TrendMicro OfficeScan 10.6

Dimension: px
Commencer à balayer dès la page:

Download "TrendMicro OfficeScan 10.6"

Transcription

1 TrendMicro OfficeScan 10.6 Optimisations et "bonnes pratiques" en mode client / serveur Préconisations Académiques Nantes Cellule Technique des Réseaux d'établissements DSI-D2 Rectorat de Nantes

2 Contacts Nom Société Fonction Téléphone/fax Adresse électronique Type de document Nom Confidentialité Périmètre de diffusion Préconisations Académiques Académique Etablissements, CRID, Collectivités Révision du document Version Date de modification Auteur Description /01/2014 christian le breton Documentation initiale /10/2014 christian le breton Modification 4.1 et 5 Validation du document Nom Fonction Date Rédaction par : Christian Le Breton CTRE 23/01/2014 Vérification par : GT antivirus 14/02/2014 Validation par : Approbation par : AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 2 / 20

3 TABLE DES MATIERES TABLE DES MATIERES PRESENTATION QUELQUES RAPPELS ANTIVIRUS REPUTATION DE SITES WEB SURVEILLANCE DES COMPORTEMENTS CONTROLE DES DISPOSITIFS PARE-FEU SERVICES CLIENT ACTIONS PREALABLES MISE A JOUR DU PROGRAMME OFFICESCAN RAPPORT DE CONFORMITE CAS DES SERVEURS MODIFICATION DE CERTAINS PARAMETRES ANALYSE DES JOURNAUX D'INFECTION CONSTATS ET ACTIONS A METTRE EN ŒUVRE LENTEURS LORS DU DEMARRAGE UNIQUEMENT CONSTAT DE LENTEURS PERMANENTES LIENS AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 3 / 20

4 1. PRESENTATION TrendMicro OfficeScan est la solution antivirus de postes de travail, retenue par le Ministère de l'education Nationale dans le cadre d'un marché établi pour 5 ans à dater d'octobre Cette procédure fournit un complément "optimisations et bonnes pratiques" à la documentation d'installation de la console officescan 10.6, diffusée courant 2012 sur à la rubrique "sécurité du réseau > stratégie antivirale". Ces recommandations ont pour but l'optimisation de certains paramétrages du client antivirus afin de réduire son impact sur les performances des postes aux configurations matérielles légères, en particulier depuis le service pack 3 d'officescan Il n'est donc pas question, dans ce document, d'imposer des choix qui s'appliquent à toutes les situations, mais uniquement de fournir des réponses en cas de ralentissement liés à l'antivirus et impactant fortement les usagers. Les informations sur le produit sont en partie extraites de l'aide en ligne intégrée à la console OfficeScan. Les adaptations proposées sont majoritairement issues de la base de connaissances TrendMicro complétée par divers retours d'expériences AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 4 / 20

5 2. QUELQUES RAPPELS Le fonctionnement du client OfficeScan 10.6 est basé sur plusieurs composants (de plus en plus nombreux), tous plus ou moins indispensables et consommateurs en ressources. Cette liste de composants, tous présents simultanément sur un poste client, est assez représentative de la complexité croissante d'officescan Il faut bien prendre conscience du fait que la désactivation ou "l'allègement" de certaines fonctionnalités entraine logiquement une baisse de l'efficacité antimalware. Tout est donc question de compromis ; le but étant de limiter l'impact sur le système client, avec une perte d'efficacité minimale de l'antivirus 2.1. Antivirus La fonctionnalité "antivirus pur" basée sur un moteur d'analyse et des signatures ne représente plus actuellement qu'une partie de la protection du poste. OfficeScan propose par ailleurs deux modes de fonctionnement : Scan traditionnel Ce mode se base sur l'hébergement sur le poste client de l'ensemble des éléments permettant sa protection. Le moteur analyse les menaces et se base sur un ou plusieurs fichiers de signatures afin de valider ou non l'action en cours. A la fois processeur et mémoire du poste sont donc sollicités et de plus en plus si on tient compte de la complexité et de la quantité croissantes des menaces Smartscan Partant des constats précédents, ce système a pour but de diminuer l'occupation des ressources du client. Pour cela, la fonction de scan est déportée sur un "serveur de réputation" qui se charge de l'analyse à partir de bases de signatures dynamiques hébergées sur "le cloud". Le téléchargement des mises à jour de signatures étant centralisé sur le serveur, ce trafic est réduit côté client. Par contre celui-ci effectue plus régulièrement des requêtes à son serveur de réputation Ce mode permet par ailleurs d'alléger "l'adhérence au réseau local" : si le client est nomade, "smart protection network" lui permet d'être protégé et à jour en continu, à partir du moment ou il est connecté à l'internet. Pour plus d'infos : En cas de mauvaise configuration, si le client OfficeScan en mode "smartscan" est incapable de joindre le moindre serveur de réputation, les accès du poste au réseau peuvent être très lourdement impactés! Voir 4. AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 5 / 20

6 2.2. Réputation de sites web Parallèlement au mode "smartscan" et tout autant basé sur le principe de déport de l'analyse antimalware sur un serveur (local ou distant), la "réputation de sites web" est avant tout une protection préventive. Dès qu'un client officescan détecte une menace à partir d'un site web, une base "sur le cloud" est dynamiquement alimentée. Après un certain nombre de signalements et en fonction d'un système de pondération, le site "douteux" est alors blacklisté. Quand un client OfficeScan, utilisant la réputation de sites web, cherche à accéder au site en question, la navigation est automatiquement bloquée : les menaces sont filtrées en amont, avant même d'avoir pu atteindre le réseau local. Une nouvelle fonctionnalité, renforçant cette réputation de sites web, est apparue avec le Service Pack 3 d'officescan 10.6 : les services d'alerte de contact Command & Control (C&C). Même remarque que pour Smartscan : en cas de mauvaise configuration, si le client OfficeScan est incapable de joindre le moindre serveur de réputation, la navigation peut être très lourdement impactée! Voir Ces services de réputation sont intégrés à la console OfficeScan 10.6 (on a le choix de les activer ou non lors de l'installation). La cohabitation "console officescan" + "services de réputation" (+ WSUS?) sur une seule machine a tendance par contre à solliciter fortement le serveur antivirus, au point d'entrainer des interruptions de service avec des conséquences pouvant être très lourdes sur les clients. Afin d'éviter le risque de saturation, il s'est révélé impératif d'utiliser un "serveur de réputation autonome" à partir de 300 clients environ surveillance des comportements Cette fonctionnalité complète le scan antivirus en analysant les modifications inhabituelles du système d'exploitation ou des logiciels installés. Son but principal est de fournir une protection indépendante de fichiers de signatures, ce qui permet (sur le papier) la détection de "nouvelles menaces". L'aide en ligne est malheureusement assez évasive sur son principe de fonctionnement : Le blocage du comportement des programmes malveillants fournit un niveau nécessaire de protection supplémentaire contre les menaces pour les programmes qui affichent un comportement malveillant. Il observe les événements du système sur une période de temps. Pendant que les programmes exécutent différentes combinaisons ou séquences d'actions, le blocage du comportement des programmes malveillants détecte les comportements malveillants connus et bloque les programmes associés. Utilisez cette fonctionnalité pour vous assurer un niveau de protection plus élevé contre les menaces nouvelles, inconnues et émergentes. Pas facile donc d'en connaître l'efficacité et l'impact réel sur le client 2.4. contrôle des dispositifs Basé sur le même moteur que la surveillance des comportements, le Contrôle des dispositifs régule l'accès aux périphériques de stockage externes et ressources réseau connectés aux ordinateurs. Le Contrôle des dispositifs prévient la perte et les fuites de données et, conjointement avec le scan de fichiers, contribue à la protection contre les risques de sécurité. AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 6 / 20

7 2.5. pare-feu Le pare-feu OfficeScan protège les clients et les serveurs du réseau grâce à une fonction Stateful inspection et à des scans antivirus de réseau haute performance. Via la console d'administration centralisée, vous pouvez créer des règles pour filtrer les connexions par application, adresse IP, numéro de port ou protocole, puis appliquer les règles à différents groupes d'utilisateurs. Celui-ci est par exemple utilisé à l'occasion d'une opération de "prévention des épidémies" (blocage de ports par ex.) en le pilotant à distance sur l'ensemble du parc Services client Pour fournir toutes ces fonctionnalités, plusieurs processus sont lancés par le client OfficeScan en tant que service. On en trouve la liste précisant leur fonction dans l'aide contextuelle de la console (sommaire > gestion du client officescan > gestion des programmes du client officescan > service du client officescan). On y constate que l'éditeur lui-même admet que certains composants "peuvent occuper des ressources" No comment!-) AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 7 / 20

8 3. ACTIONS PREALABLES Les bases étant posées, on peut essayer d'améliorer la situation en connaissance de cause 3.1. Mise à jour du programme OfficeScan Le programme fait l'objet de mises à jour assez régulières. Habituellement celles-ci corrigent certains bugs, offrent des fonctionnalités supplémentaires et améliorent les performances du client. Toujours sur le papier du moins Afin de partir d'une base saine et surtout commune, les indications suivantes concernent OfficeScan 10.6 Service Pack 3 (patch 1, build 5373 au moment de la rédaction, pour être précis). Pour effectuer les différentes mises à jour, merci de se référer à la page dédiée sur à la rubrique "sécurité du réseau > stratégie antivirale > console serveur" Rapport de conformité Cet outil (méconnu?) permet d'obtenir rapidement un bilan de santé global du parc. Il y est même possible de procéder directement aux actions correctives de manière ciblée Pour l'utiliser : accéder au menu "conformité de la sécurité > évaluation de conformité > rapport de conformité", sélectionner (côté droit) l'étendue de l'arborescence à analyser > cliquer sur [évaluer] le rapport est affiché en haut à gauche de la fenêtre > un onglet par thème la moitié inférieure de la fenêtre permet de sélectionner et de lancer la correction des défauts Une console en "bonne santé" peut malgré tout afficher un nombre important de défauts La plupart du temps il s'agit des clients "hors ligne" > pas très significatif, donc. AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 8 / 20

9 3.3. Cas des serveurs Un serveur n'étant (normalement) pas utilisé comme un poste client, il peut être traité différemment par l'antivirus. Quand on fait le tour des paramètres clients, certains sont déjà fixés pour les OS serveurs. Pour d'autres il faut effectuer manuellement la modification La première étape consiste à les rassembler dans un groupe de l'arborescence afin de faciliter les manipulations Méthode de scan Le mode "smartscan" n'est pas forcément indispensable sur un serveur ; on peut revenir au "scan traditionnel" Réputation de sites web Un utilisateur n'étant pas censé surfer de manière inconsidérée sur ce type de machine, la réputation de sites web peut y être désactivée Surveillance des comportements Cette fonctionnalité est par défaut désactivée sur les serveurs Microsoft Services "complémentaires" De la même façon, dans ce menu il n'est possible d'activer les composants que sur les OS clients AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 9 / 20

10 3.4. Modification de certains paramètres Au fur et à mesure des mises à jour du programme, de nouvelles options sont apparues. Par ailleurs il peut maintenant être nécessaire de modifier certains choix par défaut : Cache de scan OfficeScan 10.6 offrait une amélioration significative en proposant de créer un "cache de scan". Celui-ci est censé permettre un gain de performance en évitant de rescanner les fichiers déclarés sains et non modifiés depuis le passage précédent. Malheureusement, pour les machines "faiblardes", le mieux est l'ennemi du bien : la création de ce cache peut, à l'extrême, occuper des ressources en permanence. Dans ce cas il est préférable de le désactiver : accéder au menu "ordinateurs en réseau > gestion des clients", à la racine de l'arborescence (ou sur le groupe de machines impactées), cliquer sur "paramètres > privilèges et autres paramètres" dans l'onglet "autres paramètres", à la rubrique "paramètres du cache pour les scans", décocher "activer le cache de la signature numérique" Source base de connaissances : Ntrtscan.exe process causes high disk I/O in OfficeScan Rappel : Un paramétrage "à la racine de la console" s'appliquera (par héritage) à l'ensemble des sous-domaines, en écrasant les éventuelles personnalisations sur les sous-groupes. La plupart du temps, il est préférable d'éviter les personnalisations à outrance d'un groupe à l'autre pour éviter ce désagrément... Si malgré tout des paramètres spécifiques sont nécessaires sur un groupe de machines, il est important d'en avoir conscience et de bien sélectionner le(s) groupe(s) "cible(s)" avant toute modification. AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 10 / 20

11 Différer le scan de fichiers Suite à l'application du service pack 3 pour OSCE 10.6, une nouvelle option est arrivée : Les administrateurs peuvent configurer OfficeScan pour différer le scan de fichiers. OfficeScan permet à l'utilisateur de copier des fichiers, puis scanne les fichiers lorsque la copie est terminée. Ce scan différé améliore les performances des processus de copie et de scan. Pour l'activer : menu "ordinateurs en réseau > paramètres clients généraux", à la rubrique "paramètres de scan (la 1 ère ), cocher "activer le scan différé " Avertir les utilisateurs Encore une nouvelle option Celle-ci doit être activée afin de permettre la mise à jour du moteur de scan antivirus : menu "ordinateurs en réseau > paramètres clients généraux", à la rubrique "paramètres de surveillance des comportements", cocher [Avertir les utilisateurs avant l'exécution de programmes récemment trouvés ayant été téléchargés ] Source base de connaissances : Unable to update the Virus Scan Engine (VSAPI) AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 11 / 20

12 3.5. Analyse des journaux d'infection Au préalable, avant de mettre de côté certaines fonctionnalités, il est préférable de vérifier lesquelles sont réellement efficaces dans la lutte antimalware : accéder au menu "ordinateurs en réseau > gestion des clients", à la racine de l'arborescence, cliquer sur journaux puis "journaux de virus / programmes malveillants", choisir la période (30 jours semble un bon compromis), choisir le classement : par type de scan, cliquer sur [afficher les journaux], cliquer [exporter tout vers un fichier csv]. La même opération peut ensuite être effectuée pour les autres types de journaux (spywares, parefeu, réputation web, rappels C&C, surveillance des comportements et contrôle des dispositifs) Reste à exploiter les éléments du fichier csv en créant un sous-total à chaque changement de "type de scan". Pour éviter ce traitement "bureautique" il est aussi possible de ne cocher (dans la fenêtre "critères des journaux ") qu'un type de scan à la fois et de répéter l'opération, au minimum pour scan en temps réel, scan programmé et damage cleanup services. En fonction du nombre de détections par catégorie de journaux (et type de scan quand c'est le cas), les mesures à prendre sont plus évidentes. Ex. : le scan en temps réel et la surveillance des comportements ne sont à l'origine que de quelques détections de menaces alors que la réputation de sites web occupe 90 % des journaux > on peut alléger les deux premiers et surveiller particulièrement le fonctionnement du dernier En particulier, les journaux de surveillance des comportements peuvent aider à vérifier la présence d'éventuels "faux positifs", ce qui permet de les ajouter à la liste d'exclusions AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 12 / 20

13 4. CONSTATS ET ACTIONS A METTRE EN ŒUVRE 4.1. Lenteurs lors du démarrage On constate, essentiellement sur les machines «vieillissantes» un démarrage du poste client extrêmement lent et/ou les premières minutes de fonctionnement sont très ralenties. Le processus «NTRTSCAN.EXE» occupe un pourcentage relativement élevé de temps CPU. Ce problème est constaté uniquement en présence du client OfficeScan (plus de problème après sa désinstallation ou désactivation). Afin d accélérer le démarrage des clients, il est possible de temporiser le démarrage des services clients OfficeScan. La procédure détaillée est disponible sur Elle a été rédigée à partir de la base de connaissances : «Poor system performance when the OfficeScan client is installed» Attention : Le fait de retarder le démarrage de services antimalware peut exposer la machine aux risques sur une période sensible. A ne mettre en œuvre qu'en connaissance de cause! Cette manipulation consiste, après test sur un échantillon, à modifier directement le fichier "ofcscan.ini" du serveur ; il n'est de fait pas possible de l'appliquer uniquement à une partie du parc > ce paramétrage est global! AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 13 / 20

14 4.2. Constat de lenteurs permanentes Services de réputation (fichiers et sites web) Comme indiqué dans la présentation de ces fonctionnalités ( 2.1), un dysfonctionnement des services de réputation peut avoir des conséquences très lourdes sur les clients Vérifications sur un client : A partir de l'aspect de l'icône OfficeScan un premier diagnostic est possible. Si le mode smartscan est activé, une "coche verte" complète l'icône (sinusoïde). En cas de problème, celle-ci est remplacée par une croix rouge et le survol de l'icône affiche "service de réputation (inaccessible)". Si la coche verte est temporairement remplacée par une barre indiquant "reconnexion", les services de réputation intégrés à la console sont probablement saturés (voir "Icônes Smart Scan" dans l'aide en ligne de la console ou du client). A partir de l'affichage de la "console client" (clic droit sur l'icône OfficeScan client > console officescan > aide > à propos de), on peut constater quel(s) serveur(s) de réputation sont configurés. Si l'un ou les deux pointent sur trendmicro.com, les services locaux sont probablement inaccessibles Sur la console serveur : Dans le cas général, si la communication client officescan (port 8000) / console serveur (port 8080) est opérationnelle, on doit retrouver sur la console des informations cohérentes avec celles observées sur les clients (icône "officescan en ligne" / "réputation (disponible)"). accéder au menu "ordinateurs en réseau > gestion des clients", choisir le(s) client(s) dans l'arborescence sélectionner l'affichage de l'arborescence client : "affichage smart protection" si tout est OK, on doit observer les points suivants : o les icônes clients (en ligne du moins) affichent la "coche verte" o les colonnes "état du service de réputation" affichent "disponible" o les colonnes "url du service" (file reputation et réputation web) pointent sur le(s) serveur(s) local(aux) (console OfficeScan ou serveur de réputation autonome «TMCSS»). Client en ligne mais service de réputation non disponible Pointe sur les services de réputation de TrendMicro.com AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 14 / 20

15 Points à vérifier : En cas de dysfonctionnement des services de réputation côté client, on peut vérifier et éventuellement rectifier sur la console : accéder au menu "smart protection > serveur intégré", vérifier que les services sont bien activés (de préférence en http pour la réputation de fichiers) vérifier que le nom (ou l'ip!) de connexion client est bien résolu / accessible des clients vérifier que les mises à jour des composants sont d'actualité En cas de souci sur un de ces points : si les services n'ont pas été activés à l'installation de la console, si le nom du serveur est erroné (erreur lors de l'installation ou modification par la suite), si l'ip a été choisie à l'installation et qu'elle a été modifiée sur le serveur depuis il n'est malheureusement pas possible d'effectuer ce type de modifications sur la console. La seule parade consiste à réinstaller le service (menu outils > outils administrateurs > programme d'installation du serveur smart protection ). voir aussi pour les deux derniers cas, on peut malgré tout "tricher", soit en ajoutant un alias dans le(s) DNS, soit en ajoutant une "source personnalisée" (voir suivant) portant le nouveau nom ou la nouvelle IP du serveur. si les mises à jour de composants sont impossibles (erreurs dans les logs de mise à jour ou en tentant la maj manuelle) appliquer la solution AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 15 / 20

16 Sources smart protection : Dans le principe de fonctionnement de smart protection, le client doit impérativement trouver une source de réputation sous peine d'être bloqué dans ses accès réseau et/ou Internet La vérification de la disponibilité de la (des) source(s) locale(s) est capitale : accéder au menu "smart protection > sources smart protection", dans l'onglet "clients internes", cliquer sur le lien [liste standard] si la dernière vérification est ancienne ou inexistante (N/A), cliquer sur [actualiser] serveur de réputation autonome L'ensemble des sources configurées (le service intégré au minimum) doit afficher une coche verte. C'est ici qu'on configure, le cas échéant, la présence d'un serveur de réputation autonome local Si des croix rouges sont affichées pour le serveur intégré, la base de connaissance peut fournir des solutions : Si c'est le cas pour un serveur autonome, c'est de son côté (état de fonctionnement, résolution à partir des clients ) qu'il faut chercher. Attention : Le fait de posséder une "source de réputation autonome", locale ou non, ne dispense pas obligatoirement de l'activer sur le serveur OfficeScan. En cas d'indisponibilité (maintenance) de l'un, le second pourra servir de renfort, voire de "roue de secours". Partant de là et au vu de la relative "légèreté" de la VM requise, il n'est pas superflu de disposer de plusieurs serveurs de réputation autonomes sur les réseaux importants Pour l'installation et la configuration du serveur de réputation autonome : pagelibre Et dans le cas ou, malgré une configuration smartscan optimale, certaines machines sont encore inexploitables, on peut tester le retour au scan traditionnel sur un groupe créé pour l'occasion dans la console AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 16 / 20

17 Surveillance des comportements Conscient des conflits potentiels entre le client antivirus et certaines applications tierces (voire le système d'exploitation lui-même), TrendMicro propose un outil : Trend Micro Performance Tuning Tool. Il s'agit plus ou moins d'un "gestionnaire des tâches" qui met en évidence les processus en conflit avec les services "surveillance des comportements" et "contrôle des dispositifs". Avant de désactiver purement et simplement ces services, le diagnostic fourni par cet outil est une étape logique, permettant de mieux cibler les conflits et de créer automatiquement des "exclusions de scan". Une liste non exhaustive des applications susceptibles d'être en conflit avec ce moteur (et à ajouter aux exclusions) est disponible sur ETNA : à la rubrique "sécurité du réseau > stratégie antivirale > console serveur". ATTENTION : ce document est accessible, uniquement après authentification, aux utilisateurs ayant un rôle dans l'administration du réseau Les exclusions sont à appliquer dans le menu ordinateurs en réseau > gestion des clients > paramètres > surveillance des comportements Services complémentaires Si, malgré toutes les exclusions possibles, le processus TMBMSRV occupe encore trop de ressources, il est possible de désactiver totalement l'usage de la "prévention des modifications" ainsi que le pare-feu : accéder au menu "ordinateurs en réseau > gestion des clients", choisir les groupes de clients dans l'arborescence menu paramètres > paramètres des services complémentaires Attention : comme indiqué, ce service est requis par plusieurs composants : vérifier si sa désactivation n'est pas contradictoire avec d'autres réglages (voir les services associés au 2.6) AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 17 / 20

18 Exclusions de scan en temps réel Lors de l'usage courant d'un poste, certains processus "de confiance" et fortement utilisés peuvent être exclus du scan en temps réel afin de limiter la consommation inutile de ressources. TrendMicro propose quelques recommandations : Recommended scan exclusion list for OfficeScan Excluding third-party software from Realtime Scan On peut ajouter à ces "génériques" certaines applications propres à notre environnement ; une liste non exhaustive est disponible sur ETNA (voir lien au précédent). Suivant le cas, les chemins des exécutables seront à adapter, en fonction du contexte local A appliquer dans le menu ordinateurs en réseau > gestion des clients > paramètres > paramètres de scan > scan en temps réel Pour pouvoir ajouter de nouvelles exclusions aux clients le "bouton radio" devra être positionné sur "remplacement de la liste d'exclusions " ou "ajout des chemins " Exclusion du contrôle des dispositifs Ici aussi, de la même façon que dans les paragraphes précédents, un début de liste d'exclusions, évolutive en fonction des retours du terrain, est en ligne sur ETNA. A appliquer dans le menu ordinateurs en réseau > gestion des clients > paramètres > contrôle des dispositifs AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 18 / 20

19 Configuration du scan programmé Le scan programmé, pouvant être hebdomadaire, a pour but le passage en revue intensif de l'ensemble des volumes d'un poste client. Ceci permet par exemple de nettoyer les malwares potentiels présents dans des dossiers exclus lors du scan en temps réel et ceux récupérés avant que leur signature ne soit connue L'analyse des journaux ( 3.4), pondérée par le résultat d'un "rapport de conformité" ( 3.2) (onglet "conformité du scan") permet d'avoir une idée de son efficacité. Logiquement assez impactant en temps réel, il doit s'effectuer hors présence utilisateur mais ordinateur allumé malgré tout! A moins d'utiliser l'éveil (et l'extinction) par le réseau, le créneau habituellement utilisé est la pause de midi Mais tout le monde ne part pas déjeuner au même moment! Si le retour des utilisateurs est négatif ("on ne peut pas bosser quand il démarre") et que ce scan n'élimine qu'une quantité minime de menaces, on peut éventuellement le désactiver. Il est aussi possible de couper la poire en deux en choisissant de l'effectuer en présence des usagers, mais en limitant "l'utilisation de l'uc" : accéder au menu "ordinateurs en réseau > gestion des clients", ensuite "paramètres > paramètres de scan > scan programmé", dans l'onglet "cible", déterminer l'horaire de début, à la rubrique "utilisation de l'uc" > cocher "faible", Ceci aura pour effet de moins impacter les usages sur le poste mais de rallonger de manière très significative la durée du scan. Il faudra vérifier ces effets sur un échantillon du parc et confirmer que le scan arrive à aboutir avant l'extinction du poste (sinon il est relancé en fonction du paramétrage du menu "paramètres clients généraux") et que l'impact du scan est réellement amélioré vis-à-vis des usages AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 19 / 20

20 5. LIENS Encore une liste non exhaustive La rubrique dédiée console OfficeScan serveur sur ETNA : pagelibre/ L'aide en ligne de votre console OfficeScan : Quelques liens de la base de connaissances TrendMicro : Recommended solutions to high CPU utilization caused by NTRTScan or DBServer.exe Poor system performance when the OfficeScan client is installed (n est plus en ligne) Tips for improving the performance of OfficeScan Manual Scan/Scheduled Scan/Scan now Improving the performance of OfficeScan clients or Client/Server Security Agents Ntrtscan.exe causes high disk usage in OfficeScan (OSCE) 10.6 running on Windows 8 or Recommended scan exclusion list for Trend Micro Endpoint products Parameters for the Startup Enhancement feature in OfficeScan AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 20 / 20

TrendMicro Smart Protection Server

TrendMicro Smart Protection Server TrendMicro Smart Protection Server Déploiement et paramétrage De TrendMicro TMCSS Préconisations Académiques Nantes Cellule Technique des Réseaux d'établissements DSI-D2 Rectorat de Nantes Contacts Nom

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

VD Négoce. Description de l'installation, et procédures d'intervention

VD Négoce. Description de l'installation, et procédures d'intervention VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

Qu'est-ce que c'est Windows NT?

Qu'est-ce que c'est Windows NT? Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau

Plus en détail

Installation 1K-Serveur

Installation 1K-Serveur Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe

Plus en détail

Contrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation

Contrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation NetAddictFree 8 - Guide d utilisation 1. La configuration... 2 1.1. Premier lancement de NetAddictFree... 2 1.2. Vous avez 1 ordinateur pour plusieurs personnes:... 3 1.3. Chaque enfant possède son propre

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

La Clé informatique. Formation Internet Explorer Aide-mémoire

La Clé informatique. Formation Internet Explorer Aide-mémoire La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

PARAMETRER INTERNET EXPLORER 9

PARAMETRER INTERNET EXPLORER 9 PARAMETRER INTERNET EXPLORER 9 Résumé Ce document vous donne la marche à suivre pour paramétrer Microsoft Internet Explorer 9, notamment en vous indiquant comment lancer Internet Explorer 9, réinitialiser

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend

Plus en détail

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Connected to the FP World

Connected to the FP World Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Kaspersky Security Center Web-Console

Kaspersky Security Center Web-Console Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...

Plus en détail

Installation et configuration du CWAS dans une architecture à 2 pare-feux

Installation et configuration du CWAS dans une architecture à 2 pare-feux Installation et configuration du CWAS dans une architecture à 2 pare-feux Sommaire SOMMAIRE... 1 PRE REQUIS DU SERVEUR WEB ACCESS... 2 INSTALLATION DU SERVEUR WEB ACCESS EN DMZ... 3 Installation de base

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Installation en réseau de ClicMenu et des logiciels de Kitinstit

Installation en réseau de ClicMenu et des logiciels de Kitinstit Installation en réseau de ClicMenu et des logiciels de Kitinstit La procédure décrite fonctionne avec un réseau poste à poste sous Windows 95, 98, Me ou XP. Le poste dit «serveur» est un des postes du

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

COMMENT INSTALLER LE SERVEUR QIPAIE

COMMENT INSTALLER LE SERVEUR QIPAIE COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Endpoint Security and Control Guide de démarrage réseau Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9

Plus en détail

Manuel d utilisation

Manuel d utilisation Anti-Virus Manuel d utilisation Manuel d'utilisation Présentation : Protection en temps réel : la technologie PVD........... 2-3 (Protection Virale Dynamique) Utilisation : Recherche manuelle de virus..............................

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.

Plus en détail

Raccordement desmachines Windows 7 à SCRIBE

Raccordement desmachines Windows 7 à SCRIBE Raccordement desmachines Windows 7 à SCRIBE Version du 14 nov. 11 Sommaire 1 Généralités...2 2 Pré-requis :...2 3 Configuration de l adresse IP...3 4 Configuration de Windows Seven...5 4.1 Les services...5

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Manuel d Administration

Manuel d Administration Manuel d Administration Manuel d Administration Copyright 2001 Auralog S.A. All rights reserved Sommaire INTRODUCTION...3 CONFIGURATIONS POUR TELL ME MORE PRO...4 CONFIGURATIONS REQUISES...4 INSTALLATION

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1 Sommaire 1.Préambule...3 2.Démarrage du programme...4 3.Prise en main...6 3.1.Les saisies...6 3.2.Les listes...10 4.Gestion courante...13 4.1.Saisie d'un devis...13 4.2.Transformation

Plus en détail

Astuces de dépannage quand problème de scan to folder

Astuces de dépannage quand problème de scan to folder Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Maintenance régulière de son ordinateur sous Windows

Maintenance régulière de son ordinateur sous Windows Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

SOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4

SOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4 SOMMAIRE Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4 Chapitre 2 - installation 5 A partir du CD fourni 6 Installation 6 Chapitre 3 - personnalisation

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

AFTEC SIO 2. Christophe BOUTHIER Page 1

AFTEC SIO 2. Christophe BOUTHIER Page 1 Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

FileMaker Server 13. Guide de démarrage

FileMaker Server 13. Guide de démarrage FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Monitor Wall 4.0. Manuel d'installation et d'utilisation

Monitor Wall 4.0. Manuel d'installation et d'utilisation Monitor Wall 4.0 fr Manuel d'installation et d'utilisation Monitor Wall 4.0 Table des matières fr 3 Table des matières 1 Introduction 4 1.1 À propos de ce manuel 4 1.2 Conventions adoptées dans ce manuel

Plus en détail

Sécurité des points finaux. Protection en ligne. Sécurité Web

Sécurité des points finaux. Protection en ligne. Sécurité Web Guide de démarrage de Smart Protection Server Sécurité des points finaux Protection en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits

Plus en détail

CONNECTEUR PRESTASHOP VTIGER CRM

CONNECTEUR PRESTASHOP VTIGER CRM CONNECTEUR PRESTASHOP VTIGER CRM Page 1 / 14 Vtiger CRM - Prestashop Connector Pour PRESTASHOP version 1.4.x et 1.5.x Pour vtiger CRM version 5.1, 5.2.0, 5.2.1, 5.3 et 5.4 Introduction En tant que gérant

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Guide d installation de Windows Vista /Windows 7

Guide d installation de Windows Vista /Windows 7 Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,

Plus en détail

Démarrage des solutions Yourcegid On Demand avec Citrix

Démarrage des solutions Yourcegid On Demand avec Citrix Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix

Plus en détail

Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système.

Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système. Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système. L'objectif final de ce tutoriel est de pouvoir déployer une

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail