propos de l'inspection Stateful

11 Table des matières 11 A propos de l'ordre de traitement des règles Ajout d'une règle de filtrage Modification de l'ordre d'une règle de filtrage Activation et désactivation des règles Exportation et importation de règles A propos des règles de filtrage intégrées Activation des paramètres de trafic et des paramètres de navigation Web furtive Activation du filtrage de trafic intelligent Activation du partage des fichiers et des imprimantes du réseau Blocage du trafic Configurer des paramètres spécifiques à une application Suppression des restrictions d'une application Gestion de la protection de prévention des intrusions Fonctionnement de la protection de prévention des intrusions Activation ou désactivation des paramètres de prévention des intrusions Configuration des notifications de prévention d'intrusion Bloquer et débloquer un ordinateur attaquant Section 3 Gestion de la protection sur le client Symantec Network Access Control Chapitre 7 Gestion de Network Access Control Fonctionnement de Symantec Network Access Control Exécution d'une vérification de l'intégrité de l'hôte A propos de la mise à jour de la politique d'intégrité de l'hôte Réparation de l'ordinateur Afficher les journaux Network Access Control Fonctionnement du client avec un module d'application Enforcer Configuration du client pour l'authentification 802.1x Authentifier à nouveau votre ordinateur Section 4 Contrôle et consignation Chapitre 8 Utilisation et gestion des journaux A propos des journaux Gestion de la taille de journal

12 12 Table des matières Configuration du délai de conservation pour les entrées du journal de la protection antivirus et antispyware Configurer la taille des journaux de la protection contre les menaces réseau et de la gestion des clients Configurer le délai de conservation des entrées du journal de protection contre les menaces réseau et du journal de gestion des clients A propos de la suppression du contenu du journal système de la protection antivirus et antispyware Suppression du contenu des journaux de protection contre les menaces réseau et des journaux de gestion des clients Mise en quarantaine des risques et des menaces du journal des risques et du journal des menaces Utiliser les journaux de protection contre les menaces réseau et de gestion des clients Actualisation des journaux de protection contre les menaces réseau et les journaux de gestion des clients Activation du journal des paquets Arrêt d'une intervention active Suivi des événements consignés jusqu'à leur source Utilisation des journaux de gestion des clients avec Symantec Network Access Control Exportation des données de journal Index

13 Section 1 Prise en main du client Chapitre 1. Présentation du client Chapitre 2. Réagir au client Chapitre 3. Gestion du client

14 14

15 Chapitre 1 Présentation du client Ce chapitre traite des sujets suivants : A propos du client A propos du client Symantec Endpoint Protection A propos du client Symantec Network Access Control A propos du client Symantec fabrique les deux produits de protection de points de fin suivants qui peuvent être utilisés ensemble ou séparément. Tableau 1-1 Type de client Types de clients de protection de points de fin Description Symantec Endpoint Protection Symantec Endpoint Protection protège votre ordinateur des menaces Internet et des risques de sécurité. Se reporter à "A propos du client Symantec Endpoint Protection" à la page 16. Symantec Network Access Control Symantec Network Access Control s'assure que les paramètres de sécurité de votre ordinateur se conforment aux politiques réseau. Les paramètres de sécurité peuvent inclure le logiciel, les paramètres de configuration logiciel, les fichiers de signature, les correctifs ou d'autres éléments. Se reporter à "A propos du client Symantec Network Access Control" à la page 19. Vous ou votre administrateur avez installé un ou les deux logiciels client Symantec sur votre ordinateur. Si votre administrateur a installé le client, il a déterminé les

