TrendMicro OfficeScan 10.6
|
|
- Eliane Gaudet
- il y a 8 ans
- Total affichages :
Transcription
1 TrendMicro OfficeScan 10.6 Optimisations et "bonnes pratiques" en mode client / serveur Préconisations Académiques Nantes Cellule Technique des Réseaux d'établissements DSI-D2 Rectorat de Nantes
2 Contacts Nom Société Fonction Téléphone/fax Adresse électronique Type de document Nom Confidentialité Périmètre de diffusion Préconisations Académiques Académique Etablissements, CRID, Collectivités Révision du document Version Date de modification Auteur Description /01/2014 christian le breton Documentation initiale /10/2014 christian le breton Modification 4.1 et 5 Validation du document Nom Fonction Date Rédaction par : Christian Le Breton CTRE 23/01/2014 Vérification par : GT antivirus 14/02/2014 Validation par : Approbation par : AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 2 / 20
3 TABLE DES MATIERES TABLE DES MATIERES PRESENTATION QUELQUES RAPPELS ANTIVIRUS REPUTATION DE SITES WEB SURVEILLANCE DES COMPORTEMENTS CONTROLE DES DISPOSITIFS PARE-FEU SERVICES CLIENT ACTIONS PREALABLES MISE A JOUR DU PROGRAMME OFFICESCAN RAPPORT DE CONFORMITE CAS DES SERVEURS MODIFICATION DE CERTAINS PARAMETRES ANALYSE DES JOURNAUX D'INFECTION CONSTATS ET ACTIONS A METTRE EN ŒUVRE LENTEURS LORS DU DEMARRAGE UNIQUEMENT CONSTAT DE LENTEURS PERMANENTES LIENS AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 3 / 20
4 1. PRESENTATION TrendMicro OfficeScan est la solution antivirus de postes de travail, retenue par le Ministère de l'education Nationale dans le cadre d'un marché établi pour 5 ans à dater d'octobre Cette procédure fournit un complément "optimisations et bonnes pratiques" à la documentation d'installation de la console officescan 10.6, diffusée courant 2012 sur à la rubrique "sécurité du réseau > stratégie antivirale". Ces recommandations ont pour but l'optimisation de certains paramétrages du client antivirus afin de réduire son impact sur les performances des postes aux configurations matérielles légères, en particulier depuis le service pack 3 d'officescan Il n'est donc pas question, dans ce document, d'imposer des choix qui s'appliquent à toutes les situations, mais uniquement de fournir des réponses en cas de ralentissement liés à l'antivirus et impactant fortement les usagers. Les informations sur le produit sont en partie extraites de l'aide en ligne intégrée à la console OfficeScan. Les adaptations proposées sont majoritairement issues de la base de connaissances TrendMicro complétée par divers retours d'expériences AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 4 / 20
5 2. QUELQUES RAPPELS Le fonctionnement du client OfficeScan 10.6 est basé sur plusieurs composants (de plus en plus nombreux), tous plus ou moins indispensables et consommateurs en ressources. Cette liste de composants, tous présents simultanément sur un poste client, est assez représentative de la complexité croissante d'officescan Il faut bien prendre conscience du fait que la désactivation ou "l'allègement" de certaines fonctionnalités entraine logiquement une baisse de l'efficacité antimalware. Tout est donc question de compromis ; le but étant de limiter l'impact sur le système client, avec une perte d'efficacité minimale de l'antivirus 2.1. Antivirus La fonctionnalité "antivirus pur" basée sur un moteur d'analyse et des signatures ne représente plus actuellement qu'une partie de la protection du poste. OfficeScan propose par ailleurs deux modes de fonctionnement : Scan traditionnel Ce mode se base sur l'hébergement sur le poste client de l'ensemble des éléments permettant sa protection. Le moteur analyse les menaces et se base sur un ou plusieurs fichiers de signatures afin de valider ou non l'action en cours. A la fois processeur et mémoire du poste sont donc sollicités et de plus en plus si on tient compte de la complexité et de la quantité croissantes des menaces Smartscan Partant des constats précédents, ce système a pour but de diminuer l'occupation des ressources du client. Pour cela, la fonction de scan est déportée sur un "serveur de réputation" qui se charge de l'analyse à partir de bases de signatures dynamiques hébergées sur "le cloud". Le téléchargement des mises à jour de signatures étant centralisé sur le serveur, ce trafic est réduit côté client. Par contre celui-ci effectue plus régulièrement des requêtes à son serveur de réputation Ce mode permet par ailleurs d'alléger "l'adhérence au réseau local" : si le client est nomade, "smart protection network" lui permet d'être protégé et à jour en continu, à partir du moment ou il est connecté à l'internet. Pour plus d'infos : En cas de mauvaise configuration, si le client OfficeScan en mode "smartscan" est incapable de joindre le moindre serveur de réputation, les accès du poste au réseau peuvent être très lourdement impactés! Voir 4. AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 5 / 20
6 2.2. Réputation de sites web Parallèlement au mode "smartscan" et tout autant basé sur le principe de déport de l'analyse antimalware sur un serveur (local ou distant), la "réputation de sites web" est avant tout une protection préventive. Dès qu'un client officescan détecte une menace à partir d'un site web, une base "sur le cloud" est dynamiquement alimentée. Après un certain nombre de signalements et en fonction d'un système de pondération, le site "douteux" est alors blacklisté. Quand un client OfficeScan, utilisant la réputation de sites web, cherche à accéder au site en question, la navigation est automatiquement bloquée : les menaces sont filtrées en amont, avant même d'avoir pu atteindre le réseau local. Une nouvelle fonctionnalité, renforçant cette réputation de sites web, est apparue avec le Service Pack 3 d'officescan 10.6 : les services d'alerte de contact Command & Control (C&C). Même remarque que pour Smartscan : en cas de mauvaise configuration, si le client OfficeScan est incapable de joindre le moindre serveur de réputation, la navigation peut être très lourdement impactée! Voir Ces services de réputation sont intégrés à la console OfficeScan 10.6 (on a le choix de les activer ou non lors de l'installation). La cohabitation "console officescan" + "services de réputation" (+ WSUS?) sur une seule machine a tendance par contre à solliciter fortement le serveur antivirus, au point d'entrainer des interruptions de service avec des conséquences pouvant être très lourdes sur les clients. Afin d'éviter le risque de saturation, il s'est révélé impératif d'utiliser un "serveur de réputation autonome" à partir de 300 clients environ surveillance des comportements Cette fonctionnalité complète le scan antivirus en analysant les modifications inhabituelles du système d'exploitation ou des logiciels installés. Son but principal est de fournir une protection indépendante de fichiers de signatures, ce qui permet (sur le papier) la détection de "nouvelles menaces". L'aide en ligne est malheureusement assez évasive sur son principe de fonctionnement : Le blocage du comportement des programmes malveillants fournit un niveau nécessaire de protection supplémentaire contre les menaces pour les programmes qui affichent un comportement malveillant. Il observe les événements du système sur une période de temps. Pendant que les programmes exécutent différentes combinaisons ou séquences d'actions, le blocage du comportement des programmes malveillants détecte les comportements malveillants connus et bloque les programmes associés. Utilisez cette fonctionnalité pour vous assurer un niveau de protection plus élevé contre les menaces nouvelles, inconnues et émergentes. Pas facile donc d'en connaître l'efficacité et l'impact réel sur le client 2.4. contrôle des dispositifs Basé sur le même moteur que la surveillance des comportements, le Contrôle des dispositifs régule l'accès aux périphériques de stockage externes et ressources réseau connectés aux ordinateurs. Le Contrôle des dispositifs prévient la perte et les fuites de données et, conjointement avec le scan de fichiers, contribue à la protection contre les risques de sécurité. AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 6 / 20
7 2.5. pare-feu Le pare-feu OfficeScan protège les clients et les serveurs du réseau grâce à une fonction Stateful inspection et à des scans antivirus de réseau haute performance. Via la console d'administration centralisée, vous pouvez créer des règles pour filtrer les connexions par application, adresse IP, numéro de port ou protocole, puis appliquer les règles à différents groupes d'utilisateurs. Celui-ci est par exemple utilisé à l'occasion d'une opération de "prévention des épidémies" (blocage de ports par ex.) en le pilotant à distance sur l'ensemble du parc Services client Pour fournir toutes ces fonctionnalités, plusieurs processus sont lancés par le client OfficeScan en tant que service. On en trouve la liste précisant leur fonction dans l'aide contextuelle de la console (sommaire > gestion du client officescan > gestion des programmes du client officescan > service du client officescan). On y constate que l'éditeur lui-même admet que certains composants "peuvent occuper des ressources" No comment!-) AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 7 / 20
8 3. ACTIONS PREALABLES Les bases étant posées, on peut essayer d'améliorer la situation en connaissance de cause 3.1. Mise à jour du programme OfficeScan Le programme fait l'objet de mises à jour assez régulières. Habituellement celles-ci corrigent certains bugs, offrent des fonctionnalités supplémentaires et améliorent les performances du client. Toujours sur le papier du moins Afin de partir d'une base saine et surtout commune, les indications suivantes concernent OfficeScan 10.6 Service Pack 3 (patch 1, build 5373 au moment de la rédaction, pour être précis). Pour effectuer les différentes mises à jour, merci de se référer à la page dédiée sur à la rubrique "sécurité du réseau > stratégie antivirale > console serveur" Rapport de conformité Cet outil (méconnu?) permet d'obtenir rapidement un bilan de santé global du parc. Il y est même possible de procéder directement aux actions correctives de manière ciblée Pour l'utiliser : accéder au menu "conformité de la sécurité > évaluation de conformité > rapport de conformité", sélectionner (côté droit) l'étendue de l'arborescence à analyser > cliquer sur [évaluer] le rapport est affiché en haut à gauche de la fenêtre > un onglet par thème la moitié inférieure de la fenêtre permet de sélectionner et de lancer la correction des défauts Une console en "bonne santé" peut malgré tout afficher un nombre important de défauts La plupart du temps il s'agit des clients "hors ligne" > pas très significatif, donc. AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 8 / 20
9 3.3. Cas des serveurs Un serveur n'étant (normalement) pas utilisé comme un poste client, il peut être traité différemment par l'antivirus. Quand on fait le tour des paramètres clients, certains sont déjà fixés pour les OS serveurs. Pour d'autres il faut effectuer manuellement la modification La première étape consiste à les rassembler dans un groupe de l'arborescence afin de faciliter les manipulations Méthode de scan Le mode "smartscan" n'est pas forcément indispensable sur un serveur ; on peut revenir au "scan traditionnel" Réputation de sites web Un utilisateur n'étant pas censé surfer de manière inconsidérée sur ce type de machine, la réputation de sites web peut y être désactivée Surveillance des comportements Cette fonctionnalité est par défaut désactivée sur les serveurs Microsoft Services "complémentaires" De la même façon, dans ce menu il n'est possible d'activer les composants que sur les OS clients AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 9 / 20
10 3.4. Modification de certains paramètres Au fur et à mesure des mises à jour du programme, de nouvelles options sont apparues. Par ailleurs il peut maintenant être nécessaire de modifier certains choix par défaut : Cache de scan OfficeScan 10.6 offrait une amélioration significative en proposant de créer un "cache de scan". Celui-ci est censé permettre un gain de performance en évitant de rescanner les fichiers déclarés sains et non modifiés depuis le passage précédent. Malheureusement, pour les machines "faiblardes", le mieux est l'ennemi du bien : la création de ce cache peut, à l'extrême, occuper des ressources en permanence. Dans ce cas il est préférable de le désactiver : accéder au menu "ordinateurs en réseau > gestion des clients", à la racine de l'arborescence (ou sur le groupe de machines impactées), cliquer sur "paramètres > privilèges et autres paramètres" dans l'onglet "autres paramètres", à la rubrique "paramètres du cache pour les scans", décocher "activer le cache de la signature numérique" Source base de connaissances : Ntrtscan.exe process causes high disk I/O in OfficeScan Rappel : Un paramétrage "à la racine de la console" s'appliquera (par héritage) à l'ensemble des sous-domaines, en écrasant les éventuelles personnalisations sur les sous-groupes. La plupart du temps, il est préférable d'éviter les personnalisations à outrance d'un groupe à l'autre pour éviter ce désagrément... Si malgré tout des paramètres spécifiques sont nécessaires sur un groupe de machines, il est important d'en avoir conscience et de bien sélectionner le(s) groupe(s) "cible(s)" avant toute modification. AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 10 / 20
11 Différer le scan de fichiers Suite à l'application du service pack 3 pour OSCE 10.6, une nouvelle option est arrivée : Les administrateurs peuvent configurer OfficeScan pour différer le scan de fichiers. OfficeScan permet à l'utilisateur de copier des fichiers, puis scanne les fichiers lorsque la copie est terminée. Ce scan différé améliore les performances des processus de copie et de scan. Pour l'activer : menu "ordinateurs en réseau > paramètres clients généraux", à la rubrique "paramètres de scan (la 1 ère ), cocher "activer le scan différé " Avertir les utilisateurs Encore une nouvelle option Celle-ci doit être activée afin de permettre la mise à jour du moteur de scan antivirus : menu "ordinateurs en réseau > paramètres clients généraux", à la rubrique "paramètres de surveillance des comportements", cocher [Avertir les utilisateurs avant l'exécution de programmes récemment trouvés ayant été téléchargés ] Source base de connaissances : Unable to update the Virus Scan Engine (VSAPI) AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 11 / 20
12 3.5. Analyse des journaux d'infection Au préalable, avant de mettre de côté certaines fonctionnalités, il est préférable de vérifier lesquelles sont réellement efficaces dans la lutte antimalware : accéder au menu "ordinateurs en réseau > gestion des clients", à la racine de l'arborescence, cliquer sur journaux puis "journaux de virus / programmes malveillants", choisir la période (30 jours semble un bon compromis), choisir le classement : par type de scan, cliquer sur [afficher les journaux], cliquer [exporter tout vers un fichier csv]. La même opération peut ensuite être effectuée pour les autres types de journaux (spywares, parefeu, réputation web, rappels C&C, surveillance des comportements et contrôle des dispositifs) Reste à exploiter les éléments du fichier csv en créant un sous-total à chaque changement de "type de scan". Pour éviter ce traitement "bureautique" il est aussi possible de ne cocher (dans la fenêtre "critères des journaux ") qu'un type de scan à la fois et de répéter l'opération, au minimum pour scan en temps réel, scan programmé et damage cleanup services. En fonction du nombre de détections par catégorie de journaux (et type de scan quand c'est le cas), les mesures à prendre sont plus évidentes. Ex. : le scan en temps réel et la surveillance des comportements ne sont à l'origine que de quelques détections de menaces alors que la réputation de sites web occupe 90 % des journaux > on peut alléger les deux premiers et surveiller particulièrement le fonctionnement du dernier En particulier, les journaux de surveillance des comportements peuvent aider à vérifier la présence d'éventuels "faux positifs", ce qui permet de les ajouter à la liste d'exclusions AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 12 / 20
13 4. CONSTATS ET ACTIONS A METTRE EN ŒUVRE 4.1. Lenteurs lors du démarrage On constate, essentiellement sur les machines «vieillissantes» un démarrage du poste client extrêmement lent et/ou les premières minutes de fonctionnement sont très ralenties. Le processus «NTRTSCAN.EXE» occupe un pourcentage relativement élevé de temps CPU. Ce problème est constaté uniquement en présence du client OfficeScan (plus de problème après sa désinstallation ou désactivation). Afin d accélérer le démarrage des clients, il est possible de temporiser le démarrage des services clients OfficeScan. La procédure détaillée est disponible sur Elle a été rédigée à partir de la base de connaissances : «Poor system performance when the OfficeScan client is installed» Attention : Le fait de retarder le démarrage de services antimalware peut exposer la machine aux risques sur une période sensible. A ne mettre en œuvre qu'en connaissance de cause! Cette manipulation consiste, après test sur un échantillon, à modifier directement le fichier "ofcscan.ini" du serveur ; il n'est de fait pas possible de l'appliquer uniquement à une partie du parc > ce paramétrage est global! AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 13 / 20
14 4.2. Constat de lenteurs permanentes Services de réputation (fichiers et sites web) Comme indiqué dans la présentation de ces fonctionnalités ( 2.1), un dysfonctionnement des services de réputation peut avoir des conséquences très lourdes sur les clients Vérifications sur un client : A partir de l'aspect de l'icône OfficeScan un premier diagnostic est possible. Si le mode smartscan est activé, une "coche verte" complète l'icône (sinusoïde). En cas de problème, celle-ci est remplacée par une croix rouge et le survol de l'icône affiche "service de réputation (inaccessible)". Si la coche verte est temporairement remplacée par une barre indiquant "reconnexion", les services de réputation intégrés à la console sont probablement saturés (voir "Icônes Smart Scan" dans l'aide en ligne de la console ou du client). A partir de l'affichage de la "console client" (clic droit sur l'icône OfficeScan client > console officescan > aide > à propos de), on peut constater quel(s) serveur(s) de réputation sont configurés. Si l'un ou les deux pointent sur trendmicro.com, les services locaux sont probablement inaccessibles Sur la console serveur : Dans le cas général, si la communication client officescan (port 8000) / console serveur (port 8080) est opérationnelle, on doit retrouver sur la console des informations cohérentes avec celles observées sur les clients (icône "officescan en ligne" / "réputation (disponible)"). accéder au menu "ordinateurs en réseau > gestion des clients", choisir le(s) client(s) dans l'arborescence sélectionner l'affichage de l'arborescence client : "affichage smart protection" si tout est OK, on doit observer les points suivants : o les icônes clients (en ligne du moins) affichent la "coche verte" o les colonnes "état du service de réputation" affichent "disponible" o les colonnes "url du service" (file reputation et réputation web) pointent sur le(s) serveur(s) local(aux) (console OfficeScan ou serveur de réputation autonome «TMCSS»). Client en ligne mais service de réputation non disponible Pointe sur les services de réputation de TrendMicro.com AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 14 / 20
15 Points à vérifier : En cas de dysfonctionnement des services de réputation côté client, on peut vérifier et éventuellement rectifier sur la console : accéder au menu "smart protection > serveur intégré", vérifier que les services sont bien activés (de préférence en http pour la réputation de fichiers) vérifier que le nom (ou l'ip!) de connexion client est bien résolu / accessible des clients vérifier que les mises à jour des composants sont d'actualité En cas de souci sur un de ces points : si les services n'ont pas été activés à l'installation de la console, si le nom du serveur est erroné (erreur lors de l'installation ou modification par la suite), si l'ip a été choisie à l'installation et qu'elle a été modifiée sur le serveur depuis il n'est malheureusement pas possible d'effectuer ce type de modifications sur la console. La seule parade consiste à réinstaller le service (menu outils > outils administrateurs > programme d'installation du serveur smart protection ). voir aussi pour les deux derniers cas, on peut malgré tout "tricher", soit en ajoutant un alias dans le(s) DNS, soit en ajoutant une "source personnalisée" (voir suivant) portant le nouveau nom ou la nouvelle IP du serveur. si les mises à jour de composants sont impossibles (erreurs dans les logs de mise à jour ou en tentant la maj manuelle) appliquer la solution AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 15 / 20
16 Sources smart protection : Dans le principe de fonctionnement de smart protection, le client doit impérativement trouver une source de réputation sous peine d'être bloqué dans ses accès réseau et/ou Internet La vérification de la disponibilité de la (des) source(s) locale(s) est capitale : accéder au menu "smart protection > sources smart protection", dans l'onglet "clients internes", cliquer sur le lien [liste standard] si la dernière vérification est ancienne ou inexistante (N/A), cliquer sur [actualiser] serveur de réputation autonome L'ensemble des sources configurées (le service intégré au minimum) doit afficher une coche verte. C'est ici qu'on configure, le cas échéant, la présence d'un serveur de réputation autonome local Si des croix rouges sont affichées pour le serveur intégré, la base de connaissance peut fournir des solutions : Si c'est le cas pour un serveur autonome, c'est de son côté (état de fonctionnement, résolution à partir des clients ) qu'il faut chercher. Attention : Le fait de posséder une "source de réputation autonome", locale ou non, ne dispense pas obligatoirement de l'activer sur le serveur OfficeScan. En cas d'indisponibilité (maintenance) de l'un, le second pourra servir de renfort, voire de "roue de secours". Partant de là et au vu de la relative "légèreté" de la VM requise, il n'est pas superflu de disposer de plusieurs serveurs de réputation autonomes sur les réseaux importants Pour l'installation et la configuration du serveur de réputation autonome : pagelibre Et dans le cas ou, malgré une configuration smartscan optimale, certaines machines sont encore inexploitables, on peut tester le retour au scan traditionnel sur un groupe créé pour l'occasion dans la console AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 16 / 20
17 Surveillance des comportements Conscient des conflits potentiels entre le client antivirus et certaines applications tierces (voire le système d'exploitation lui-même), TrendMicro propose un outil : Trend Micro Performance Tuning Tool. Il s'agit plus ou moins d'un "gestionnaire des tâches" qui met en évidence les processus en conflit avec les services "surveillance des comportements" et "contrôle des dispositifs". Avant de désactiver purement et simplement ces services, le diagnostic fourni par cet outil est une étape logique, permettant de mieux cibler les conflits et de créer automatiquement des "exclusions de scan". Une liste non exhaustive des applications susceptibles d'être en conflit avec ce moteur (et à ajouter aux exclusions) est disponible sur ETNA : à la rubrique "sécurité du réseau > stratégie antivirale > console serveur". ATTENTION : ce document est accessible, uniquement après authentification, aux utilisateurs ayant un rôle dans l'administration du réseau Les exclusions sont à appliquer dans le menu ordinateurs en réseau > gestion des clients > paramètres > surveillance des comportements Services complémentaires Si, malgré toutes les exclusions possibles, le processus TMBMSRV occupe encore trop de ressources, il est possible de désactiver totalement l'usage de la "prévention des modifications" ainsi que le pare-feu : accéder au menu "ordinateurs en réseau > gestion des clients", choisir les groupes de clients dans l'arborescence menu paramètres > paramètres des services complémentaires Attention : comme indiqué, ce service est requis par plusieurs composants : vérifier si sa désactivation n'est pas contradictoire avec d'autres réglages (voir les services associés au 2.6) AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 17 / 20
18 Exclusions de scan en temps réel Lors de l'usage courant d'un poste, certains processus "de confiance" et fortement utilisés peuvent être exclus du scan en temps réel afin de limiter la consommation inutile de ressources. TrendMicro propose quelques recommandations : Recommended scan exclusion list for OfficeScan Excluding third-party software from Realtime Scan On peut ajouter à ces "génériques" certaines applications propres à notre environnement ; une liste non exhaustive est disponible sur ETNA (voir lien au précédent). Suivant le cas, les chemins des exécutables seront à adapter, en fonction du contexte local A appliquer dans le menu ordinateurs en réseau > gestion des clients > paramètres > paramètres de scan > scan en temps réel Pour pouvoir ajouter de nouvelles exclusions aux clients le "bouton radio" devra être positionné sur "remplacement de la liste d'exclusions " ou "ajout des chemins " Exclusion du contrôle des dispositifs Ici aussi, de la même façon que dans les paragraphes précédents, un début de liste d'exclusions, évolutive en fonction des retours du terrain, est en ligne sur ETNA. A appliquer dans le menu ordinateurs en réseau > gestion des clients > paramètres > contrôle des dispositifs AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 18 / 20
19 Configuration du scan programmé Le scan programmé, pouvant être hebdomadaire, a pour but le passage en revue intensif de l'ensemble des volumes d'un poste client. Ceci permet par exemple de nettoyer les malwares potentiels présents dans des dossiers exclus lors du scan en temps réel et ceux récupérés avant que leur signature ne soit connue L'analyse des journaux ( 3.4), pondérée par le résultat d'un "rapport de conformité" ( 3.2) (onglet "conformité du scan") permet d'avoir une idée de son efficacité. Logiquement assez impactant en temps réel, il doit s'effectuer hors présence utilisateur mais ordinateur allumé malgré tout! A moins d'utiliser l'éveil (et l'extinction) par le réseau, le créneau habituellement utilisé est la pause de midi Mais tout le monde ne part pas déjeuner au même moment! Si le retour des utilisateurs est négatif ("on ne peut pas bosser quand il démarre") et que ce scan n'élimine qu'une quantité minime de menaces, on peut éventuellement le désactiver. Il est aussi possible de couper la poire en deux en choisissant de l'effectuer en présence des usagers, mais en limitant "l'utilisation de l'uc" : accéder au menu "ordinateurs en réseau > gestion des clients", ensuite "paramètres > paramètres de scan > scan programmé", dans l'onglet "cible", déterminer l'horaire de début, à la rubrique "utilisation de l'uc" > cocher "faible", Ceci aura pour effet de moins impacter les usages sur le poste mais de rallonger de manière très significative la durée du scan. Il faudra vérifier ces effets sur un échantillon du parc et confirmer que le scan arrive à aboutir avant l'extinction du poste (sinon il est relancé en fonction du paramétrage du menu "paramètres clients généraux") et que l'impact du scan est réellement amélioré vis-à-vis des usages AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 19 / 20
20 5. LIENS Encore une liste non exhaustive La rubrique dédiée console OfficeScan serveur sur ETNA : pagelibre/ L'aide en ligne de votre console OfficeScan : Quelques liens de la base de connaissances TrendMicro : Recommended solutions to high CPU utilization caused by NTRTScan or DBServer.exe Poor system performance when the OfficeScan client is installed (n est plus en ligne) Tips for improving the performance of OfficeScan Manual Scan/Scheduled Scan/Scan now Improving the performance of OfficeScan clients or Client/Server Security Agents Ntrtscan.exe causes high disk usage in OfficeScan (OSCE) 10.6 running on Windows 8 or Recommended scan exclusion list for Trend Micro Endpoint products Parameters for the Startup Enhancement feature in OfficeScan AC Nantes\DSI\D2\CTRE : Préconisations Académiques Page : 20 / 20
TrendMicro Smart Protection Server
TrendMicro Smart Protection Server Déploiement et paramétrage De TrendMicro TMCSS Préconisations Académiques Nantes Cellule Technique des Réseaux d'établissements DSI-D2 Rectorat de Nantes Contacts Nom
Plus en détailGuide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla
Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel
Plus en détailENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Plus en détailLANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU
LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe
Plus en détailBoîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailAccès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»
Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...
Plus en détailTélécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.
Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur
Plus en détailManuel Utilisateur de l'installation du connecteur Pronote à l'ent
de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations
Plus en détailGuide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM
Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...
Plus en détailVD Négoce. Description de l'installation, et procédures d'intervention
VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :
Plus en détailSophos Enterprise Manager Aide. Version du produit : 4.7
Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3
Plus en détailGuide d'intégration à ConnectWise
Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14
Plus en détailManuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus
Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil
Plus en détailLOGICIEL KIPICAM : Manuel d installation et d utilisation
2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...
Plus en détailGuide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailMessages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer
Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès
Plus en détailUtiliser Glary Utilities
Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez
Plus en détailQu'est-ce que c'est Windows NT?
Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau
Plus en détailInstallation 1K-Serveur
Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe
Plus en détailContrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation
NetAddictFree 8 - Guide d utilisation 1. La configuration... 2 1.1. Premier lancement de NetAddictFree... 2 1.2. Vous avez 1 ordinateur pour plusieurs personnes:... 3 1.3. Chaque enfant possède son propre
Plus en détailDIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique
Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier
Plus en détailSophos Enterprise Console Aide. Version du produit : 5.1
Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage
Plus en détailSophos Computer Security Scan Guide de démarrage
Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3
Plus en détailPréconisations Techniques & Installation de Gestimum ERP
2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum
Plus en détail1. Comment accéder à mon panneau de configuration VPS?
FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9
Plus en détailGUIDE D UTILISATION ADSL ASSISTANCE
GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailFileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailModule SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés
Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement
Plus en détailLa Clé informatique. Formation Internet Explorer Aide-mémoire
La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...
Plus en détailMcAfee Security-as-a-Service
Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailPARAMETRER INTERNET EXPLORER 9
PARAMETRER INTERNET EXPLORER 9 Résumé Ce document vous donne la marche à suivre pour paramétrer Microsoft Internet Explorer 9, notamment en vous indiquant comment lancer Internet Explorer 9, réinitialiser
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailLe pare-feu de Windows 7
Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou
Plus en détailConfigurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement
Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend
Plus en détailPRODIGE V3. Manuel utilisateurs. Consultation des métadonnées
PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.
Plus en détailBut de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailNetissime. [Sous-titre du document] Charles
[Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection
Plus en détailVRM Monitor. Aide en ligne
VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailConnected to the FP World
Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse
Plus en détailPROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP
Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr
Plus en détailKaspersky Security Center Web-Console
Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...
Plus en détailInstallation et configuration du CWAS dans une architecture à 2 pare-feux
Installation et configuration du CWAS dans une architecture à 2 pare-feux Sommaire SOMMAIRE... 1 PRE REQUIS DU SERVEUR WEB ACCESS... 2 INSTALLATION DU SERVEUR WEB ACCESS EN DMZ... 3 Installation de base
Plus en détailGuide d'installation du connecteur Outlook 4
Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis
Plus en détailPréparation à l installation d Active Directory
Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur
Plus en détailLivret 1 Poste de travail de l utilisateur :
Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments
Plus en détailItium XP. Guide Utilisateur
Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5
Plus en détailInstallation en réseau de ClicMenu et des logiciels de Kitinstit
Installation en réseau de ClicMenu et des logiciels de Kitinstit La procédure décrite fonctionne avec un réseau poste à poste sous Windows 95, 98, Me ou XP. Le poste dit «serveur» est un des postes du
Plus en détailWindows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer
Plus en détailManuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Plus en détailNettoyer Windows Vista et Windows 7
Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez
Plus en détailCOMMENT INSTALLER LE SERVEUR QIPAIE
COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS
Plus en détailSTATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Plus en détailSophos Endpoint Security and Control Guide de démarrage réseau
Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9
Plus en détailManuel d utilisation
Anti-Virus Manuel d utilisation Manuel d'utilisation Présentation : Protection en temps réel : la technologie PVD........... 2-3 (Protection Virale Dynamique) Utilisation : Recherche manuelle de virus..............................
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailPRODIGE V3. Manuel utilisateurs. Consultation des métadonnées
PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.
Plus en détailRaccordement desmachines Windows 7 à SCRIBE
Raccordement desmachines Windows 7 à SCRIBE Version du 14 nov. 11 Sommaire 1 Généralités...2 2 Pré-requis :...2 3 Configuration de l adresse IP...3 4 Configuration de Windows Seven...5 4.1 Les services...5
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailManuel d Administration
Manuel d Administration Manuel d Administration Copyright 2001 Auralog S.A. All rights reserved Sommaire INTRODUCTION...3 CONFIGURATIONS POUR TELL ME MORE PRO...4 CONFIGURATIONS REQUISES...4 INSTALLATION
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide 1 Sommaire 1.Préambule...3 2.Démarrage du programme...4 3.Prise en main...6 3.1.Les saisies...6 3.2.Les listes...10 4.Gestion courante...13 4.1.Saisie d'un devis...13 4.2.Transformation
Plus en détailAstuces de dépannage quand problème de scan to folder
Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le
Plus en détailInstallation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Plus en détailTP 1 : prise en main de Windows. TP 1 : prise en main de Windows
TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction
Plus en détailTrend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces
Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions
Plus en détailPARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Plus en détailMaintenance régulière de son ordinateur sous Windows
Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations
Plus en détailMEDIAplus elearning. version 6.6
MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :
Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape
Plus en détailInstallation de GFI FAXmaker
Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au
Plus en détailSOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4
SOMMAIRE Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4 Chapitre 2 - installation 5 A partir du CD fourni 6 Installation 6 Chapitre 3 - personnalisation
Plus en détail2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.
2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission
Plus en détailMaintenance de son PC
AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son
Plus en détailAFTEC SIO 2. Christophe BOUTHIER Page 1
Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailFileMaker Server 13. Guide de démarrage
FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales
Plus en détailSophos Enterprise Console, version 3.1 manuel utilisateur
, version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je
Plus en détailL exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel
Plus en détailMonitor Wall 4.0. Manuel d'installation et d'utilisation
Monitor Wall 4.0 fr Manuel d'installation et d'utilisation Monitor Wall 4.0 Table des matières fr 3 Table des matières 1 Introduction 4 1.1 À propos de ce manuel 4 1.2 Conventions adoptées dans ce manuel
Plus en détailSécurité des points finaux. Protection en ligne. Sécurité Web
Guide de démarrage de Smart Protection Server Sécurité des points finaux Protection en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits
Plus en détailCONNECTEUR PRESTASHOP VTIGER CRM
CONNECTEUR PRESTASHOP VTIGER CRM Page 1 / 14 Vtiger CRM - Prestashop Connector Pour PRESTASHOP version 1.4.x et 1.5.x Pour vtiger CRM version 5.1, 5.2.0, 5.2.1, 5.3 et 5.4 Introduction En tant que gérant
Plus en détailElle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailGuide d installation de Windows Vista /Windows 7
Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,
Plus en détailDémarrage des solutions Yourcegid On Demand avec Citrix
Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix
Plus en détailCe tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système.
Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système. L'objectif final de ce tutoriel est de pouvoir déployer une
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailUn peu de vocabulaire
Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne
Plus en détail