16 16 Présentation du client A propos du client Symantec Endpoint Protection produits à activer sur le client. L'administrateur peut indiquer les tâches à effectuer avec le client. Si vous avez installé le client sur votre ordinateur, il s'agit d'une installation autonome. Une installation autonome signifie qu'un administrateur ne gère pas le logiciel client. Se reporter à "A propos des clients gérés centralement et des clients autonomes" à la page 30. Remarque : Si vous ou votre administrateur avez installé seulement un de ces produits sur votre ordinateur, ce nom de produit s'affiche dans la barre de titre. Quand les deux types de protection sont activés, Symantec Endpoint Protection s'affiche sur la barre de titre. A propos du client Symantec Endpoint Protection Les paramètres par défaut du client offrent une protection antivirus et antispyware, une protection proactive contre les menaces et une protection contre les menaces réseau. Vous pouvez régler les paramètres par défaut de sorte à respecter les besoins de votre entreprise, à optimiser la performance système et à désactiver les options non applicables. Se reporter à "A propos de la protection antivirus et antispyware" à la page 17. Se reporter à "A propos de la protection proactive contre les menaces" à la page 17. Se reporter à "A propos de la protection contre les menaces réseau" à la page 18. Vous pouvez utiliser le client Symantec Endpoint Protection pour protéger votre ordinateur des manières suivantes : Analyser votre ordinateur pour rechercher les virus, les menaces connues et les risques de sécurité. Se reporter à "Analyse immédiate de l'ordinateur" à la page 36. Surveiller les ports contre les signatures d'attaque connues. Se reporter à "A propos des journaux" à la page 157. Surveiller les programmes de votre ordinateur contre les comportements suspects. Se reporter à "A propos des analyses proactives des menaces TruScan" à la page 101. Protéger l'ordinateur contre les attaques réseau. Se reporter à "Gestion de la protection par pare-feu" à la page 117.

17 Présentation du client A propos du client Symantec Endpoint Protection 17 A propos de la protection antivirus et antispyware La protection antivirus et antispyware veille à ce que votre ordinateur soit protégé contre les virus connus et les risques de sécurité. Si les virus sont rapidement détectés et supprimés de l'ordinateur, ils ne peuvent pas infecter d'autres fichiers ni causer des dommages. Les effets des virus et des risques de sécurité peuvent être réparés. Lorsque le client Symantec Endpoint Protection détecte un virus ou un risque de sécurité, il vous en informe par défaut. Si vous ne voulez pas être averti, votre administrateur ou vous-même pouvez configurer le client pour traiter le risque automatiquement. La protection antivirus et antispyware fournit des analyses basées sur les signatures et inclut ce qui suit : Analyses Auto-Protect Auto-Protect s'exécute constamment et assure la protection en temps réel de votre ordinateur en surveillant les activités. Auto-Protect recherche les virus et les risques de sécurité quand un fichier est exécuté ou ouvert. Il recherche également les virus et les risques de sécurité quand vous apportez des modifications à un fichier. Par exemple, vous pouvez renommer, enregistrer, déplacer ou copier un fichier entre des dossiers. Se reporter à "A propos d'auto-protect" à la page 62. Se reporter à "Configuration d'auto-protect pour déterminer les types de fichier à analyser" à la page 66. Analyses planifiées, de démarrage et à la demande Vous ou votre administrateur pouvez configurer d'autres analyses pour s'exécuter sur votre ordinateur. Ces analyses recherchent les signatures de virus résiduelles dans les fichiers infectés. Ces analyses recherchent également les signatures des risques de sécurité dans les fichiers infectés et les informations système. Vous ou votre administrateur pouvez lancer des analyses pour rechercher systématiquement les virus et les risques de sécurité dans les fichiers de votre ordinateur. Les risques de sécurité peuvent inclure les logiciels publicitaires ou les spywares. Se reporter à "Planification d'une analyse définie par l'utilisateur" à la page 73. Se reporter à "Planification d'une analyse à exécuter sur demande ou quand l'ordinateur démarre" à la page 75. A propos de la protection proactive contre les menaces La protection proactive contre les menaces comprend une fonction d'analyse proactive des menaces TruScan qui garantit une protection immédiate de votre ordinateur contre les menaces inconnues. Ces analyses heuristiques examinent la structure, le comportement et divers autres attributs d'un programme, à la recherche de caractéristiques propres à un virus. Dans beaucoup de cas elle peut

18 18 Présentation du client A propos du client Symantec Endpoint Protection protéger contre des menaces telles que les vers d'envoi en masse de courrier électronique et les virus de macro. Vous pourriez rencontrer des vers et des virus de macro avant que vous ayez mis à jour vos définitions de virus et de risque de sécurité. Les analyses proactives des menaces recherchent des menaces émanant de scripts dans les fichiers HTML, VBScript et Javascript. Se reporter à "A propos des analyses proactives des menaces TruScan" à la page 101. Les analyses proactives des menaces détectent également les applications commerciales qui peuvent être utilisées à des fins malveillantes. Ces applications commerciales incluent des programmes de contrôle à distance ou des enregistreurs de frappe. Vous pouvez configurer des analyses proactives des menaces pour mettre en quarantaine des détections. Vous pouvez restaurer manuellement les éléments mis en quarantaine par des analyses proactives des menaces. Le client peut également restaurer automatiquement des éléments en quarantaine. Se reporter à "Gestion des détections proactives de menaces TruScan" à la page 106. A propos de la protection contre les menaces réseau Le client Symantec Endpoint Protection fournit un pare-feu personnalisable qui protège votre ordinateur contre les intrusions et les abus, malveillants ou involontaires. Il détecte et identifie les analyses de port connues et d'autres attaques communes. En réponse, le pare-feu permet ou bloque sélectivement divers services réseau, applications, ports et composants. Il inclut plusieurs types de règles de filtrage et de paramètres de sécurité pour protéger les ordinateurs client du trafic réseau qui peut entraîner des dommages. Les règles de filtrage déterminent si votre ordinateur autorise ou bloque une application entrante ou sortante qui tente d'accéder à votre ordinateur par votre connexion réseau. Les règles de filtrage permettent ou bloquent systématiquement les applications et le trafic entrants ou sortants en relation avec des adresses IP et des ports spécifiques. Les paramètres de sécurité détectent et identifient les attaques communes, envoient des messages après une attaque, affichent des messages personnalisables et effectuent d'autres tâches relatives à la sécurité. Se reporter à "Gestion de la protection par pare-feu" à la page 117. La protection contre les menaces réseau fournit également des signatures de prévention des intrusions pour empêcher les intrusions et le contenu malveillant. Le pare-feu permet ou bloque le trafic selon divers critères. Se reporter à "Gestion de la protection de prévention des intrusions" à la page 136.

19 Présentation du client A propos du client Symantec Network Access Control 19 A propos du client Symantec Network Access Control Le client Symantec Network Access Control évalue si un ordinateur est correctement protégé et conforme avant de lui permettre de se connecter au réseau d'entreprise. Le client s'assure que votre ordinateur est conforme à la politique de sécurité que votre administrateur configure. La politique de sécurité vérifie si votre ordinateur exécute le logiciel de sécurité le plus récent, comme des applications antivirus et de pare-feu. Si votre ordinateur n'exécute pas le logiciel nécessaire, vous ou le client devez mettre à jour le logiciel en question. Si votre logiciel de sécurité n'est pas à jour, votre ordinateur peut être empêché de se connecter au réseau. Le client exécute des contrôles périodiques pour vérifier que votre ordinateur reste conforme à la politique de sécurité. Se reporter à "Fonctionnement de Symantec Network Access Control" à la page 145.

20 20 Présentation du client A propos du client Symantec Network Access Control

21 Chapitre 2 Réagir au client Ce chapitre traite des sujets suivants : A propos de l'interaction avec le client Action sur les fichiers infectés A propos des notifications et des alertes A propos de l'interaction avec le client Le client travaille à l'arrière-plan pour maintenir votre ordinateur protégé contre les activités malveillantes. Parfois le client doit vous informer au sujet d'une activité ou vous demander un commentaire. Vous pouvez alors obtenir les types d'alertes ou de notifications suivants : Détection de virus ou de risque de sécurité Si Auto-Protect ou une analyse détecte un virus ou un risque de sécurité, la boîte de dialogue Symantec Endpoint Protection Résultats de détection s'affiche. La boîte de dialogue apparaît. Les détails sur l'infection sont inclus. La boîte de dialogue affiche également l'action que Symantec Endpoint Protection a effectuée sur le risque. Vous n'avez habituellement pas besoin de prendre d'autre mesure que passer en revue l'activité et refermer la boîte de dialogue. Vous pouvez agir au besoin, cependant. Se reporter à "Action sur les fichiers infectés" à la page 22. Notifications en relation avec les applications Lorsqu'un programme de votre ordinateur tente d'accéder à un réseau, Symantec Endpoint Protection peut vous demander votre accord. Se reporter à "Réaction aux notifications relatives aux applications" à la page 24.

22 22 Réagir au client Action sur les fichiers infectés Alertes de sécurité Symantec Endpoint Protection vous informe lorsqu'il bloque un programme ou détecte une attaque contre votre ordinateur. Se reporter à "Réaction aux alertes de sécurité" à la page 27. Si Symantec Network Access Control est activé sur l'ordinateur, vous pouvez recevoir un message de Network Access Control. Ce message s'affiche quand vos paramètres de sécurité ne se conforment pas aux normes que votre administrateur a configurées. Se reporter à "Réaction aux notifications de Network Access Control" à la page 28. Action sur les fichiers infectés Par défaut, Auto-Protect s'exécute en continu sur votre ordinateur. Pour les clients non gérés, une analyse rapide générée automatiquement s'exécute au démarrage de l'ordinateur. Pour les clients gérés, votre administrateur configure généralement une analyse complète au moins une fois par semaine. Auto-Protect affiche une boîte de dialogue de résultats quand il détecte un problème. Lorsqu'une analyse s'exécute, une boîte de dialogue affiche ses résultats. Pour les clients gérés, votre administrateur peut désactiver ces notifications. Si vous recevez ces notifications, elles peuvent signaler qu'un fichier infecté nécessite une intervention de votre part. Les options par défaut pour Auto-Protect et tous les types d'analyse sont de nettoyer tout fichier infecté dès qu'il est détecté. Si le client ne peut pas nettoyer un fichier, il consigne l'échec et place le fichier infecté en quarantaine. La quarantaine locale est un emplacement spécial réservé aux fichiers infectés et aux effets secondaires système associés. Pour les risques de sécurité, le client met en quarantaine les fichiers infectés et supprime ou répare leurs effets secondaires. Le client consigne la détection s'il ne peut pas réparer le fichier. Remarque : Dans la quarantaine, le virus ne peut pas se propager. Quand le client place un fichier en quarantaine, vous n'avez plus accès au fichier. Quand Symantec Endpoint Protection répare un fichier infecté, vous n'avez pas besoin de prendre davantage de mesures pour protéger votre ordinateur. Si le client met en quarantaine un fichier infecté par un risque de sécurité, puis le supprime et le répare, vous n'avez pas besoin de prendre de mesures supplémentaires. Vous pouvez ne pas avoir à agir sur un fichier, mais vouloir exécuter une action supplémentaire sur le fichier. Par exemple, vous pouvez décider de supprimer un fichier nettoyé car vous préférez le remplacer par un fichier original.

Guide de migration de politique Symantec Client Firewall

Guide de migration de politique Symantec Client Firewall Guide de migration de politique Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et

Plus en détail

Guide de migration de politique de Symantec Client Firewall

Guide de migration de politique de Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence

Plus en détail

Guide client de Symantec Endpoint Protection et Symantec Network Access Control

Guide client de Symantec Endpoint Protection et Symantec Network Access Control Guide client de Symantec Endpoint Protection et Symantec Network Access Control Guide client de Symantec Endpoint Protection et Symantec Network Access Control Le logiciel décrit dans ce guide est fourni

Plus en détail

Guide client de Symantec Endpoint Protection et Symantec Network Access Control

Guide client de Symantec Endpoint Protection et Symantec Network Access Control Guide client de Symantec Endpoint Protection et Symantec Network Access Control Guide client de Symantec Endpoint Protection et Symantec Network Access Control Le logiciel décrit dans ce guide est fourni

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Nous protégeons plus de personnes contre davantage de menaces Internet que n'importe quelle autre société au monde Prenons soin de notre

Plus en détail

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0 Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour les Macs autonomes sous Mac OS X Version du produit : 9C Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Sophos Anti-Virus pour Mac OS X Aide

Sophos Anti-Virus pour Mac OS X Aide Sophos Anti-Virus pour Mac OS X Aide Pour Macs en réseau et autonomes sous Mac OS X Version du produit : 9 Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Prise en main de Symantec Endpoint Protection

Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour Mac autonomes sous la version 10.4 ou supérieure de Mac OS X Version du produit : 8C Date du document : avril 2012 Table des matières 1 À propos

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Le logiciel décrit dans le

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Nous protégeons plus de personnes contre davantage de menaces Internet que n'importe quelle autre société au monde Prenons soin de notre

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir

Plus en détail

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder 1 Fiche pratique Les outils systèmes Maintenance, défragmenter, planifier, sauvegarder Les outils système Proposés dans Windows Vista vous permettent de défragmenter, nettoyer, sauvegarder, restaurer...

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control pour Windows, version 10.0 Sophos Anti-Virus pour Mac OS X, version 8 Date du document

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Nous protégeons plus de personnes contre davantage de menaces Internet que n'importe quelle autre société au monde Prenons soin de notre environnement. Nous avons décidé de supprimer

Plus en détail

Notes de mise à jour pour Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition et Symantec Network Access Control

Notes de mise à jour pour Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition et Symantec Network Access Control Notes de mise à jour pour Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition et Symantec Network Access Control Version 12.1, mise à jour 1 MP1 Symantec Endpoint Protection,

Plus en détail

Norton Internet Security

Norton Internet Security TM Norton Internet Security Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton TM AntiVirus Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Le logiciel décrit dans le

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique

Plus en détail

Licence et activation de MapInfo Professional 12.0

Licence et activation de MapInfo Professional 12.0 Licence et activation de Asie-Pacifique / Australie : Téléphone : +61 2 9437 6255 pbsoftware.australia@pb.com pbsoftware.singapore@pb.com www.pitneybowes.com.au/software Canada : Téléphone : +1 416 594

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Guide d'installation de Symantec Endpoint Protection et Symantec Network Access Control

Guide d'installation de Symantec Endpoint Protection et Symantec Network Access Control Guide d'installation de Symantec Endpoint Protection et Symantec Network Access Control Guide d'installation de Symantec Endpoint Protection et de Symantec Network Access Control Le logiciel décrit dans

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation Outlook 2002 Rév 1.1 4 décembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation - Outlook XP Introduction Ce

Plus en détail

Antivirus for Netbooks

Antivirus for Netbooks Guide de démarrage rapide Antivirus for Netbooks Important! Lisez attentivement la section Activation du produit de ce guide. Les informations qu elle contient sont essentielles pour protéger votre ordinateur.

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Guide d'installation de Backup Exec Cloud Storage pour Nirvanix. Version 1.0

Guide d'installation de Backup Exec Cloud Storage pour Nirvanix. Version 1.0 Guide d'installation de Backup Exec Cloud Storage pour Nirvanix Version 1.0 Guide d'installation de Backup Exec Cloud Storage pour Nirvanix Le logiciel décrit dans cet ouvrage est fourni avec un contrat

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Guide de mise en œuvre de Symantec Network Access Control Enforcer

Guide de mise en œuvre de Symantec Network Access Control Enforcer Guide de mise en œuvre de Symantec Network Access Control Enforcer Guide de mise en œuvre de Symantec Network Access Control Enforcer Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton 360TM Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

SMALL BUSINESS EDITION. Sophos Control Center Aide

SMALL BUSINESS EDITION. Sophos Control Center Aide SMALL BUSINESS EDITION Sophos Control Center Aide Version du produit : 4.0 Date du document : septembre 2009 Table des matières 1 A propos du Sophos Control Center...3 2 Présentation du Sophos Control

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

Norton Small Business

Norton Small Business Norton Small Business Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir

Plus en détail

Manuel Nero ControlCenter

Manuel Nero ControlCenter Manuel Nero ControlCenter Nero AG Informations sur le copyright et les marques Le manuel Nero ControlCenter et l'ensemble de son contenu sont protégés par un copyright et sont la propriété de Nero AG.

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDE DE L'UTILISATEUR

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDE DE L'UTILISATEUR KASPERSKY LAB Kaspersky Mobile Security 7.0 Enterprise Edition GUIDE DE L'UTILISATEUR K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 E N T E R P R I S E E D I T I O N Guide de l'utilisateur Kaspersky

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server

Guide de l'utilisateur d'avigilon Control Center Server Guide de l'utilisateur d'avigilon Control Center Server Version 4.10 PDF-SERVER-D-Rev1_FR Copyright 2011 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification sans avis

Plus en détail

Xerox Device Agent, XDA-Lite. Guide d'installation rapide

Xerox Device Agent, XDA-Lite. Guide d'installation rapide Xerox Device Agent, XDA-Lite Guide d'installation rapide Présentation de XDA-Lite Le logiciel XDA-Lite a été développé pour récupérer des données de périphérique, avec pour principal objectif la transmission

Plus en détail

Sécurité Manuel de l'utilisateur

Sécurité Manuel de l'utilisateur Sécurité Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Les informations contenues

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Guide de l'utilisateur Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d installer et d utiliser le logiciel,

Plus en détail

StreamServe Persuasion SP4 Control Center

StreamServe Persuasion SP4 Control Center StreamServe Persuasion SP4 Control Center Manuel utilisateur Rév. PA23 StreamServe Persuasion SP4 Control Center - Manuel utilisateur Rév. PA23 2001-2009 STREAMSERVE, INC. TOUS DROITS RESERVES Brevet américain

Plus en détail

Manuel de démarrage Intego

Manuel de démarrage Intego Manuel de démarrage Intego Manuel de démarrage Intego Page 1 Manuel de démarrage Intego 2009 Intego. Tous droits réservés Intego www.intego.com Ce manuel accompagne les logiciels Intego pour Macintosh.

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2003/2007 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2003/2007 Le logiciel décrit dans

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Antivirus Essential Manuel d utilisation Date de publication 19/09/2014 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

9236258 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9236258 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9236258 Édition 2 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300 Synchronisation de données Nokia 9300 Synchronisation de données Mentions légales Copyright

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

Scan to PC Desktop: Image Retriever 7

Scan to PC Desktop: Image Retriever 7 Scan to PC Desktop: Image Retriever 7 Scan to PC Desktop comprend Image Retriever, un module conçu pour surveiller l'enregistrement d'images numérisées dans un dossier spécifique, sur un lecteur local

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Sophos SafeGuard File Encryption pour Mac Guide de démarrage rapide. Version du produit : 7

Sophos SafeGuard File Encryption pour Mac Guide de démarrage rapide. Version du produit : 7 Sophos SafeGuard File Encryption pour Mac Guide de démarrage rapide Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de Sophos SafeGuard File Encryption pour Mac...3

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

WEBSTATISTICA - Version 10

WEBSTATISTICA - Version 10 WEBSTATISTICA - Version 10 Instructions d'installation WEBSTATISTICA Serveur Unique pour utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières Introduction 5 McAfee SecurityCenter 7 Caractéristiques...8 Utilisation de SecurityCenter... 9 En-tête... 9 Colonne de gauche... 9 Volet principal... 10 Signification

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Guide de l utilisateur Anti-Executable Standard

Guide de l utilisateur Anti-Executable Standard 1 2 Dernière modification : octobre 2015 1999-2015 Faronics Corporation. Tous droits réservés. Faronics, Deep Freeze, Faronics Core Console, Faronics Anti-Executable, Faronics Device Filter, Faronics Power

Plus en détail

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur TREND MICRO Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur Intégrer la protection contre les menaces électroniques dans un service hébergé m s Sécurité des messages

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server

Guide de l'utilisateur d'avigilon Control Center Server Guide de l'utilisateur d'avigilon Control Center Server Version 4.12 PDF-SERVER-E-Rev1_FR Copyright 2012 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification sans avis

Plus en détail

Guide étape par étape pour la sécurisation de Windows XP Professionnel Service Pack 2 dans les PME et PMI

Guide étape par étape pour la sécurisation de Windows XP Professionnel Service Pack 2 dans les PME et PMI Guide étape par étape pour la sécurisation de Windows XP Professionnel Service Pack 2 dans les PME et PMI 2004 Microsoft Corporation. Tous droits réservés. Ce document est fourni uniquement à titre indicatif.

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Endpoint Security and Control Guide de démarrage réseau Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9

Plus en détail

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9236445 Édition 1 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300 Utiliser votre appareil en tant que modem Mentions légales Copyright Nokia 2004. Tous droits

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6 Sophos Mobile Control Guide d'utilisation pour Android Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Nous protégeons plus de personnes contre davantage de menaces Internet que n'importe quelle autre société au monde Prenons soin de notre

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Norton Internet Security Guide de l'utilisateur Documentation version 10.0 Copyright 2006 Symantec Corporation. Tous droits réservés. Le logiciel et la documentation sous licence

Plus en détail

Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS

Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS ReadMe_Driver.pdf 11/2011 Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS Description Le pilote de l'imprimante D4000 est un pilote d'imprimante MICROSOFT spécialement prévu pour être

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

Manuel d'utilisation de Palm BlueBoard 2.0

Manuel d'utilisation de Palm BlueBoard 2.0 Manuel d'utilisation de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync, Palm et le logo Palm sont

Plus en détail

Guide de démarrage rapide de Novell Vibe Mobile

Guide de démarrage rapide de Novell Vibe Mobile Guide de démarrage rapide de Novell Vibe Mobile Mars 2015 Mise en route L'accès mobile au site Web de Novell Vibe peut avoir été désactivé par votre administrateur Vibe. Si vous ne parvenez pas à accéder

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Norton 360 Guide de l'utilisateur Documentation version 2.0 Copyright 2008 Symantec Corporation. Tous droits réservés. Le logiciel et la documentation sous licence sont considérés

Plus en détail

PGP Portable Guide de démarrage rapide Version 10.2

PGP Portable Guide de démarrage rapide Version 10.2 PGP Portable Guide de démarrage rapide Version 10.2 Découverte de PGP Portable PGP Portable vous permet de distribuer des fichiers chiffrés à des utilisateurs ne disposant pas du logiciel PGP Desktop.

Plus en détail

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet Version 1.0 09/10 Xerox 2010 Xerox Corporation. Tous droits réservés. Droits non publiés réservés conformément aux lois relatives au droit d'auteur en vigueur aux États-Unis. Le contenu de cette publication

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Comment faire pour récupérer Windows XP à partir d'un Registre endommagé qui empêche le démarrage du système

Comment faire pour récupérer Windows XP à partir d'un Registre endommagé qui empêche le démarrage du système Comment faire pour récupérer Windows XP à partir d'un Registre endommagé qui empêche le démarrage du système Voir les produits auxquels s'applique cet article Ancien nº de publication de cet article :

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Nous protégeons plus de personnes contre davantage de menaces Internet que n'importe quelle autre société au monde Prenons soin de notre environnement. Nous avons décidé de supprimer

Plus en détail

F-Secure Mobile Anti-Virus pour Série 60. Guide de l utilisateur

F-Secure Mobile Anti-Virus pour Série 60. Guide de l utilisateur F-Secure Mobile Anti-Virus pour Série 60 Guide de l utilisateur F-Secure et le symbole du triangle sont des marques déposées de F-Secure Corporation, et les noms des produits F-Secure ainsi que les symboles

Plus en détail

Manuel d utilisation XoftSpySE

Manuel d utilisation XoftSpySE Manuel d utilisation XoftSpySE TABLE DES MATIÈRES À PROPOS DE CE MANUEL...3 À PROPOS DE XOFTSPY...3 INSTALLATION ET ENREGISTREMENT...3 Installation à partir d un CD... 3 Installation à partir du service

Plus en détail

7.0 Guide de la solution Portable sans fil

7.0 Guide de la solution Portable sans fil 7.0 Guide de la solution Portable sans fil Copyright 2010 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail