GFI MailSecurity for Exchange/SMTP. Manuel. Par GFI Software Ltd.

Dimension: px
Commencer à balayer dès la page:

Download "GFI MailSecurity for Exchange/SMTP. Manuel. Par GFI Software Ltd."

Transcription

1 GFI MailSecurity for Exchange/SMTP Manuel Par GFI Software Ltd.

2 Ce manuel est édité par GFI Software Ltd. Le contenu de ce document peut être modifié sans préavis par l auteur. Les entreprises, les noms et les données utilisées ci-après, à titre d exemple, sont fictifs jusqu à la notification contraire. Ce document, même partiellement, ne peut être reproduit ou transmis, sous quelque forme ou quelque moyen que ce soit, électronique ou mécanique, et quel qu en soit l objet, sans l autorisation expresse et écrite de GFI Software Ltd. MailSecurity est un produit et un Copyright de GFI Software Ltd GFI Ltd. Tous droits réservés. GFI MailSecurity est marque déposée et GFI Software Ltd. et le logo de GFI sont des brevets commerciaux en Europe, aux Etats-Unis d Amérique et dans les autres pays. Version 8.01 dernière mise à jour : 02 octobre 2003

3 Table des matières Présentation de GFI MailSecurity 1 Introduction à GFI MailSecurity...1 Fonctions principales de GFI MailSecurity...1 Modes de fonctionnement de GFI MailSecurity...3 GFI MailSecurity en mode VSAPI Exchange GFI MailSecurity en mode passerelle SMTP...5 Différences entre le mode passerelle SMTP et le mode Exchange 2000 VSAPI...5 Quel mode faut-il utiliser?...6 Est-il possible d utiliser les deux modes en même temps?...6 Les composants de GFI MailSecurity...6 GFI MailSecurity du point de vue de l utilisateur...7 Les ajouts DownloadSecurity for ISA server...8 Les ajouts GFI MailEssentials...8 Installation de GFI MailSecurity en mode VS API 9 Introduction à l installation en mode VS API...9 Système requis pour le mode VS API mode...9 Installation de GFI MailSecurity en mode VS API...9 Installation de GFI MailSecurity en mode passerelle 13 Introduction à l installation en mode passerelle SMTP Système requis pour GFI MailSecurity en mode passerelle SMTP Installation de GFI MailSecurity en mode passerelle SMTP L astuce de synchronisation d utilisateur d Exchange Configuration de la vérification de contenu et des fichiers joints 27 Introduction à la vérification de contenu Création d une règle de vérification de contenu Création d une règle de vérification de fichier Quarantaine 37 Introduction Options de quarantaine Approuver/rejeter un via un client Approuver/rejeter un en utilisant le client modérateur Utilisation du client modérateur à distance en quarantaine du point de vue de l utilisateur Installation du modérateur Web Configuration de la vérification des virus 55 Configuration des scanners Effacer/Mettre en quarantaine les s infectés Configuration de Norman Virus Control Configuration de Bitdefender Configuration de McAfee Manual MailSecurity for Exchange/SMTP Table des matières i

4 Le scanner anti-exploit 61 Introduction aux exploits via l Configuration du scanner d exploit d Configuration des mises à jour d exploit d Le scanner de menaces HTML 65 Introduction au scanner de menaces HTML Configuration du scanner de menaces HTML Le scanner d exécutable & Trojan 67 Introduction au scanner d exécutable & Trojan Configuration du scanner d exécutable & Trojan Paramètres de mises à jour du scanner d exécutable & Trojan Moteur de décompression de données 71 Introduction au moteur de décompression de données Configuration du moteur de décompression Surveillance et administration à distance 75 Installation de la surveillance/configuration à distance Configuration et surveillance à distance de GFI MailSecurity Changer de serveur à surveiller ou configurer Options générales 77 Options générales Options de mises à jour Modes de scanning VS API Ajouter des domaines locaux supplémentaires Changer les connexions Licence de GFI MailSecurity Vérification du nombre d utilisateurs d une licence Information à propos de la version Utilisation avancée 85 Détermination des s envoyés/reçus/internes Synchronisation d utilisateur avec Exchange Journalisation d événements sous GFI MailSecurity Configurer ISA server pour permettre le téléchargement des mises à jour Activer la journalisation d événements pour Virus Scanning API Réglage des compteurs de surveillance de la performance du Scanner de Virus Personnalisation de modèles de notification Dépistage d erreurs & Dépannage 93 Si vous avez des problèmes L assistant de dépannage Index 95 ii Table des matières Manual MailSecurity for Exchange/SMTP

5 Présentation de GFI MailSecurity Introduction à GFI MailSecurity La nécessité de contrôler le courrier électronique à la recherche de contenu dangereux, offensant ou confidentiel n a jamais été aussi évidente. Les virus les plus dévastateurs capables de paralyser votre système de messagerie et votre réseau en quelques minutes sont distribués par à travers le monde en l espace de quelques heures seulement (par exemple le virus Love letter). Les éditeurs d antivirus ne peuvent pas mettre à jour instantanément les signatures des virus. Pire encore, l est également utilisé pour installer des programmes intermédiaires appelés système qui comme des chevaux de Troyes permettent aux intrus de s introduire au sein de votre réseau. L unique parade possible est d installer une solution intégrée de sécurisation de messagerie pour protéger votre serveur de messagerie et votre réseau, qui fonctionne instantanément comme un pare-feu de messagerie et vous protège des virus dangereux tels que Love Letter, ainsi que des attaques spécialement conçues pour s attaquer à votre entreprise. GFI MailSecurity for Exchange/SMTP est un des principaux logiciels de sécurisation de contenu d actuellement sur le marché. GFI MailSecurity peut être installé de deux façons: en mode Exchange 2000 VS API ou en mode passerelle SMTP. La version Exchange 2000 VS API s intègre parfaitement au sein d Exchange Server 2000 et scanne les informations stockées par Exchange La version passerelle SMTP doit être déployée en tant que serveur de relais d . GFI MailSecurity est totalement transparent aux utilisateurs et ne nécessite aucune formation ni d administration supplémentaire. Fonctions principales de GFI MailSecurity Vérification/Filtrage de contenu d La caractéristique principale de GFI MailSecurity est sa capacité à vérifier tous les s entrant et sortant de votre réseau. Il peut mettre en quarantaine tout contenant des fichiers joints potentiellement dangereux tels que *.exe, *.vbs et bien d autres fichiers. De tels fichiers joints sont plus susceptibles de porter un virus, un worm ou une attaque . Etant donné que les virus peuvent se propager rapidement et causer des dégâts considérables il vaut mieux mettre en quarantaine de tels messages avant qu ils ne soient remis à leurs destinataires. Lorsqu un est mis en quarantaine, il peut être contrôlé par un administrateur qui peut ensuite rejeter ou approuver le message. Manual MailSecurity for Exchange/SMTP Présentation de GFI MailSecurity 1

6 En plus de la recherche de fichiers joints dangereux, GFI MailSecurity peut vérifier le code de séquence dans le corps même du message ainsi que rechercher un contenu offensant pour lequel votre entreprise peut être poursuivie en justice ou la fuite d informations confidentielles qui peuvent être divulguées par les utilisateurs de votre réseau d entreprise. De plus, vous pouvez choisir de mettre en quarantaine des messages contenant des fichiers joints de grande taille tels que *.mp3 ou *.mpg, qui monopolisent la bande passante et occupent l espace disque dur de votre serveur . En effet, le module de vérification de contenu a sauvé plusieurs entreprises lors des attaques du virus Love Letter. Moteur de détection d exploit d Les recherches de GFI Software Ltd sur les exploits ont contribué à l invention de GFI MailSecurity, un moteur de détection d exploits connus au sein des systèmes de messagerie d'entreprises, une première dans l industrie qui est connue sous le nom de " intrusion detection". Il permet aux entreprises de se protéger contre n importe quel virus et/ou attaque actuel ou futur qui utilise des exploits connus. GFI MailSecurity est le SEUL produit de sécurisation qui offre une telle protection. Pour plus d information à propos des exploits, visitez Suppression automatique de scripts HTML Le format de mail HTML permet aux pirates informatiques et aux concepteurs de virus de déclencher des commandes incorporées au sein des s. GFI MailSecurity détecte et désactive ces commandes et envoie le mail HTML ainsi nettoyé à son destinataire. GFI MailSecurity est le seul produit qui peut vous protéger non seulement des s HTML malicieux mais également des attaques conçues pour s attaquer particulièrement à votre réseau via l HTML. Quarantaine automatique des documents Microsoft Word contenant des macros GFI MailSecurity vous protège des virus macro Excel et Word en mettant automatiquement en quarantaine tous les documents Word & Excel contenant des macros. Ceci veut dire que vous pouvez envoyer des documents Word et Excel en toute sécurité car GFI MailSecurity les mettra automatiquement en quarantaine s ils contiennent des macros (vous pouvez également les effacer si vous préférez). Contrôle des virus à l'aide de multiples scanners de virus GFI MailSecurity scanne l à la recherche de virus à l'aide des multiples scanners de virus. Le scanning des s au niveau de la passerelle et au niveau du serveur de mail empêche aux virus d'entrer et/ou de s entendre dans votre réseau. En outre, vous pouvez éviter l'embarras d'envoyer les s infectés aux clients, car GFI MailSecurity examine également le courrier sortant pour s assurer qu ils ne contiennent pas de virus. GFI MailSecurity comprend les scanners Norman d'anti-virus de dimension industrielle et de Btidefender virus qui a reçu de diverses récompenses. En plus, vous pouvez choisir d'ajouter le scanner de virus de McAfee. Les multiples 2 Présentation de GFI MailSecurity Manual MailSecurity for Exchange/SMTP

7 scanners de virus vous donne un niveau de sécurité plus élevé, du fait de la complémentarité des scanners de virus, et abaisse le temps de réponse moyen des virus. Scanner exécutable de Trojan GFI MailSecurity peut analyser les exécutables entrants et évaluer le niveau de risque d un exécutable. De cette façon, les Trojans potentiellement dangereux et inconnus peuvent être détectés avant d entrer sur votre réseau. Modes de fonctionnement de GFI MailSecurity GFI MailSecurity peut être déployé en 2 modes: 1. Mode Exchange 2000/2003 VS API 2. Mode Passerelle SMTP Selon la configuration de votre réseau, et vos objectifs lors de votre déploiement de GFI MailSecurity, l un ou l autre mode peut être utilisé. Dans certains cas, vous pouvez déployer GFI MailSecurity en deux modes à la fois. GFI MailSecurity en mode VSAPI Exchange 2000 Avec Microsoft Exchange 2000 ou 2003, GFI MailSecurity peut s intégrer à Exchange Server par l intermédiaire du nouveau Microsoft Virus Scanning API (VS API). Qu est-ce que c est et pourquoi utiliser le VS API (Exchange Virus Scanning API )? Exchange 2000 & 2003 offrent un nouveau scanner API de virus qui est appliqué au niveau des données stockées sous Exchange. Ceci permet une plus grande performance de l application de vérification de virus car les messages et d éventuels fichiers joints sont vérifiés avant qu aucun autre client n y accède. Cette vérification à ce niveau élémentaire facilite l élimination des virus tels que Melissa. De plus, VS API réduit d éventuels problèmes de compatibilité dans les cas ou un serveur a un nombre considérable d utilisateurs ou de boîtes de réception. Le scanning VS-API en temps réel permet de vérifier les messages et d éventuels fichiers joints avant que les e- mails ne soient remis à leurs destinataires, au lieu d être vérifiés chaque fois qu ils sont remis à une boîte de réception. Cet exemple de vérification unique permet aussi d éviter qu un message soit encore vérifié s il est copié à un ou plusieurs destinataires. GFI MailSecurity VS API comprend les dispositifs suivants: Scanning MIME/MAPI original du contenu Scanning proactif Mise en attente par ordre de priorité Traitement de plusieurs files d attente Options de configuration de base de données par message Scanning de fond avancé Journalisation d événements Manual MailSecurity for Exchange/SMTP Présentation de GFI MailSecurity 3

8 Compteur API de surveillance de la performance du scanning de virus Pourquoi choisir un produit basé sur le VSAPI? Microsoft recommande le développement et l adoption de solutions antivirus basées sur Exchange VS API. VS API 2.0 offre la sécurité et préserve l intégrité des bases de données stockées sous Information Store. L objectif de l ensemble des produits Microsoft Exchange est d offrir des améliorations à ce dispositif API, des corrections, la documentation, et l assistance technique aux ISV (vendeurs indépendants de logiciels) en utilisant le VS API comme il faut. Les solutions antivirales qui utilisent le dispositif Extensible Storage Engine API ou tout autre API qui n est pas documenté peuvent corrompre les bases de données sous Information Store. L ensemble de produits Microsoft Exchange n offre pas de mise à jour de codes, documentation ou d assistance technique pour les solutions qui ne sont pas basées sur le VS API. Pour les clients utilisant une solution antivirus qui n est pas basée sur VS API avec Exchange, le service d assistance Microsoft Product Support Services peut exiger de désinstaller ou désactiver la solution antivirale pour faciliter l identification des problèmes ce qui peut retarder la résolution définitive des problèmes. VS API améliore le dispositif central actuel en offrant la possibilité d optimiser et de configurer la procédure de scanning à plusieurs niveaux et aux administrateurs d Exchange une fonction interne de surveillance de la performance du nouvel API. Pour plus d information à propos de VS API Suivez ce lien pour plus d information à propos de VS API: Contraintes de l utilisation du mode VS API Exchange 2000 Bien que VS API soit la méthode recommandée de vérification de contenu et d antivirus pour Exchange 2000, il existe un nombre de contraintes que vous devez connaître en tant qu administrateur: 1. Le Virus API scanne uniquement les stocks de données. Ceci signifie que si vous avez installé GFI MailSecurity for Exchange 2000 sur un serveur principal, aucun mail ne sera scanné car les s ne sont pas stockés sur le serveur. Dans ce cas, vous devez utiliser GFI MailSecurity en mode passerelle SMTP. 2. Vous devez faire attention avec l application de règles pour les fichiers joints. Certaines applications MAPI sous Exchange peuvent utiliser des fichiers vbs ou exe. Assurer que ce n est pas le cas, vous ne devez pas appliquer de règles de mise en quarantaine pour les fichiers exe ou vbs dans des boîtes de réception que ces applications utilisent. 3. Les mails sortants qui ont été approuvés doivent être encore envoyés aux destinataires. Par exemple, si un fichier exécutable.exe est mis en quarantaine et ensuite approuvé, l utilisateur recevra un 4 Présentation de GFI MailSecurity Manual MailSecurity for Exchange/SMTP

9 message pour lui dire qu il dispose de 24 heures pour envoyer son e- mail. Ceci est du au fait qu en mode VS API, le destinataire du message n est pas toujours connu à 100%. Contraintes de l utilisation du mode VS API Exchange 2003 Exchange 2003 inclut VS API 2.5, qui comprend un certain nombre d améliorations et élimine certaines des limitations de l interface VS API de Exchange GFI mailsecurity 8 supportera VS API 2.5 d ici la fin juin Aussi, les mêmes limitations que VS API2.0 s appliquent jusqu à la fin juin 2003, et après, l unique limitation qui demeure dans Exchange 2003 est le fait que vous devez faire attention dans l application des règles de fichiers joints, si vous utilisez des applications de MAPI personnalisées et développées internement. GFI MailSecurity en mode passerelle SMTP Si vous n avez pas Microsoft Exchange 2000 ou si vous souhaitez installer GFI MailSecurity entre votre réseau et Internet, vous devez installer GFI MailSecurity en mode passerelle SMTP. Comment GFI MailSecurity SMTP fonctionne en mode passerelle? En mode passerelle SMTP, GFI MailSecurity vérifie tout le courrier entrant et sortant avant qu il n atteigne votre serveur d . Pour ce faire, il doit être le premier à recevoir tous les s destinés à votre serveur d et le dernier à envoyer les s vers Internet. Pour effectuer cela, GFI MailSecurity doit fonctionner comme une passerelle pour tous les s. Ce paramétrage est aussi connu sous le nom de 'Smart host' ou serveur de relais d 'Mail relay'. En effet, GFI MailSecurity fonctionnera comme serveur de relais d . En mode passerelle, GFI MailSecurity fonctionne comme un relais d Différences entre le mode passerelle SMTP et le mode Exchange 2000 VSAPI Les différences principales entre le mode passerelle SMTP et la version Exchange 2000 VS API de GFI MailSecurity sont les suivantes: 1. La version passerelle SMTP scanne uniquement les s entrants et sortants mais pas le courrier interne. 2. La version passerelle SMTP utilise davantage d information à propos des s; par conséquent elle peut mettre en quarantaine les s sortants sans devoir les étiqueter. Manual MailSecurity for Exchange/SMTP Présentation de GFI MailSecurity 5

10 3. La version passerelle SMTP utilise plus d information à propos des s; par conséquent elle peut mieux déterminer si un est reçu ou s il est à envoyer. 4. La version passerelle SMTP a un système de quarantaine plus avancé. Il est possible de retenir tout ou une partie d un jusqu à ce soit approuvé ou rejeté de cette façon un destinataire reçoit seulement l entier s il est approuvé. Il recevra l dans son intégralité. 5. La version Exchange 2000 VS API peut être utilisée seulement avec Exchange La version Exchange 2000 VS API peut également scanner le courrier interne et par conséquent empêcher une contamination par un virus interne. Quel mode faut-il utiliser? Si vous n avez pas Exchange 2000, vous devez utiliser la version passerelle SMTP. Avec Exchange 2000, vous avez le choix: tout dépend de si vous voulez également contrôler le courrier interne. Si c est le cas, installez GFI MailSecurity en mode Exchange 2000 VS API. Sinon, il vaut mieux l installer en mode passerelle. Si vous voulez installer GFI MailSecurity sur une machine Exchange 2000, vous devez utiliser le mode VS API. Si vous voulez bloquer des mails entiers plutôt que des parties de messages vous devez utiliser la version passerelle SMTP. Le mode passerelle SMTP est le mode approprié si vous utilisez Exchange 5.5, Lotus Notes ou un autre serveur SMTP/POP3! Est-il possible d utiliser les deux modes en même temps? Il est possible de déployer les deux versions en même temps, pourvu qu elles soient installées sur des machines séparées. L avantage principal de cette configuration est que vous pouvez configurer des règles plus strictes pour le courrier reçu et envoyé et des règles moins strictes pour le courrier interne. Vous pouvez aussi surtout empêcher les s d atteindre votre serveur Exchange et utiliser la version Exchange 2000 VS API pour contrôler la propagation de virus au sein de votre courrier interne. Il n y a aucune charge supplémentaire à votre licence si vous décidez de déployer les deux modes en même temps. Cependant vous devrez payer des frais supplémentaires de maintenance pour couvrir la licence d exploitation des moteurs antivirus qui doivent être installés sur des machines séparées. Les composants de GFI MailSecurity GFI MailSecurity comprend les dispositifs suivants: Le scanner de GFI MailSecurity Le scanner de GFI MailSecurity analyse le contenu de tous les e- mails reçus et envoyés aussi bien que ceux internes (si utilisation mode Exchange 2000/2003 VS API). 6 Présentation de GFI MailSecurity Manual MailSecurity for Exchange/SMTP

11 Si un est mis en quarantaine, le scanner de messagerie avertit le superviseur/administrateur et demande son approbation. Configuration de GFI MailSecurity La configuration de GFI MailSecurity Le programme de configuration permet de paramètre et configurer GFI MailSecurity. Toute la configuration peut être faite depuis la console MMC. Le modérateur client de GFI MailSecurity Le client modérateur version passerelle GFI MailSecurity permet d approuver ou de rejeter des messages qui sont en quarantaine de deux façons: soit en utilisant le client modérateur, soit via HTML dans la boîte de réception. Si vous devez approuver un grand volume de mails, vous pouvez utiliser le client modérateur. GFI MailSecurity du point de vue de l utilisateur GFI MailSecurity est totalement transparent à l utilisateur qui ne se rend compte de sa présence que lorsqu il envoie un qui déclenche une règle au sein de GFI MailSecurity, par exemple l inclusion d un fichier réservé ou d un virus. Dans le cas d un fichier joint suspect, GFI MailSecurity le mettra en quarantaine pour être revu par un administrateur. Le destinataire recevra un message l informant que le message a été reçu et qu il attend d être revu par un administrateur. Pour un reçu, une fois que le message est approuvé par l administrateur, il est envoyé Manual MailSecurity for Exchange/SMTP Présentation de GFI MailSecurity 7

12 à son destinataire. Pour un envoyé, l utilisateur recevra un message pour l informer qu il peut envoyer le message. Les ajouts DownloadSecurity for ISA server GFI DownloadSecurity est un programme similaire à GFI MailSecurity. GFI DownloadSecurity contient des dispositifs de vérification de contenu et de virus des fichiers téléchargés par les utilisateurs. Il utilise le même moteur. GFI DownloadSecurity s installe sur Microsoft ISA server (par conséquent il requiert Microsoft ISA server) et intercepte tous les fichiers téléchargés par les utilisateurs au sein de votre réseau. De cette façon, vous pouvez permettre le téléchargement de fichiers depuis Internet par vos utilisateurs en toute sécurité. Si vous utilisez Microsoft Small Business Server, vous utilisez probablement en même temps Microsoft ISA server et Microsoft Exchange Server sur la même machine. GFI MailSecurity & GFI DownloadSecurity peuvent être installés sur cette même machine, et ensemble, ils effectuent la sécurisation de contenu des trafics http, ftp et smtp. Pour plus d information, consultez le site Web de GFI Software Ltd. DownloadSecurity est disponible à un prix spécial s il est acheté avec GFI Mailsecurity. Les ajouts GFI MailEssentials GFI MailEssentials est un programme complémentaire à GFI MailSecurity qui ajoute à celui-ci un nombre d utilitaires de messagerie pour le serveur Exchange, notamment: Anti Spam Disclaimers Archivage centralisé des mails reçus et envoyés Téléchargement POP3 Réponses automatiques générées par le serveur Pour plus d information, consultez le site Web de GFI Software Ltd. Mail essentials est disponible à un prix spécial s il est acheté en combinaison avec GFI MailSecurity. 8 Présentation de GFI MailSecurity Manual MailSecurity for Exchange/SMTP

13 Installation de GFI MailSecurity en mode VS API Introduction à l installation en mode VS API Ce chapitre traite de la procédure d installation et de configuration de GFI MailSecurity en mode Exchange 2000/2003 VS DownloadSecurity. Dans ce mode, GFI MailSecurity utilise le module ordinaire de Microsoft Virus scanning API pour assurer une haute performance et fiabilité du processus de scanning. Pour plus d information sur les différents modes d utilisation de GFI MailSecurity et le VS API, référez-vous au chapitre précédent. Le mode VS API requiert Exchange 2000 (SP1) ou Exchange 2003! Système requis pour le mode VS API mode Pour installer GFI MailSecurity sous Windows 2000/2003, vous devez avoir: Windows 2000 Server ou Advanced Server, avec le Service Pack 1 ou une version plus récente installée OU Windows 2003 Server or Advanced Server. Microsoft Exchange server 2000 avec Service Pack 1 ou une version plus récente installée ou Microsoft Exchange server Si vous utilisez le Small Business Server, assurez-vous que vous avez installé Service Pack 2 for Exchange Server. IMPORTANT: Désactivez la vérification des répertoires de GFI MailSecurity pour tout logiciel anti-virus! Les produits AV sont réputés pour à la fois interférer avec les opérations habituelles et ralentir tout logiciel qui a besoin d un accès aux fichiers. En fait, Microsoft ne recommande pas l utilisation de logiciels antivirus de fichiers sur le serveur Exchange. Pour un complément d information : Assurez-vous qu aucun logiciel de sauvegarde ne sauvegarde aucun des répertoires de GFI MailSecurity à aucun moment. Installation de GFI MailSecurity en mode VS API Avant d installer GFI MailSecurity, assurez-vous que vous êtes connectés en tant qu administrateur. 1 ière étape: Lancez le programme d installation de GFI MailSecurity en double-cliquant sur le fichier MailSecurity.exe sur la machine du serveur Exchange. Utilisez toujours la version la plus récente. Nous Manual MailSecurity for Exchange/SMTP Installation de GFI MailSecurity en mode VS API 9

14 vous conseillons d accepter cela et d utiliser toujours la version la plus récente! 2 ième Etape: Confirmez que vous acceptez les termes de la licence d exploitation. 3 ième étape: Entrez votre nom, entreprise et numéro de série. Si vous évaluez le produit, laissez Evaluation comme votre numéro de série par défaut. Cliquez sur Next, suivant pour continuer. 4 ième Etape: Le programme d installation vous demandera de spécifier l adresse de l administrateur. Entrez l adresse de l administrateur. Spécification de l adresse de l administrateur 5 ième Etape: Le programme d installation vous demandera ensuite où vous voulez installer GFI MailSecurity. GFI MailSecurity requiert environ 30 Mo d espace libre sur le disque dur. En plus de quoi, vous devez prévoir environ 200 Mo pour les fichiers temporaires. 6 ième Etape: Le programme d installation confirmera l installation en mode VS API et copiera tous les fichiers programmes dans l endroit spécifié et termine l installation avec la création d un groupe de programmes GFI MailSecurity. Cliquez sur Finish pour terminer l installation. Le module de services de GFI MailSecurity & le moteur VS API de GFI MailSecurity seront démarrés. 7 ième Etape: Vous pouvez vérifier si GFI MailSecurity est en cours en utilisant le monitor de GFI MailSecurity. Remarquez que le démarrage de GFI MailSecurity peut prendre jusqu à une minute car VS API doit d abord charger GFI MailSecurity. 10 Installation de GFI MailSecurity en mode VS API Manual MailSecurity for Exchange/SMTP

15 Le moniteur à distance de GFI MailSecurity Pour surveiller GFI MailSecurity: Cliquez Démarrer> Programmes > GFI MailSecurity for Exchange 2000 et sélectionnez GFI MailSecurity monitor. Remarquez que le monitor se réfère à des éléments, non pas aux mails. Un élément est une partie de message, tel que le corps de message out un fichier joint. Par conséquent un peut contenir plusieurs éléments. Par exemple un avec 2 fichiers joints consiste en 3 parties/éléments: 1 corps de message et 2 fichiers joints. Manual MailSecurity for Exchange/SMTP Installation de GFI MailSecurity en mode VS API 11

16

17 Installation de GFI MailSecurity en mode passerelle Introduction à l installation en mode passerelle SMTP Ce chapitre traite de la procédure d installation et de configuration de GFI MailSecurity en mode passerelle SMTP. Dans ce mode GFI MailSecurity vérifie tous les mails reçus et envoyés avant qu ils n atteignent votre serveur d . Pour effectuer cela, GFI MailSecurity doit fonctionner comme une passerelle pour tous les e- mails. Ce paramétrage est aussi connu sous le nom de 'Smart host' ou serveur de relais d 'Mail relay'. Si vous n avez pas Microsoft Exchange 2000 ou 2003, ou si vous souhaitez installer GFI MailSecurity entre votre réseau et Internet, vous devez installer GFI MailSecurity en mode passerelle SMTP. Pour plus d information à propos des modes de fonctionnement de GFI MailSecurity notamment au mode passerelle SMTP, référez-vous au chapitre précédent. Le mode passerelle SMTP est le mode approprié si vous utilisez Exchange 5.5, Lotus Notes ou un autre serveur SMTP/POP3! Si vous utilisez le produit en réseau sous Windows NT: La machine exécutant GFI MailSecurity peut être entièrement séparée de votre réseau Windows NT GFI MailSecurity ne requiert pas Active Directory! Installation de GFI MailSecurity avant votre cou feu Une bonne option est de déployer GFI MailSecurity sur une machine séparée en amont du cou feu (si vous utilisez un cou feu Windows 2000 tel que Microsoft ISA Server). Ceci permet de garder votre serveur d d entreprise sous la protection du pare-feu. GFI MailSecurity fonctionnera alors comme un smarthost ou serveur relais d dans le périmètre du réseau (une configuration appelée DMZ - Zone démilitarisée (Demilitarised zone)). Avantages supplémentaires: Vous pouvez effectuer des opérations d entretien sur votre serveur de messagerie tout en continuant à recevoir votre courrier Internet. Vous utilisez moins de ressources sur votre machine serveur de messagerie. La machine GFI MailSecurity peut avoir des spécifications inférieures à celles de la machine serveur de messagerie et effectuer plus rapidement le traitement des s. Tolérance supplémentaire s il arrive quoique ce soit à votre serveur de messagerie vous recevrez toujours votre courrier e- Manual MailSecurity for Exchange/SMTP Installation de GFI MailSecurity en mode passerelle 13

18 mail qui se trouve sur la file d attente sur la machine de GFI MailSecurity. Remarque: Cette machine séparée n a pas besoin d être dédiée à GFI MailSecurity, elle peut être utilisée pour exécuter d autres applications, comme un pare-feu par exemple. Système requis pour GFI MailSecurity en mode passerelle SMTP Windows Pro, Server ou Advanced Server OU Windows 2003 Pro, Server ou Advanced Server OU Windows XP (Remarquez que si vous utilisez Windows 2000/2003 Pro ou XP, vous ne serez en mesure que d accepter jusqu à 10 connexions SMTP à la fois, par conséquent il vaut mieux utiliser les versions Windows server). Service IIS5 SMTP installé et fonctionnant comme un serveur de relais d SMTP. Ceci veut dire que l identifiant MX record de votre domaine doit pointer vers la machine sur laquelle vous installerez GFI MailSecurity. Pour plus d information à ce sujet: Microsoft Exchange server 2003, 2000, 4, 5 ou 5.5, Lotus Notes 4.5 et versions supérieures, ou un serveur de messagerie SMTP/POP3. IMPORTANT : Désactivez la vérification des répertoires de GFI MailSecurity & IIS pour tout logiciel anti-virus! Les produits AV sont réputés pour à la fois interférer avec les opérations habituelles et ralentir tout logiciel qui a besoin d un accès aux fichiers. Pour un complément d information : Assurez-vous qu aucun logiciel de sauvegarde ne sauvegarde aucun des répertoires de GFI MailSecurity à aucun moment. Pour recevoir des messages de correspondants utilisant le format RTF sous Exchange: Microsoft Outlook OR Collaboration Data Objects doit être installé sur la machine de GFI MailSecurity. Les CDOs (Collaboration Data Objects) sont installés automatiquement lors de l installation d Outlook. Cependant vous pouvez aussi installer les CDO séparément si vous ne voulez pas installer Microsoft Outlook. Pour faire ceci: 1. Lancez le programme d installation depuis le CD d Office 2000 CD. Sélectionnez Customise. 2. Sélectionnez Microsoft Outlook for Windows > Collaboration Data Objects. Désélectionnez les autres composants que vous ne voulez pas installer. 3. Relancez les machines après l installation. 4. Assurez-vous qu Outlook Express N EST PAS le client par défaut sur la machine MailSecurity! Installation de GFI MailSecurity en mode passerelle SMTP Installation et configuration du Service IIS 5 SMTP GFI MailSecurity utilise Windows 2000 IIS 5 SMTP service en tant que serveur SMTP. Etant donné que GFI MailSecurity fonctionne avec ce 14 Installation de GFI MailSecurity en mode passerelle Manual MailSecurity for Exchange/SMTP

19 service SMTP, vous devez d abord configurer ce service comme serveur de relais d . A propos de Windows 2000 IIS 5 SMTP service Windows 2000 SMTP service fait partie de IIS 5, qui fait lui-même partie de Windows Il est utilisé comme agent de transfert des messages de Microsoft Exchange Server, et il a été conçu pour traiter des quantités considérables d s. Windows 2000 IIS 5 SMTP service est inclus dans chaque exemplaire de Windows 2000, y compris Windows 2000 Professional. Pour installer et configurer le service IIS5 SMTP comme un serveur de relais d 1 ière étape: Vérifiez l installation de SMTP Service Au sein du Panneau de Contrôle, activez l option Add/Remove Programs pour Ajouter/Supprimer des programmes, cliquez Add/Remove Windows Components pour ajouter/supprimer des composants sous Windows. Cliquez sur Internet Information Services (IIS) component, cliquez Détails, et ensuite vérifiez que la case SMTP Service est cochée. Si ce n est pas le cas, cochez-la et cliquez OK et ensuite suivez les instructions d installation qui sont affichées. Spécification du nom du serveur relais d et assignation d une adresse IP 2 ième Etape: Spécifiez le nom du serveur relais d et donnez-lui une adresse IP 1. Cliquez Démarrer > Programmes > Outils Administratifs, et ensuite cliquez sur le gestionnaire des services Internet Internet Services Manager. 2. Activez le menu sous le nom de serveur, et ensuite Default SMTP Virtual Server. Cliquez du bouton droit de votre souris et sélectionnez 'Propriétés': Assignez-lui une adresse IP. Manual MailSecurity for Exchange/SMTP Installation de GFI MailSecurity en mode passerelle 15

20 3 ième étape: Configurez SMTP Service pour relayer les e- mails vers votre serveur de messagerie Dans cette étape, configurez le service SMTP pour relayer les messages reçus vers votre serveur de messagerie. Remarque: Pendant l installation, GFI MailSecurity effectue cette étape automatiquement. GFI MailSecurity vous demandera le nom de votre domaine local et de le créer en tant que domaine distant. Le domaine sera affiché dans le panneau à droite. Cependant, si vous effectuez cette étape manuellement, vous pouvez confirmer si votre serveur de relais d fonctionne correctement avant de lancer l installation de GFI MailSecurity. Création d un domaine local dans IIS pour router les s 1. Cliquez Démarrer > Programmes > Outils Administratifs, et ensuite cliquez sur le gestionnaire des services Internet Internet Services Manager. 2. Activez le menu sous le nom de serveur, et ensuite Default SMTP Virtual Server. Vous devriez avoir un domaine local par défaut (Local (Default) domain) avec le nom complet de domaine du serveur. 3. Configurez le domaine pour le courrier reçu: a) Cliquez du bouton droit sur l icône des Domaines, cliquez Nouveau et ensuite cliquez Domaine. b) Cliquez sur Distant Remote, cliquez sur Suivant Next et ensuite saisissez le nom de domaine dans la boîte affichée. Cliquez sur Finish pour terminer. Configuration du domaine NOTE IMPORTANTE AU SUJET DES DOMAINES LOCAUX Remarque: lors de l installation, MailSecurity importera des domaines locaux depuis le service SMTP d IIS. Si vous voulez des domaines locaux supplémentaires, vous devez ajouter ces domaines locaux 16 Installation de GFI MailSecurity en mode passerelle Manual MailSecurity for Exchange/SMTP

21 dans la configuration de MailSecurity. Pour plus d information, voir Ajouter des domaines locaux supplémentaires dans le chapitre Utilisations avancées. Si vous ajoutez des domaines locaux supplémentaires dans le service SMTP d IIS, ils ne seront pas automatiquement identifiés jusqu à ce que vous les entriez dans la configuration de MailSecurity. Ceci vous permet d installer les smart hosts à distance pour les domaines qui ne sont pas locaux. Configurer le domaine pour relayer les s vers votre serveur de messagerie: 1. Au sein du menu des propriétés du domaine juste créé, cliquez sur l option permettant aux s reçus d être relayés vers le domaine affiché dans la case Allow the Incoming Mail to be Relayed to this Domain. 2. Si un domaine interne est utilisé pour celui-ci, vous devez spécifier le serveur qui doit recevoir les s du nom de domaine de l adresse IP au sein de la boîte de dialogue Route domain. 3. Cliquez sur l option pour relayer les s vers le serveur de relais, tapez ensuite l adresse IP du serveur qui prend en charge les s de ce domaine entre les crochets. Par exemple : [ ] Remarque: Il faut taper l adresse IP du serveur entre les crochets pour que le serveur sache que ceci est une adresse IP et non pas un nom d hôte. 4. Cliquez OK. Options de relais 4 ième Etape: Sécurisez votre serveur de relais d . Au cours de cette étape, vous devrez préciser le nom de votre serveur et de tout autre serveur de messagerie qui enverra les s par l intermédiaire de ce serveur de relais d . En effet, vous allez limiter le nombre de serveurs qui peuvent envoyer leur courrier à travers ce serveur: Manual MailSecurity for Exchange/SMTP Installation de GFI MailSecurity en mode passerelle 17

22 1. Activez l option des propriétés du serveur virtuel par défaut Default SMTP Virtual Server. 2. Sous l onglet Access, cliquez sur Relay. 3. Cliquez sur Only the list below, cliquez Add, et ensuite ajoutez l adresse IP de votre serveur qui va transférer le courrier vers ce serveur. Vous pouvez spécifier un seul ordinateur, un groupe d ordinateurs ou un domaine: a) Un seul ordinateur: Précisez un domaine particulier que vous voulez exclure de ce serveur. Si vous cliquez sur le bouton DNS Lookup, vous pouvez vérifier l adresse IP d un domaine spécifique. b) Groupe d ordinateurs: Précisez la partie commune de l adresse IP des ordinateurs dont vous voulez relayer les messages. c) Domaine: Sélectionnez tous les ordinateurs au sein d un domaine selon le nom de domaine qui sera autorisé à utiliser le serveur de relais. Cette option ajoute une charge supplémentaire de traitement et peut réduire la performance du service SMTP car il inclut une procédure de vérification des paramètres DNS pour toutes les adresses IP qui essayent de relayer leurs s pour vérifier leur nom de domaine. 5 ième Etape: Configurer votre serveur d pour relayer les s vers le serveur de relais Après avoir configuré le service IIS SMTP pour envoyer et recevoir les s, vous devez configurer votre serveur d pour relayer tous les mails à travers le serveur de relais. Pour ce faire : Si vous utilisez Microsoft Exchange Server 4/5/5.5: 1. Démarrez. Microsoft Exchange Administrator 2. Allez à Internet Mail Service et double-cliquez sur celui-ci pour configurer ses propriétés. Le connecteur Microsoft Internet mail 18 Installation de GFI MailSecurity en mode passerelle Manual MailSecurity for Exchange/SMTP

23 3. Allez sous l onglet des Connexions. 4. Section Message Delivery, sélectionnez l option 'Forward all messages to host' pour relayer tous les messages vers le serveur de relais. Entrez le nom de l ordinateur ou l adresse IP de la machine où s exécute Mail essentials. 5. Cliquez OK et redémarrez Exchange server. Ceci peut être fait à partir de l aplet des services. Si vous utilisez Microsoft Exchange Server 2000/2003: Vous devrez configurer un connecteur SMTP qui doit relayer tous les s vers GFI MailSecurity: 1. Démarrer le gestionnaire Exchange System Manager 2. Cliquez du bouton droit de votre souris sur le sigle des connecteurs : Connectors->New->SMTP Connector et créez un nouveau connecteur SMTP. Il vous sera demandé d entrer un nom. 3. Maintenant sélectionnez l option "Forward all mail through this connector to the following smart host", et tapez l adresse IP du serveur de GFI MailSecurity (serveur relais d ) entre crochets [ ] (par exemple: [ ]. Cliquez OK pour l ajouter ADD. 4. Sélectionnez le serveur SMTP sur lequel le Connecteur SMTP va fonctionner. Sous l onglet Address Space cliquez sur Add pour ajouter. Sélectionnez SMTP et cliquez OK. 5. Cliquez OK pour quitter. Tous les s seront désormais relayés vers la machine de GFI MailSecurity. Si vous utilisez Lotus Notes: 1. Double-cliquez sur le bouton du carnet d adresse Address Book au sein de Lotus Notes 2. Cliquez sur Server pour accéder à ses éléments 3. Cliquez sur l option des domaines Domains 4. Cliquez sur Add Domains pour ajouter un domaine 5. Au sein de la section Basics, sélectionnez le champ Foreign SMTP Domain from the Domain Type. 6. Dans le champ Messages Addressed to section tapez '*' dans le champ pour Internet Domain. 7. Au sein de la section Should be routed to entrez l adresse IP de la machine de Mail Essentials dans le champ pour Internet Host 8. Sauvegardez les paramètres et relancez le serveur de Lotus Notes. Si vous utilisez un serveur d SMTP/POP3: 1. Lancez le programme de configuration de votre serveur de messagerie. 2. Localisez l option permettant de relayer tout le courrier envoyé à travers un autre serveur d . Cette option est parfois appelée Forward all messages to host'. Entrez le nom de Manual MailSecurity for Exchange/SMTP Installation de GFI MailSecurity en mode passerelle 19

24 l ordinateur ou l adresse IP de la machine où s exécute GFI MailSecurity. 3. Cliquez OK et redémarrez votre serveur . 6 ième Etape: Pointez le MX record de votre domaine vers le serveur de relais d . Du fait que le nouveau serveur de relais d doit d abord recevoir tous les s reçus, vous devez modifier le MX record de votre domaine pour pointer vers l adresse IP du nouveau serveur de messagerie. Sinon, les s continueront à être dirigés vers votre serveur de messagerie au lieu de passer par GFI MailSecurity. Si vous avez votre propre serveur DNS vous devez modifier cela au sein de votre serveur DNS. Si votre ISP gère votre courrier , vous devez demander à votre ISP de modifier le MX record pour vous. Après avoir fait ceci, vérifiez si le MX record est correct en utilisant la procédure suivante. Vérifiez si le MX record de votre domaine est paramètré correctement 1. Allez à l invite de commandes. Tapez nslookup 2. Tapez ensuite 'set type=mx' 3. Entrez votre nom de domaine. 4. Le MX record doit retourner une seule adresse IP. Cette adresse IP doit être celle de la machine sur laquelle GFI MailSecurity est installée! Vérification du MX record de votre domaine 7 ième Etape: Testez votre nouveau serveur de relais d ! Avant de continuer à installer GFI MailSecurity, vérifiez si votre serveur de relais d fonctionne correctement. 1. Testez la connexion IIS 5 SMTP de réception de votre serveur de relais en envoyant un à un utilisateur au sein de votre système à partir d un compte externe (un compte Hotmail par exemple). Vérifiez si le client a bien reçu l Testez la connexion IIS 5 SMTP d envoi de votre serveur de relais en envoyant un à un compte externe à partir d un client d Internet . Vérifiez si l utilisateur externe a reçu l . Remarque: au lieu d utiliser un client , vous pouvez utiliser Telnet pour envoyer un manuellement. Ceci vous donnera plus d information de dépannage. Voici un lien vers un article de Microsoft 20 Installation de GFI MailSecurity en mode passerelle Manual MailSecurity for Exchange/SMTP

25 KB qui vous aidera à le faire: 8 ième Etape: Lancement du programme d installation de GFI MailSecurity 1 ière étape: Sur la machine de relais SMTP, lancez le programme d installation de GFI MailSecurity en double-cliquant sur le fichier MailSecurity.exe. GFI MailSecurity vous demandera de vérifier si une version plus récente de GFI MailSecurity est disponible. Utilisez toujours la version la plus récente. Nous vous conseillons d accepter cela et d utiliser toujours la version la plus récente! 2 ième Etape: Confirmez que vous acceptez les termes de la licence d exploitation. 3 ième étape: Entrez votre nom, entreprise et numéro de série. Si vous évaluez le produit, laissez Evaluation comme votre numéro de série par défaut. Cliquez sur Next, suivant pour continuer. 4 ième Etape: Le programme d installation vous demandera de spécifier l adresse de l administrateur. Entrez l adresse de l administrateur. Spécification de l adresse de l administrateur 5 ième Etape: Le programme d installation vous demandera ensuite où vous voulez installer GFI MailSecurity. GFI MailSecurity requiert environ 30 Mo d espace libre sur le disque dur. En plus de quoi, vous devez prévoir environ 200 Mo pour les fichiers temporaires. 6 ième Etape: Le programme d installation vous demandera par la suite de spécifier l adresse IP et le port de votre serveur d ainsi que votre domaine local. Le domaine local est la dernière partie de votre adresse après le Vous pouvez utiliser le test de la fonction IP qui sert à tester si l adresse IP et le port spécifiés sont corrects. Manual MailSecurity for Exchange/SMTP Installation de GFI MailSecurity en mode passerelle 21

26 Active Directory est-il installé? 7 ième Etape: a. Cette étape se produit seulement si Active Directory est installé! Si Active Directory est installé, le programme d installation vous demandera si ce serveur a l accès à tous les utilisateurs du réseau sous Active Directory. Cette étape est applicable si vous installez GFI MailSecurity sur une machine au sein de la zone démilitarisée (DMZ) qui ne fait pas partie du domaine, et par conséquent qui n a pas tous les utilisateurs listés au sein d Active Directory. Dans ce cas, vous pouvez sélectionner que GFI MailSecurity n utilisera pas Active Directory pour récupérer les utilisateurs. Ceux-ci devront être basés sur les adresses SMTP et non pas sur les utilisateurs d Active Directory. Les utilisateurs seront automatiquement ajoutés à une base de données au fur et à mesure que les s sont reçus/envoyés à travers le scanner de GFI MailSecurity. (Chaque adresse interne est automatiquement ajoutée à la base de données) 7 ième Etape 7b. : Cette étape est seulement applicable si Active Directory n est PAS installé! GFI MailSecurity vous demandera le type de serveur d interne que vous utilisez. 22 Installation de GFI MailSecurity en mode passerelle Manual MailSecurity for Exchange/SMTP

27 Quel serveur d utilisez-vous? Il y a trois options dans cette boîte de dialogue: 1. Microsoft Exchange Server 5.5. Dans ce cas, GFI MailSecurity synchronisera ses utilisateurs avec la base de données Exchange Server 5.5. Si vous choisissez cette option, après l installation, l astuce de synchronisation d utilisateur de GFI MailSecurity va démarrer et récupérer les utilisateurs depuis votre serveur Exchange 5.5. Remarque: Installez 'Microsoft Exchange Administrator' sur la machine où est exécuté GFI MailSecurity! 2. SMTP/POP3 server or Lotus Notes. Dans ce cas, GFI MailSecurity ajoutera automatiquement des utilisateurs à la base de données au fur et à mesure que les s sont reçus/envoyés à travers le scanner de GFI MailSecurity. (Chaque adresse interne est automatiquement ajoutée à la base de données) 3. Microsoft Exchange Server 2000/2003. Cette option est identique à celles pour le serveur SMTP/POP3 ou Lotus Notes. Si GFI MailSecurity est en cours sur une machine dans la DMZ et n a pas accès à tous les utilisateurs sous Active Directory, GFI MailSecurity ajoutera automatiquement les utilisateurs à la base de données au fur et à mesure que les s sont reçus/envoyés à travers le scanner de GFI MailSecurity. (Chaque adresse est automatiquement ajoutée à la base de données). Remarque: Si GFI MailSecurity est en cours sur une machine dans la DMZ et n a pas accès à Exchange 5.5, vous pouvez également sélectionner cette option. Le programme d installation copie tous les fichiers programmes dans l endroit spécifié et termine l installation avec la création d un groupe de programmes GFI MailSecurity. Cliquez sur Finish pour terminer l installation. Les services de GFI MailSecurity seront ensuite démarrés. 8 ième Etape: Vous pouvez vérifier si GFI MailSecurity est en cours en utilisant le monitor de GFI MailSecurity. Le moniteur à distance de GFI MailSecurity Pour surveiller GFI MailSecurity: Cliquez Démarrer > Programmes > MailSecurity admin tools et sélectionnez GFI MailSecurity monitor. Manual MailSecurity for Exchange/SMTP Installation de GFI MailSecurity en mode passerelle 23

28 L astuce de synchronisation d utilisateur d Exchange 5.5 Remarque: Pour pouvoir lancer l astuce de synchronisation installez l administrateur Microsoft Exchange sur la machine abritant GFI MailSecurity! L astuce de synchronisation d utilisateur est seulement applicable aux utilisateurs de Microsoft Exchange server 5.5. Cette astuce démarrera automatiquement après que vous aurez installé GFI MailSecurity ET sélectionné que vous utilisez Microsoft Exchange Server 5.5. Cette astuce se connectera au serveur Exchange et synchronisera les utilisateurs par l intermédiaire de DAPI, de manière à vous permettre de configurer les règles par utilisateur. Système requis pour lancer l astuce de Synchronisation d utilisateur 1. L administrateur Exchange 5.5 doit être installé sur la machine de GFI MailSecurity. GFI MailSecurity requiert que certains DAPI DLL's soient installés par Exchange 5.5, en vue de pouvoir effectuer le processus de synchronisation avec succès. 2. Un compte avec un droit de contrôle total au sein du répertoire Exchange. Vous pouvez soit spécifier un compte séparé, ou utiliser votre propre compte d administrateur. Si vous utilisez un compte séparé, vous pouvez utiliser cette procédure pour donner à un compte les droits d administrateur pour le répertoire Exchange 5.5: a) Depuis Exchange Administrator, ouvrez les Propriétés pour le Site pour lequel la synchronisation doit être effectuée. b) Sous l onglet des permissions, octroyez au compte utilisé pour la synchronisation le rôle d Administrateur. c) Répétez la même procédure pour le contenu de la 'Configuration' au sein du Site. d) Au cas où vous voulez synchroniser plusieurs sites Exchange, vous devrez répéter toute cette procédure pour chacun des sites. Lancement de l astuce de synchronisation d utilisateur 1 ière étape: Lorsque l astuce de synchronisation est lancée un écran initial d accueil est affiché. Cliquez sur Next, ou Suivant pour continuer. 2 ième Etape: L astuce de synchronisation d utilisateur vous demandera de préciser: Le nom de la machine Exchange Server 5.5. Un nom d utilisateur (utilisez la notation pour les domaines, c.-à-d. domain\nom d utilisateur) et le mot de passe à utiliser pour se connecter au serveur Exchange 5.5. Remarque: Si vous utilisez un compte d administrateur, pour lequel vous changez régulièrement le mot de passe, vous devrez également changer le mot de passe pour le service de synchronisation. 3 ième étape: Confirmez les données spécifiées en cliquant sur l option Confirm settings et cliquez sur Next. L astuce récupérera ensuite une liste de sites à partir desquels vous pouvez récupérer des utilisateurs. Sélectionnez les sites depuis lesquels vous voulez récupérer des utilisateurs et cliquez sur Next. 24 Installation de GFI MailSecurity en mode passerelle Manual MailSecurity for Exchange/SMTP

29 4 ième Etape: La synchronisation d utilisateur commence. GFI MailSecurity installera un nouveau service, appelé service de synchronisation MailSecurity et redémarrera un nombre de services. Cliquez sur next, suivant pour terminer: Les utilisateurs à partir du répertoire Exchange 5.5 s ajoutent à la base de données de GFI MailSecurity. Manual MailSecurity for Exchange/SMTP Installation de GFI MailSecurity en mode passerelle 25

30

31 Configuration de la vérification de contenu et des fichiers joints Introduction à la vérification de contenu Ce chapitre explique comment paramètrer la vérification de contenu et des fichiers joints au sein de GFI MailSecurity. Le dispositif de vérification de contenu permet de définir et paramètrer une politique concernant les types d que vous allez admettre sur votre serveur de messagerie. Pour paramètre cette politique, GFI MailSecurity utilise le concept de règles 'Rules'. Une règle est une condition que vous définissez, par exemple, le blocage de tous les fichiers joints exécutables. D autres exemples de règles sont: Blocage de tous les s qui contiennent certains mots Blocage de tous les s contenant des documents joints qui peuvent contenir des programmes ou d autres scripts de codes. (*.vbs) (Love Letter) Blocage de certains utilisateurs envoyant divers documents joints. Types de règles de vérification de contenu Il y a deux types de règles de vérification de contenu: Règle de vérification de contenu - Cette règle permet de rechercher des mots et des fichiers joints spécifiques au sein d un message. Ceci vous permet de bloquer des s et des fichiers joints ayant un contenu donné. Par exemple, vous pouvez bloquer des documents joints contenant des mots spécifiques. Règle de vérification de fichier joint Cette règle permet de bloquer un type donné de fichiers joints aux s. Les deux règles peuvent être appliquées à tous les utilisateurs ou à un groupe spécifique d utilisateurs. Création d une règle de vérification de contenu Pour créer une règle de vérification de contenu: 1. Marquez le sigle de vérification de contenu au sein de la configuration de GFI MailSecurity. Cliquez du bouton droit de votre souris et sélectionnez l option nouvelle règle de vérification de contenu : New> Content checking rule. 2. Une nouvelle règle sera créée dans le panneau droit. Marquez et double-cliquez cette règle: ceci active un dialogue en forme de tableau. Manual MailSecurity for Exchange/SMTP Configuration de la vérification de contenu et des fichiers joints 27

32 Vérification du corps et de l objet Une règle de vérification de contenu (mode VSAPI) 3. Sous l onglet général, vous pouvez spécifier si oui ou non vous souhaitez appliquer cette règle aux s reçus, Internet, envoyés ou à tous les s. Vous pouvez aussi bloquer les messages chiffrés (PGP). 4. Maintenant vous pouvez entrer les conditions et les mots clés que vous voulez rechercher au sein des s. Sélectionnez soit 'Add Condition' pour entrer une condition qui utilise un opérateur, soit 'Add Keyword' pour entrer un seul mot clé ou une phrase. Ajout d une condition Ajouter des conditions Les conditions sont des combinaisons de mots clés utilisant des opérateurs logiques tels SI, ET, ET PAS, OU, OU PAS (IF, AND, AND NOT, OR ou OR NOT). L utilisation des conditions permet de spécifier les combinaisons de mots qui doivent apparaître dans l . Par exemple, une condition comme "SI mot1 ET mot2" vérifie le mot1 et mot2. Les deux mots devront être présents dans l pour que la 28 Configuration de la vérification de contenu et des fichiers joints Manual MailSecurity for Exchange/SMTP

33 règle soit activée. Pour ajouter une condition sélectionnez l option 'Add Condition'. Ajouter un mot clé ou une phrase Ajouter des mots clés Si vous ne souhaitez pas rechercher de mots ou de phrases, vous n avez pas besoin de créer une condition. Dans ce cas, vous pouvez tout simplement ajouter un mot clé. Pour ce faire, sélectionnez l option 'Add Keyword'. Si vous entrez plusieurs mots, GFI MailSecurity recherchera cette phrase. Par exemple si vous entrez Basketball sports, GFI MailSecurity recherchera la phrase 'Basketball sports'. Seule cette phrase pourra activer la règle et non pas le seul mot basketball OU sports! 5. Par défaut, seul le corps du message sera vérifié. Vous pouvez indiquer à GFI MailSecurity d ouvrir un fichier joint et rechercher les mots clés dans le document lui-même. Pour ce faire, cliquez sur 'Attachment checking options'. Activez l'option 'Check these attachments', et spécifiez les extensions des fichiers joints dont vous voulez vérifier le contenu en utilisant les options Add & remove pour ajouter & supprimer. Remarque: Cette option nécessite un temps supplémentaire de traitement car il comporte une recherche intensive de mots au sein des fichiers joints. Il est conseillé de vérifier seulement les fichiers doc, txt et rtf et de mettre en quarantaine les autres documents. 6. Après avoir spécifié les mots clés et les combinaisons à rechercher dans les s, vous pouvez sélectionner un nombre d options : Rechercher les mots entiers seulement: Activer cette option permet de s assurer que GFI MailSecurity bloquera seulement les s contenant le(s) mot(s) entier(s) spécifiés. Par exemple, si vous spécifiez le mot sport, tout contenant le mot sport sera bloqué, tandis que un contenant le mot Allsports ne le sera pas. Bloquez les s chiffrés PGP: Cette option bloquera/mettra en quarantaine tous les messages chiffrés en utilisant PGP. Ceci vous permettra d intercepter des messages qui essayent d échapper au contrôle du contenu par GFI MailSecurity. Import/Export: Vous pouvez importer des mots clés et/ou des conditions en utilisant la fonction d Import/Export. Pour ce faire, créez un fichier texte et incluez chaque condition/mot clé sur une ligne séparée. Les phrases doivent être entre guillemets. Les expressions de conditions doivent être en majuscules. Astuce: Exportez un exemple de fichier pour voir le format exact! 7. Vous pouvez continuer et aller à l onglet suivant pour spécifier les mots que vous voulez vérifier dans l objet du message. Manual MailSecurity for Exchange/SMTP Configuration de la vérification de contenu et des fichiers joints 29

34 Règle de vérification de contenu Champ objet Spécification des mesures à prendre 8. Après avoir défini le contenu que la règle de vérification doit rechercher, vous devez ensuite spécifier ce qu il faut faire si GFI MailSecurity trouve un contenant ces mots dans le corps même du message. Règle de vérification de contenu onglet d actions- version passerelle Vous pouvez choisir parmi les options suivantes: Bloquer l & effectuer une opération: Activer cette option permet soit de bloquer l , soit de le mettre en quarantaine, de l effacer ou de le déplacer dans un autre endroit. 30 Configuration de la vérification de contenu et des fichiers joints Manual MailSecurity for Exchange/SMTP

35 Mise en quarantaine d Ceci mettra en quarantaine l ou une partie de l qui pourra ensuite être revu par un administrateur. Pour plus d information sur la mise en quarantaine des fichiers, référez-vous au chapitre Quarantaine. Effacer l (Version passerelle seulement). Cette option effacera entièrement l . Effacer corps/fichier joint: Cette option effacera la partie offensante du message (c.-à-d. corps ou fichier joint) Déplacer l dans un dossier: Cette option déplacera une partie de l dans un dossier. Notification Les options suivantes de notification sont disponibles Informer l utilisateur par Cette option permet d informer l utilisateur par que le message a été bloqué. Informer un responsable par Cette option permet d informer le responsable par qu un a été bloqué. Ce responsable est spécifié dans Active Directory. Si aucun responsable n est spécifié, c est l administrateur par défaut qui sera informé. Ce dernier peut être configuré à partir de l onglet options de quarantaine. Enregistrer la fréquence d occurrence d une règle pour un fichier: Alternativement, vous pouvez enregistrer la fréquence d activation d une règle dans un fichier au choix. Remarque: Vous pouvez également choisir de ne pas bloquer l mais de simplement avertir l utilisateur ou d enregistrer la fréquence de son occurrence. Application d une règle aux utilisateurs 9. Après avoir configuré ce qu il faut vérifier et ce qu il faut faire, vous pouvez spécifier les utilisateurs de GFI MailSecurity auxquels cette règle s appliquera. Par défaut, GFI MailSecurity appliquera la règle pour tous les s. Cependant, vous pouvez choisir d appliquer une règle à quelques utilisateurs seulement. Ceci peut être fait à partir de l onglet utilisateur. Manual MailSecurity for Exchange/SMTP Configuration de la vérification de contenu et des fichiers joints 31

36 L onglet Utilisateur de la règle de vérification de contenu Pour ajouter des utilisateurs, sélectionnez add. GFI MailSecurity affichera automatiquement tous les utilisateurs sous Active Directory. Si vous n avez pas Active Directory, toutes les adresses SMTP connues/importées seront affichées. Vous pouvez ensuite sélectionner les utilisateurs auxquels la règle doit s appliquer. Alternativement, vous pouvez sélectionner les utilisateurs pour lesquels la règle ne devrait pas s appliquer! Vous pouvez aussi appliquer la règle à un ou plusieurs dossiers publics d . Lorsque vous avez terminé de spécifier les utilisateurs pour lesquels la règle doit s appliquer, cliquez OK pour enregistrer la règle. Renommer une règle Après avoir créé et enregistré une règle, vous pouvez changer son nom. Pour ce faire, cliquez du bouton droit de votre souris et sélectionnez renommer. Création d une règle de vérification de fichier Une règle de vérification de fichiers joints permet de bloquer un type donné de fichiers. Cette règle diffère de celle de vérification de contenu en ce sens qu elle vérifie uniquement le type de fichier. La règle de vérification de contenu contrôle aussi les fichiers mais uniquement les mots qu ils contiennent. Exécution en mode Exchange VSAPI: Faites attention lorsque vous appliquez les règles de vérification de fichiers joints! Certaines applications MAPI sous Exchange peuvent utiliser des fichiers vbs ou exe. Assurer que ce n est pas le cas, vous ne devez pas appliquer de règles de mise en quarantaine pour les fichiers exe ou vbs dans des boîtes de réception que ces applications utilisent. Pour créer une règle de vérification de fichier joint: 32 Configuration de la vérification de contenu et des fichiers joints Manual MailSecurity for Exchange/SMTP

37 1. Marquez le sigle de vérification de fichiers joints au sein de la configuration de GFI MailSecurity. Cliquez du bouton droit et sélectionnez New> Attachment checking rule. 2. Une nouvelle règle sera créée dans le panneau droit. Doublecliquez sur cette règle : ceci active un dialogue en forme de tableau. La règle de vérification de fichiers joints 3. Spécifiez si vous voulez appliquer cette règle aux s reçus, e- mails internes, envoyés ou à tous. Pour en savoir plus sur comment GFI MailSecurity détermine si un est reçu, interne ou envoyé, consultez le chapitre 'Utilisation avancée'. Vérification de fichiers joints 4. Spécifiez les fichiers joints à bloquer. Vous pouvez spécifier une liste de fichiers joints qui doivent être bloqués ou bien une liste de fichiers qui ne sont pas autorisés à passer tels que doc ou txt. Ajout d un type de fichier ou nom de fichier à bloquer Pour ajouter un fichier à bloquer, cliquez sur Add. Vous pouvez employer les caractères d'astérisque (*) pour indiquer les noms de fichier qui ont certaines chaînes de caractères dans le nom. Par exemple, spécifier *orders*.mdb bloque les fichiers qui contiennent la Manual MailSecurity for Exchange/SMTP Configuration de la vérification de contenu et des fichiers joints 33

38 chaîne de caractères orders dans le nom de fichier. *.jpg bloquera tous les fichiers jpg. Vous pouvez également bloquer des connexions basées sur la taille. Pour faire ceci, sélectionnez Block files greater than pour bloquer les fichiers supérieurs à et entrez la taille des fichiers joints. L onglet Actions de la règle de vérification des fichiers joints. Spécification des mesures à prendre 5. Après avoir spécifié ce que la règle de vérification de fichier doit vérifier, vous pouvez maintenant spécifier ce qu il faut faire si GFI MailSecurity trouve ce type de fichier. Vous pouvez choisir parmi les options suivantes: Bloquer le fichier joint et effectuer une opération: Activer cette option bloquera le fichier et vous permettra soit de le mettre en quarantaine, de l effacer ou encore de le déplacer. Mettre en quarantaine le fichier: Ceci mettra en quarantaine le fichier joint pour qu il puisse être contrôlé par un administrateur. Pour plus d information sur la mise en quarantaine des fichiers, référezvous au chapitre Quarantaine. Effacer le fichier: cette option effacera le fichier joint Effacer l (Version passerelle seulement). Cette option effacera entièrement l . Déplacer le fichier joint dans un dossier: Cette option déplacera le fichier dans un dossier. Notification Les options suivantes de notification sont disponibles Informer l utilisateur par Cette option permet d informer l utilisateur par que le fichier joint a été bloqué. Informer un responsable par Cette option permet d informer par un responsable pour un nombre donné d utilisateurs qu un 34 Configuration de la vérification de contenu et des fichiers joints Manual MailSecurity for Exchange/SMTP

39 fichier a été bloqué. Ce responsable est spécifié dans Active Directory. Si aucun responsable n est spécifié, c est l administrateur par défaut qui sera informé. Ce dernier peut être configuré à partir de l onglet options de quarantaine. Remarque: Cette option est seulement disponible si vous avez Active Directory. Si vous n avez pas Active Directory, l option est appelée Notify Administrator via (Notifier l administrateur via ). L adresse de l administrateur peut être configurée au sein de la boîte de dialogue des options de quarantaine. Enregistrer la fréquence d occurrence d une règle pour un fichier: Alternativement, vous pouvez enregistrer la fréquence d activation d une règle dans un fichier au choix. Remarque: Vous pouvez aussi choisir de ne pas bloquer le fichier joint mais de simplement informer l utilisateur ou d enregistrer la fréquence d activation d une règle. Application d une règle aux utilisateurs 6. Après avoir configuré ce qu il faut vérifier et ce qu il faut faire, vous pouvez spécifier les utilisateurs de GFI MailSecurity auxquels cette règle s appliquera. Par défaut, GFI MailSecurity appliquera cette règle à tous les utilisateurs. Cependant, vous pouvez choisir d appliquer une règle à quelques utilisateurs seulement. Ceci peut être fait à partir de l onglet utilisateur. L onglet Utilisateur de la règle de vérification de contenu Pour ajouter des utilisateurs, sélectionnez add. GFI MailSecurity affichera automatiquement tous les utilisateurs sous Active Directory. Si vous n avez pas Active Directory, toutes les adresses SMTP connues/importées seront affichées. Vous pouvez ensuite sélectionner les utilisateurs auxquels la règle doit s appliquer. Alternativement, vous pouvez sélectionner les utilisateurs pour lesquels la règle ne doit pas s appliquer. Vous pouvez aussi appliquer la règle à un ou plusieurs dossiers publics d . Manual MailSecurity for Exchange/SMTP Configuration de la vérification de contenu et des fichiers joints 35

40 Lorsque vous avez terminé de spécifier les utilisateurs pour lesquels la règle doit s appliquer, cliquez OK pour enregistrer la règle. Renommer une règle Après avoir créé et enregistré une règle, vous pouvez changer son nom. Pour faire ceci, marquez tout simplement la règle, cliquez du bouton droit de la souris et sélectionnez l option pour renommer la règle. 36 Configuration de la vérification de contenu et des fichiers joints Manual MailSecurity for Exchange/SMTP

41 Quarantaine Introduction Lorsqu un ne passe pas la vérification de contenu et qu il est mis en quarantaine par GFI MailSecurity, il doit être contrôlé par une personne autorisée (désormais appelée administrateur) qui peut l approuver ou le rejeter. Au sein de GFI MailSecurity cette procédure de contrôle peut être effectuée des façons suivantes: 1. Par HTML à l administrateur 2. Par HTML envoyé à un dossier public 3. Par HTML au responsable/superviseur indiqué pour les utilisateurs donnés. 4. En utilisant un client modérateur 5. En utilisant le modérateur Web L avantage d utiliser un HTML, est que la procédure est proactive, c est-à-dire que le modérateur n a pas besoin de se rappeler de vérifier le client modérateur. De plus, les s peuvent être approuvés/rejetés directement à partir d un client , n importe où sur le réseau. De plus il permet de répartir la tâche de distribuer les s entre plusieurs responsables pour les utilisateurs ou dans un dossier public. En donnant l accès d un dossier public à plus d une personne la charge de distribuer les s peut être répartie. L avantage d utiliser le client modérateur ou le modérateur Web est que l interface est optimalisée pour approuver/rejeter plus vite et par batch les s. Options de quarantaine Vous pouvez configurer la façon dont les s doivent être mis en quarantaine à partir de la fenêtre de configuration de GFI MailSecurity. Pour ce faire, cliquez du bouton droit sur le sigle des options de quarantaine pour activer les propriétés de la quarantaine. Manual MailSecurity for Exchange/SMTP Quarantaine 37

42 Mode de quarantaine Maintenant, configurez qui doit contrôler les s: 1. Envoyer les s mis en quarantaine au responsable utilisateur: Cette option enverra les s au responsable indiqué pour chaque utilisateur qui a été configuré sous Active Directory. (Voir ci-dessous). 2. Envoyer tous les s mis en quarantaine à l adresse suivante: Cette option enverra tous les s mis en quarantaine à un seul utilisateur, d habitude l administrateur de réseau. 3. Envoyer tous les s mis en quarantaine dans un dossier public d s: Cette option permet de spécifier un dossier public. En donnant l accès d un dossier public à plusieurs utilisateurs, vous pouvez répartir la tache de contrôle des s entre plusieurs personnes. Remarque: Cette option apparaît seulement si vous utilisez le mode VS API. Il est également possible d utiliser un dossier public en mode passerelle, toutefois dans ce cas vous devrez indiquer l adresse e- mail du dossier public dans l option Quarantaine Manual MailSecurity for Exchange/SMTP

43 Options de quarantaine Options de quarantaine Dans l onglet d'options de quarantaine, vous pouvez indiquer comment vous voulez approuver les éléments en quarantaine à livrer aux destinataires: Envoyer toujours le fichier comme fichier joint: Cette option attache toujours l élément en quarantaine dans l . Si, vous utilisez DownloadSecurity, cette option n'est pas recommandée, parce que l pourrait être ralenti si l utilisateur télécharge un fichier très grand. Envoyer un lien plutôt qu un fichier joint si le fichier excède un certain nombre d octets: Cette option envoie un lien si le fichier est grand. Envoyer toujours un lien plutôt qu un fichier joint: Cette option envoie toujours un lien. Configurer un contrôleur d sous Active Directory Cette option est seulement disponible si vous avez Active Directory Pour configurer un responsable pour un utilisateur sous Active Directory: 1. Démarrer Active Directory Users & Computers et allez au sigle utilisateurs, 2. Maintenant, sélectionnez l utilisateur pour lequel vous voulez configurer le contrôleur. Double-cliquez pour activer les propriétés d utilisateur. 3. Allez dans l onglet Organization. Maintenant cliquez sur le bouton du contrôleur pour spécifier le contrôleur de l utilisateur. Manual MailSecurity for Exchange/SMTP Quarantaine 39

44 Configuration d un contrôleur au sein d Active Directory Approuver/rejeter un via un client Lorsqu un est mis en quarantaine, l administrateur est averti en recevant le mail qui est mis en quarantaine. L objet de l montrera l utilisateur d et la raison qui a déclenché la mise en quarantaine. Un mis en quarantaine dans un dossier public La notification au sujet d un mis en quarantaine contient la raison pour laquelle l a été mis en quarantaine avec l original sous forme de fichier joint avec les trois options suivantes: 40 Quarantaine Manual MailSecurity for Exchange/SMTP

45 Approuver le Message: Cette option permet d approuver le message et de l envoyer automatiquement à son destinataire. Effacer le Message: Cette option efface le message mis en quarantaine. Effacer et Notifier: Cette option efface le message et informe l expéditeur que le message n a pas été envoyé. Vous pouvez sélectionner votre action préférée. Remarquez que vous pouvez aussi transférer le mail directement au destinataire, ou à un autre utilisateur en utilisant la fonction Transférer ou Forward de votre client d . Vous pouvez notifier l utilisateur automatiquement à propos du résultat de la quarantaine Approuver/rejeter un en utilisant le client modérateur Lorsqu un est mis en quarantaine, il est aussi affiché au sein du modérateur client. Le client modérateur est une liste de tous les e- mails qui ont été mis en quarantaine. Ce dispositif permet d approuver ou rejeter plusieurs messages à la fois. Le client modérateur est un peu différent selon l installation de GFI MailSecurity en mode VS API ou en mode Passerelle. Si vous avez une installation en mode Passerelle, GFI MailSecurity vous permettra d effacer un entier, et non pas seulement une partie du message. De plus, si un a plusieurs parties qui vont à l encontre des règles définies, elles seront groupées. Manual MailSecurity for Exchange/SMTP Quarantaine 41

46 Le client modérateur version passerelle Pour utiliser le client modérateur: 1. Démarrez le modérateur client. Celui-ci est constitué d une interface à 2 panneaux qui permet de visionner rapidement tous les s mis en quarantaine. En plus, vous pouvez visionner: Messages de défaillances graves: Liste toutes les erreurs de procédure. Avertissements: Liste tous les messages générés par GFI MailSecurity au sujet des événements survenus tels que la mise à jour des fichiers de signature des virus. 2. Pour approuver ou rejeter un , cliquez tout simplement sur le sigle des s mis en quarantaine Quarantined mails. Ceci affichera une liste des s en quarantaine. Vous pouvez maintenant approuver ou rejeter un en cliquant du bouton droit sur l et en sélectionnant l action appropriée. Approuver un en utilisant le client modérateur Utilisation du client modérateur à distance La troisième méthode pour approuver ou rejeter l est d utiliser le client modérateur Web à distance. Le modérateur Web à distance liste tous les s mis en quarantaine. Ce dispositif permet d approuver ou rejeter plusieurs messages à la fois. Le client modérateur est légèrement différent selon si vous avez installé GFI 42 Quarantaine Manual MailSecurity for Exchange/SMTP

47 MailSecurity en mode VS API ou en mode passerelle SMTP. Si vous avez une installation en mode passerelle, GFI MailSecurity vous permettra d effacer un entier, et non pas seulement une partie du message. De plus, si un a plusieurs parties qui vont à l encontre des règles définies, elles seront groupées. Le modérateur Web à distance Pour utiliser le modérateur à distance: 1. S assurer que vous avez installé le modérateur Web selon les instructions du paragraphe concernant l installation du modérateur Web (ci-dessous dans ce chapitre) 2. Allez à l URL suivante et entrez l authentification (ceci dépend de la façon dont vous l avez configuré) 3. Après authentification, le modérateur à distance vous montrera les s mis en quarantaine du côté droit. Du côté gauche, il y a 3 sections: Visualisation vous permet de choisir entre la visualisation des s mis en quarantaine, des défaillances critiques ou des avis de notification. Messages vous permet de réaliser des opérations sur les s mis en quarantaine, telles que sélectionner tout ou approuver ou rejeter. Navigation vous permet de naviguer. Manual MailSecurity for Exchange/SMTP Quarantaine 43

48 Un élément mis en quarantaine dans le modérateur à distance 1. Pour approuver ou rejeter un , élargir l en cliquant sur la flèche à la droite de l . Les raisons de mise en quarantaine du courrier seront énumérées. Vous pouvez visualiser l en cliquant sur le lien de visualisation de l . Vous pouvez visualiser les entêtes d en cliquant sur le lien headers.txt Visualisation du contenu d dans le modérateur à distance 2. Vous pouvez alors approuver ou rejeter l EN ENTIER ou seulement une PARTIE de l Pour approuver ou rejeter l en entier, marquez la case à cocher devant l et sélectionnez Delete pour effacer, Delete & Notify pour effacer et notifier ou Approve pour 44 Quarantaine Manual MailSecurity for Exchange/SMTP

49 approuver, et ce dans la section Messages à gauche de l . Pour approuver ou rejeter une partie de l , cliquez sur le bouton approprié juste au-dessous de la partie de l . Approbation de l en utilisant le modérateur Web 3. En dehors des s, vous pouvez visualiser: Messages de défaillances graves: Liste toutes les erreurs de procédure. Avertissements: Liste tous les messages générés par GFI MailSecurity au sujet des événements survenus tels que la mise à jour des fichiers de signature des virus. Pour visualiser ces derniers, cliquez simplement sur l entête en question dans la section Viewing, visualisation. en quarantaine du point de vue de l utilisateur La mise en quarantaine d est transparente à l utilisateur. Il est quelque peu différent selon le mode dans lequel vous exécutez GFI MailSecurity. Si vous utilisez le mode passerelle SMTP Pour les s reçus et envoyés, les utilisateurs recevront l mis en quarantaine ou le fichier joint aussitôt qu il est approuvé par l administrateur. Si vous utilisez le mode Exchange VS API Pour les s reçus, les utilisateurs recevront l mis en quarantaine ou le fichier joint aussitôt qu il est approuvé par l administrateur. Pour les s reçus, la procédure est un peu plus complexe. Ceci est dû au fait que GFI Mailsecurity ne reçoit pas d information via VS API, et par conséquent GFI MailSecurity génère un que l utilisateur doit envoyer au destinataire original. Manual MailSecurity for Exchange/SMTP Quarantaine 45

50 Transfert d un fichier joint qui a été mis en quarantaine à son destinataire original Système d identification (mode VS API) Le système qui permet aux mails envoyés d être envoyés après avoir été mis en quarantaine est appelé ticketing system. Fondamentalement ce qui se produit est qu un nouveau message, contenant le fichier joint ou l initial qui était mis en quarantaine, est envoyé à l utilisateur, accompagné d un numéro de ticket, donnant à l utilisateur 24 heures pour expédier l ou le fichier joint au destinataire initial. L utilisateur peut modifier le corps de ce message de ce ticket d approbation mais pas le fichier joint. Installation du modérateur Web Afin d utiliser le modérateur Web, vous devrez installer le modérateur par l intermédiaire de la configuration d IIS. Pour ce faire, exécuter les étapes suivantes: 1. L installation de MailSecurity installe tous les fichiers nécessaires dans le dossier MailSecurity\RemoteModerator. Ce dossier contient un sous-dossier wwwroot, qui contient les fichiers du modérateur Web. 46 Quarantaine Manual MailSecurity for Exchange/SMTP

51 Création de la virtual directory, répertoire virtuel. 2. Pour utiliser le modérateur Web, vous devez créer un répertoire virtuel dans IIS, en pointant le dossier de wwwroot. Pour faire ceci, ouvrez Internet Services Manager, le gestionnaire de services Internet, cliquez du bouton droit sur le sigle Web site, site Web, et à partir du menu contextuel, sélectionnez New Virtual Directory, Nouveau Répertoire virtuel. Dénomination d un alias de répertoire virtuel. 3. Ceci lancera l astuce de création de répertoire virtuel. Cliquez Next, suivant pour continuer. Maintenant, vous devez donner le nom d alias au répertoire virtuel. Dans ce cas-ci, il s agit de RemoteModerator, mais vous pouvez entrer le nom que vous souhaitez, du moment qu il soit conforme aux conventions de dénomination de répertoires, utilisées dans Microsoft Windows. Voir le schéma 3 ci-dessous. Manual MailSecurity for Exchange/SMTP Quarantaine 47

52 Sélection du répertoire de contenu de site Web. 4. Entrez maintenant le chemin d accès où le contenu est localisé. À partir de l astuce, sélectionnez Browse pour parcourir, et choisissez le sous-dossier wwwroot se trouvant dans le dossier RemoteModerator dans le chemin d accès de l installation de MailSecurity. 5. Ensuite, il faut paramètre les autorisations d accès pour le client modérateur à distance. À partir des cases à cocher disponibles, sélectionnez uniquement Read and Run Scripts, lecture et exécution des scripts. Cliquez maintenant sur Next pour terminer l astuce de création de répertoire virtuel Paramétrage des autorisations d accès au répertoire virtuel. 48 Quarantaine Manual MailSecurity for Exchange/SMTP

53 Nouveau répertoire virtuel créé. 6. Maintenant cliquez du bouton droit sur le nouveau répertoire virtuel créé, situé sous la racine Web de votre serveur de site Web et sélectionnez les propriétés Onglet de propriétés du répertoire virtuel 7. Depuis la boite de dialogue des propriétés, sélectionnez les cases à cocher Read, Log Visits et Index this resource pour la lecture, l enregistrement des visites et l indexation de ressource dans l onglet du répertoire virtuel. Pour Execute Permissions, exécution des autorisations, choisir Scripts Only, seulement scripts. Voir le schéma 9 pour plus d information. 8. Ensuite, appuyez sur le bouton de configuration. La boîte de dialogue de configuration d application apparaît. Allez dans l onglet des options d application et configurez les paramètres comme montré dans la copie d écran. S assurer de configurer la valeur de ASP Script Timeout, délais d attente des scripts ASP, à 600 ou plus. Quelques opérations peuvent prendre du temps, particulièrement si la machine est Manual MailSecurity for Exchange/SMTP Quarantaine 49

54 fortement chargée. Ceci assure que les scripts n arriveront pas au bout de leurs délais. Appuyer sur OK pour fermer la boîte de dialogue. Paramètres dans la boite de dialogue de configuration d application. 9. Appuyer OK à nouveau dans la boite de dialogue des propriétés pour la fermer. Sécurité du modérateur Web Puisque le client modérateur à distance permet le contrôle administratif des messages et des fichiers, mis en quarantaine par MailSecurity ou DownloadSecurity, il est important qu une authentification appropriée soit réalisée. Il y a trois façons de sécuriser le client modérateur à distance. Cellesci sont l authentification de base, l authentification par prétraitement et l authentification intégrée de Windows. L authentification intégrée de Windows est le choix recommandé dans un environnement d Active Directory, parce qu elle rend le procédé d authentification transparent, du fait qu elle ne demande pas au départ aux utilisateurs leurs informations concernant le nom ou mot de passe utilisateur. Elle utilise directement les informations de l utilisateur de la session Windows en cours sur l ordinateur client pour l authentification. Si vous installez GFI MailSecurity sur un DMZ, vous devez utiliser l authentification de base. Les étapes suivantes montrent comment sécuriser l accès au modérateur Web. 1. Ouvrez Internet Services Manager, le gestionnaire de services Internet. Cliquez du bouton droit sur le répertoire virtuel du client modérateur à distance sous votre serveur de site Web et sélectionnez les propriétés. 50 Quarantaine Manual MailSecurity for Exchange/SMTP

55 2. Sous l onglet du répertoire virtuel, veillez à désélectionner Directory Browsing, pour la navigation dans les répertoires. 3. Sélectionnez l onglet Documents et enlevez tous les documents de défaut. Ajoutez le document de défaut suivant main.asp. Le document de défaut pour le modérateur Web. 4. Ensuite, sélectionnez l onglet Directory Security, sécurité répertoire, et cliquez sur le bouton Edit d édition pour l accès anonyme et le groupe de contrôle d authentification. 5. Sélectionnez l authentification intégrée de Windows (recommandée si installé sur le réseau interne) OU la case à cocher pour l authentification de base (si installé dans le DMZ). S assurer que l accès anonyme soit désélectionné. Méthodes d authentification pour le client modérateur à distance. Manual MailSecurity for Exchange/SMTP Quarantaine 51

56 Si vous utilisez l authentification intégrée de Windows, alors l authentification se produira selon l Active Directory. Ceci signifie que vous n avez pas besoin de configurer des utilisateurs supplémentaires. Si vous utilisez l authentification de base, l authentification se produira selon la base de données locale d utilisateur sur la machine. Dans ce dernier cas, vous devez créer des noms et des mots de passe utilisateur sur cette machine locale. Pour plus d'information sur la sécurité IIS, prière de passer en revue la documentation d IIS. S assurer de ne pas autoriser l accès anonyme! 6. Maintenant, limitez l accès aux comptes que vous voulez en utilisant les autorisations NTFS. Ouvrez l'explorateur et naviguez jusqu au sous-dossier wwwroot sous le dossier RemoteModerator dans le chemin d accès d installation de MailSecurity. Cliquez du bouton droit sur le sous-dossier wwwroot et sélectionnez les propriétés et puis l onglet concernant la sécurité. 7. Ajoutez/retirez les utilisateurs/groupes pour lesquels vous souhaitez accorder l accès au client modérateur à distance. Pour accorder l accès seulement aux utilisateurs faisant partie du groupe d administrateurs, configurez l onglet de sécurité comme dans la copie d écran. Cliquez OK. Vous avez maintenant sécurisé le modérateur Web. Configuration des autorisations NTFS du modérateur Web. Si vous utilisez GFI DownloadSecurity: Vous devez exclure l URL du modérateur Web, afin d éviter de dupliquer les fichiers en quarantaine. Pour faire ceci: 1. Ouvrez la console de gestion d ISA. Elargir le sigle de serveur où DownloadSecurity est installé, et allez au sous-sigle Extensions Web Filters, extensions filtres Web. Cliquez du bouton droit sur 52 Quarantaine Manual MailSecurity for Exchange/SMTP

57 l élément de filtre de DownloadSecurity dans le panneau droit de la console de gestion d ISA. 2. Dans la boite de dialogue des propriétés de filtre de DownloadSecurity, ajouter le domaine du serveur, où vous avez installé le client modérateur à distance, à la liste des Do not scan, c.- à-d. à ne pas scanner. Appuyer sur le bouton OK pour fermer la boite de dialogue. Ceci engendrera le non-contrôle de la part de GFI DownloadSecurity des fichiers sur le site Web du modérateur Web. Manual MailSecurity for Exchange/SMTP Quarantaine 53

58

59 Configuration de la vérification des virus Configuration des scanners GFI MailSecurity peut rechercher les virus dans tous les s reçus, internes et envoyés. Tous les s contenant des virus seront mis en quarantaine pour être contrôlés par un administrateur. Une des caractéristiques principales de GFI MailSecurity est qu il peut utiliser un ou plusieurs scanners antivirus. Norman Virus Control et Bitdefender sont inclus par défaut. En option vous pouvez vous procurer une licence et utiliser le scanner de virus McAfee. Norman Anti virus est un scanner de détection de virus fiable qui a remporté plusieurs distinctions y compris les principaux certificats industriels ICSA, Virus BTN et Check mark. Bitdefender est un nouveau scanner antivirus innovateur qui a reçu la certification ICSA. Il est important de noter que la vérification des s reçus par un scanner antivirus ne constitue qu une petite partie de GFI MailSecurity. Vous devez également configurer la vérification de contenu des s reçus et envoyés afin de bloquer les s contenant des scripts et des macros. Configuration des scanners antivirus Pour configurer la vérification des virus, allez sur le sigle des scanners de virus. Ce sigle liste tous antivirus installés. Vous pouvez configurer chaque antivirus séparément. Effacer/Mettre en quarantaine les s infectés GFI MailSecurity est configuré soit pour effacer un infecté par un virus, effacer seulement la partie infectée (par exemple un fichier joint) ou mettre en quarantaine un infecté par un virus. Ceci peut être fait à partir de la boîte de dialogue des propriétés des scanners de virus. Pour faire ceci: Manual MailSecurity for Exchange/SMTP Configuration de la vérification des virus 55

60 Propriétés de vérification de Virus 1. Allez au sigle des différents moteurs de vérification de virus Virus scanning engines, cliquez du bouton droit de votre souris et sélectionnez propriétés. 2. Le dialogue des moteurs antivirus est affiché. Sélectionnez une des trois options soit pour mettre en quarantaine, soit pour effacer seulement une partie, ou effacer tout un message infecté. Cliquez OK. Configuration de Norman Virus Control Pour configurer le moteur Norman Virus Control: 1. Allez au menu 'Virus scanning engines > Norman Virus Control' cliquez du bouton droit sur le sigle et sélectionnez propriétés. 2. Activez l option de vérification de virus pour les s reçus, internes, envoyés ou tous. 56 Configuration de la vérification des virus Manual MailSecurity for Exchange/SMTP

61 Options de vérification de Virus Paramétrage des macros sous Microsoft Word 3. Norman Virus Control permet également de bloquer les documents Word contenant des macros. Vous pouvez sélectionner les options suivantes: Ne pas vérifier les macros (ceci n est pas conseillé) cette option ordonnera à GFI MailSecurity d ignorer les macros et de ne compter que sur l antivirus pour vérifier les nouveaux virus. Bloquer tous les documents contenant des macros Cette option mettra en quarantaine tous les fichiers Microsoft Word joints contenant des macros. Blocage des macros Word Il est très recommandé de mettre en quarantaine toutes les macros. Ceci vous protégera effectivement à 100% contre tous les virus de macros inconnus. Toutes les macros ne sont pas des virus mais les macros reçues à travers Internet sont hautement suspectes. Bien évidemment, le scanner antivirus vérifiera les virus connus, cependant les nouveaux virus peuvent se répandre si rapidement que votre système peut être infecté avant même que les signatures des virus n aient été mises à jour. (Cela se passe ainsi avec tous les antivirus.) De plus les pirates malveillants peuvent utiliser une macro incorporée à un document Word pour s attaquer particulièrement à votre entreprise en y installant un Trojan pour obtenir des informations confidentielles. Information sur le scanner antivirus Norman 4. Cette section au sein de l onglet général affiche la version du scanner antivirus ainsi que la date actuelle des fichiers de signature. Paramétrage de la mise à jour de l antivirus Manual MailSecurity for Exchange/SMTP Configuration de la vérification des virus 57

62 Paramétrage des mises à jour de l antivirus Vous pouvez paramètre la mise à jour de l antivirus à partir de l onglet Updates des mises à jour. Pour permettre la vérification des mises à jour, s assurer que l option Automatically check for updates soit cochée pour vérifier automatiquement les mises à jour. Vous pouvez alors choisir de télécharger automatiquement les mises à jour ou juste être averti quand les nouvelles mises à jour sont disponibles. Vous pouvez indiquer l intervalle sous l option Download/Check every: pour télécharger/vérifier tous les:. Activation manuelle de la mise à jour de l antivirus Vous pouvez déclencher un téléchargement manuel des mises à jour de virus en cliquant sur le bouton 'Download updates now', pour télécharger les mises à jour maintenant. Options de mises à jour Les options générales de mises à jour, par exemple emplacement de téléchargement et mode de téléchargement, peuvent être configurées dans le sigle General > General settings, général > paramètres généraux, dans la configuration de MailSecurity. Pour plus d information sur les options générales de mises à jour, prière de se référer au chapitre Options générales, paragraphe options de mises à jour. Le site Web de Norman Pour plus d information sur les types de virus détectés par le scanner Norman Virus Control (NVC), référez-vous au site Web NVC à: Configuration de Bitdefender Pour configurer le scanner viral Bitdefender: 1. Allez sur le sigle des scanners antivirus Virus scanning engines > Bitdefender, cliquez du bouton droit et sélectionnez Propriétés. 2. Activez la vérification de virus pour les s reçus, internes et/ou tous. Les options de ce scanner viral sont identiques à celles du scanner Norman. Pour une description détaillée, référez-vous au paragraphe sur la configuration de Norman Virus Control. 58 Configuration de la vérification des virus Manual MailSecurity for Exchange/SMTP

63 Configuration du scanner antivirus Bitdefender Le site Web de BitDefender Pour plus d information à propos des types de virus reconnus par le scanner antivirus Bitdefender, visitez le site Web de Bitdefender : Configuration de McAfee Pour configurer le scanner viral Mcafee: 1. Allez sur le sigle Virus scanning engines > McAfee, cliquez du bouton droit et sélectionnez Propriétés. 2. Activez la vérification de virus pour les s reçus, internes et/ou tous. Les options de ce scanner viral sont identiques à celles du scanner Norman. Pour une description détaillée, référez-vous au paragraphe sur la configuration de Norman Virus Control. Manual MailSecurity for Exchange/SMTP Configuration de la vérification des virus 59

64 Configuration du scanner antivirus McAfee Le site Web de McAfee Pour plus d information à propos des virus reconnus par le scanner antivirus McAfee, référez-vous au site Web de McAfee: 60 Configuration de la vérification des virus Manual MailSecurity for Exchange/SMTP

65 Le scanner anti-exploit Introduction aux exploits via l Qu est-ce que c est un exploit? Un exploit utilise les vulnérabilités connues au sein des applications ou des systèmes d exploitation pour exécuter un programme. Il exploite une caractéristique ou une faille au sein d un programme ou d un système d exploitation à ses propres fins. Qu est-ce que c est un exploit via l ? Un exploit via l est un exploit lancé par l intermédiaire d un e- mail. Un exploit d est essentiellement un exploit qui peut être incorporé à un et être exécuté sur les machines d utilisateurs lorsqu ils reçoivent et ouvrent un . Ceci permet aux pirates de contourner le pare-feu et les autres produits antivirus. Différence entre logiciel Antivirus & logiciel de détection d exploit d L antivirus est conçu pour détecter les codes malicieux. Il n analyse pas nécessairement la méthode utilisée pour exécuter ce code. Par contre, un scanner de détection d exploit d analyse un e- mail à la recherche d exploits c est-à-dire une des méthodes possibles pour exécuter un programme sur le système des utilisateurs. Le scanner d exploit d ne vérifie pas si un programme est malicieux ou pas. Au contraire, il suppose qu il y a un risque de sécurité si un utilise un exploit pour exécuter un programme que le programme soit malveillant ou pas. De cette manière, un scanner anti-exploit fonctionne d une manière similaire à celle d un Système de Détection d Intrusion (SDI). Le scanner d exploit est susceptible de provoquer de fausses alertes mais il sera plus fiable qu un progiciel antivirus ordinaire tout simplement car il utilise une méthode de vérification des menaces e- mail tout à fait différente. De plus le scanner d exploit d est optimisé pour détecter les exploits d et par conséquent il peut en général être plus efficace dans son rôle qu un scanner antivirus ordinaire. Manual MailSecurity for Exchange/SMTP Le scanner anti-exploit 61

66 Configuration du scanner d exploit d Configuration du scanner d exploit d Désactivation des exploits d Vous pouvez configurer les exploits que GFI MailSecurity devrait vérifier. Par exemple certains exploits peuvent ne pas être applicables à votre réseau, auquel cas vous pouvez désactiver leur vérification. Vous pouvez désactiver une vérification d exploit au sein du sigle des scanners d exploits et cliquez du bouton droit de la souris dans le panneau droit et sélectionnez l option de désactivation Disable. Vous pouvez désactiver tous les exploits en désactivant le scanner d exploit d . Pour faire ceci, cliquez du bouton droit sur le sigle de scanner d exploit d et sélectionnez disable engine pour désactiver le scanner. Propriétés des scanners d exploits d 62 Le scanner anti-exploit Manual MailSecurity for Exchange/SMTP

67 Propriétés des scanners d exploits d Vous pouvez configurer ce que GFI MailSecurity devrait faire avec un qui contient un exploit d . Vous pouvez soit mettre en quarantaine ou effacer l . Vous pouvez changer ce paramétrage en cliquant du bouton droit sur le sigle de scanner d exploit et en sélectionnant l option des propriétés. Configuration des mises à jour d exploit d Configuration de mises à jour d exploit Vous pouvez configurer le scanner d exploit d pour télécharger automatiquement de nouveaux exploits au fur et à mesure qu ils deviennent disponibles. Ceci peut être configuré depuis l onglet de mises à jour de la boîte de dialogue des propriétés générales d exploit d . Pour accéder à cette boîte de dialogue, cliquez du bouton droit sur le sigle Exploit Engine, scanner d exploit d , cliquez du bouton droit et sélectionnez les propriétés. Pour activer la vérification des mises à jour, s assurer que l option Automatically check for updates, pour vérifier automatiquement les mises à jour, soit cochée. Vous pouvez alors choisir de télécharger automatiquement les mises à jour ou juste être averti des nouvelles mises à jour disponibles. Vous pouvez indiquer l intervalle sous l option Download/Check every:, pour télécharger/vérifier tous les:. Déclenchement de la mise à jour manuellement Vous pouvez déclencher un téléchargement manuel des mises à jour en cliquant sur le bouton 'Download updates now' pour télécharger les mises à jour maintenant. Manual MailSecurity for Exchange/SMTP Le scanner anti-exploit 63

68 Options de mises à jour Les options générales de mises à jour, par exemple emplacement de téléchargement et mode de téléchargement, peuvent être configurées dans le sigle General > General settings, général > paramètres généraux, dans la configuration de MailSecurity. Pour plus d information sur les options générales de mises à jour, prière de se référer au chapitre Options générales, paragraphe options de mises à jour. 64 Le scanner anti-exploit Manual MailSecurity for Exchange/SMTP

69 Le scanner de menaces HTML Introduction au scanner de menaces HTML Le scanner de menaces HTML est conçu pour analyser les s HTML à la recherche de menaces potentielles et de leurs éventuelles diffusions. Le scanner de menaces HTML analyse les s HTML entrants pour les scripts HTML. Aussitôt qu il trouve un script HTML, il le désactive en le remplaçant par des caractères neutres. Le résultat est que l peut être toujours envoyé au destinataire qui peut le lire normalement y compris le formatage et les images avec la différence que l est totalement inoffensif. Cette neutralisation de script HTML est un processus automatique et se passe sans aucune intervention de l administrateur. Ce processus de neutralisation de scripts est breveté pour GFI Software Ltd. Pourquoi désactiver les scripts HTML? L introduction du format de mail HTML a permis aux expéditeurs d inclure des codes de scripts au sein des s qui peuvent être déclenchés automatiquement à l ouverture du mail. Les scripts HTML sont utilisés dans un nombre de fameux virus tels que le worm KAK. Les scripts HTML peuvent également être du genre d attaques spécialement conçues pour s attaquer à un utilisateur ou un réseau particulier d entreprise. Par conséquent il est conseillé de désactiver les scripts HTML au sein des s. Le dispositif de désactivation de scripts HTML est le moyen facile de faire cela. Manual MailSecurity for Exchange/SMTP Le scanner de menaces HTML 65

70 Configuration du scanner de menaces HTML Configuration du scanner de menaces HTML Le scanner de menaces au sein des s est installé et configuré par défaut. Tout ce qu il faut faire est de l activer et de préciser le niveau (moyen ou haut) de sécurité. Sous le mode de sécurité moyenne (Medium Security mode), tous les scripts HTML très dangereux sont désactivés. Sous le mode de haute sécurité (High Security mode), TOUS les scripts HTML sont désactivés. 66 Le scanner de menaces HTML Manual MailSecurity for Exchange/SMTP

71 Le scanner d exécutable & Trojan Introduction au scanner d exécutable & Trojan GFI MailSecurity 8 comprend un scanner avancé d exécutable et Trojan, qui peut analyser ce qu un exécutable fait, et mettre en quarantaine tous les exécutables (par exemple Trojans) qui exécutent des activités douteuses. Que signifie Trojan Horse? Le Trojan Horse a obtenu son nom de la vieille histoire mythique au sujet de la façon dont les Grecs ont donné à leur ennemi un cheval en bois énorme comme cadeau pendant la guerre. L ennemi a accepté ce cadeau et l a introduit dans son royaume, et pendant la nuit, les soldats grecs ont rampé hors du cheval et ont attaqué la ville. Dans des ordinateurs, un Trojan Horse est une façon d entrer dans un ordinateur victime sans être détecté, permettant ainsi l accès sans restriction aux données enregistrées sur cet ordinateur à l'attaquant, créant de grands dommages à la victime, comme pour les citoyens de Troyes. Un Trojan peut être caché, comme programme exécuté sur votre ordinateur sans que vous le sachiez, ou il peut être enveloppé dans un programme légitime, ainsi un programme, que vous utilisez, pourrait avoir des fonctions cachées sans que vous le sachiez. Différence entre Trojans et virus La différence entre Trojans et virus est que les Trojans sont souvent des exécutables uniques, orientés vers un utilisateur spécifique pour obtenir des informations spécifiques. Le logiciel d anti-virus, qui est basé sur les signatures, ne peut pas détecter ces types de Trojans. En effet, aucun logiciel, qui emploie des signatures pour détecter seulement le logiciel malveillant, ne sera pertinent pour détecter ces menaces (y compris les logiciels spécialisés anti-trojan). Les logiciels basés sur les signatures peuvent seulement détecter les virus et les Trojans connus, c est pourquoi ils ont besoin de mises à jour fréquentes. Cependant, ces types de logiciels ne réussiront jamais à reconnaître ces Trojans uniques. Manual MailSecurity for Exchange/SMTP Le scanner d exécutable & Trojan 67

72 Configuration du scanner d exécutable de Trojan Comment le scanner d exécutable & Trojan fonctionne GFI MailSecurity adopte une approche différente en comprenant une intelligence intégrée pour évaluer le niveau de risque d un exécutable. Il décompile l exécutable, et détecte en temps réel ce que l exécutable pourrait faire. Il compare ces actions à une base de données d actions malveillantes et puis évalue le niveau de risque de l exécutable. De cette façon, les Trojans potentiellement dangereux, inconnus ou uniques peuvent être détectés avant qu ils entrent dans votre réseau. Configuration du scanner d exécutable & Trojan Le scanner d exécutable & Trojan peut être configuré depuis le sigle Trojan & Executable scanner. Si vous choisissez le sigle Trojan & Executable scanner, les vérifications que le scanner d exécutable & Trojan exécute sont énumérés dans le panneau latéral droit. Cependant, ceci est uniquement à caractère informationnel. L option de configuration principale permet de choisir le niveau de sécurité du scanner d exécutable & Trojan. Ceci permet de déterminer quel niveau de risque vous admettez à un exécutable avant qu il ne soit mis en quarantaine. De hauts niveaux de sécurité mettent en quarantaine presque tous les exécutables. De faibles niveaux de sécurité laissent passer beaucoup d exécutables. 68 Le scanner d exécutable & Trojan Manual MailSecurity for Exchange/SMTP

73 Configuration du niveau de sécurité Sélection du niveau de sécurité Pour configurer le niveau de sécurité, cliquez du bouton droit sur le sigle Trojan Executable scanner et sélectionnez les propriétés. Maintenant, choisissez dans la case de défilement le niveau de risque des exécutables que vous voulez laissent passer: Sécurité haute: met en quarantaine presque tous les exécutables. Si l exécutable contient n importe quelle signature, celui-ci sera mis en quarantaine. Sécurité moyenne: met en quarantaine les exécutables douteux. Si l exécutable contient 1 signature de haut risque ou une combinaison de signatures à haut risque et à faible risque, celui-ci sera mis en quarantaine. Sécurité basse: met en quarantaine les exécutables qui sont le plus probablement malveillants. Si l exécutable contient au moins 1 signature de haut risque, celui-ci sera mis en quarantaine. Sauter la vérification des fichiers joints Si un exécutable est mis en quarantaine en raison de son niveau de risque, l administrateur doit approuver ou rejeter l exécutable. Vous pouvez configurer GFI MailSecurity pour passer outre le module de vérification de fichiers joints, afin d éviter que le fichier soit mis en quarantaine encore. Pour faire ceci, sélectionnez la case à cocher à côté de Skip Attachment checking if the executable is approved, pour passer outre la vérification des fichiers joints si l exécutable a été approuvé. Manual MailSecurity for Exchange/SMTP Le scanner d exécutable & Trojan 69

74 Paramètres de mises à jour du scanner d exécutable & Trojan Configuration de mises à jour des définitions du scanner d exe & Trojan Vous pouvez configurer le scanner d exécutable & Trojan pour télécharger automatiquement les nouveaux exploits dès qu ils deviennent disponibles. Ceci peut être configuré depuis l onglet de mises à jour de la boîte de dialogue du scanner d exécutable & Trojan. Pour accéder à cette boîte de dialogue, cliquez du bouton droit sur le sigle Trojan & Executable Scanner, cliquez du bouton droit et sélectionnez les propriétés. Pour activer la vérification des mises à jour, s assurer que l option Automatically check for updates, pour vérifier automatiquement les mises à jour, soit cochée. Vous pouvez alors choisir de télécharger automatiquement les mises à jour ou juste être averti des nouvelles mises à jour disponibles. Vous pouvez indiquer l intervalle sous l option Download/Check every: pour télécharger/vérifier tous les:. Déclenchement de la mise à jour manuellement Vous pouvez déclencher un téléchargement manuel des mises à jour en cliquant sur le bouton 'Download updates now' pour télécharger les mises à jour maintenant. Options de mises à jour Les options générales de mises à jour, par exemple emplacement de téléchargement et mode de téléchargement, peuvent être configurées dans le sigle General > General settings, général > paramètres généraux, dans la configuration de MailSecurity. Pour plus d information sur les options générales de mises à jour, prière de se référer au chapitre Options générales, paragraphe options de mises à jour. 70 Le scanner d exécutable & Trojan Manual MailSecurity for Exchange/SMTP

75 Moteur de décompression de données Introduction au moteur de décompression de données Le moteur de décompression est utilisé pour décomprimer les fichiers comprimés (archives). Le moteur de décompression de GFI peut identifier + de 70 différents formats de compactage. Le moteur de décompression Configuration du moteur de décompression Vous pouvez indiquer la façon selon laquelle les fichiers doivent être décomprimés dans le sigle de moteur de décompression. Le sigle liste ce qui peut être configuré dans le panneau droit: 1. Contrôler les archives protégées par mot de passe ( Check password protected archives ) 2. Contrôler les archives altérées ( Check corrupted archives ) 3. Vérifier la quantité de fichiers dans les archives ( Check for amount of files in archives ) 4. Vérifier les archives récursives ( Check for recursive archives ) 5. Contrôler la taille des fichiers non comprimés dans les archives ( Check size of uncompressed files in archives ) 6. Scanner les archives ( Scan within archives ) Vous pouvez activer ou désactiver chaque option soit en cliquant du bouton droit sur celles-ci et en les désactivant/activant par l'intermédiaire du menu contextuel, soit en double-cliquant sur l option pour rejoindre les propriétés de cette option. Manual MailSecurity for Exchange/SMTP Moteur de décompression de données 71

76 Contrôler les archives protégées par mot de passe ( Check password protected archives ) Que faire avec les archives protégées par mot de passe Cette option vous permet de configurer quoi faire avec les archives protégées par mot de passe. Vous pouvez: Mettre en quarantaine ceci mettra en quarantaine les archives pour revue par l administrateur Sauter tous les modules ceci permettra aux archives de sauter tous les contrôles de sécurité et d anti-virus. Faire attention à cette option! Effacer automatiquement ceci effacera automatiquement les archives. Alternativement, vous pouvez notifier à l utilisateur par le fichier comprimé protégé par mot de passe. Contrôler les archives altérées ( Check corrupted archives ) Cette option vous permet de configurer quoi faire avec les archives altérées. Vous pouvez: Mettre en quarantaine ceci mettra en quarantaine les archives pour revue par l administrateur Sauter tous les modules - ceci permettra aux archives de sauter tous les contrôles de sécurité et d anti-virus. Faire attention à cette option! Effacer automatiquement ceci effacera automatiquement les archives. Alternativement, vous pouvez notifier à l utilisateur par les archives en question. 72 Moteur de décompression de données Manual MailSecurity for Exchange/SMTP

77 Vérifier les archives récursives ( Check for recursive archives ) Que faire avec les archives récursives Cette option vous permet de configurer quoi faire avec les archives qui contiennent plus d un certain nombre de niveaux d archives (archives dans des archives). Ceci est également mentionné comme archives récursives ou archives emboîtées. Un nombre élevé de niveaux d archives peut indiquer des archives malveillantes: des archives récursives peuvent être utilisées dans une attaque DoS, du fait que beaucoup de scannings de contenu et progiciels anti-virus ne fonctionneront pas pour les archives récursives avec beaucoup de niveaux d archives. Vous pouvez configurer le niveau maximum d archives, et quoi faire avec les archives qui contiennent plus de ces niveaux d archives. Vous pouvez: Mettre en quarantaine ceci mettra en quarantaine les archives pour revue par l administrateur Effacer automatiquement ceci effacera automatiquement les archives. Alternativement, vous pouvez notifier à l utilisateur par les archives en question. Vérifier la quantité de fichiers dans les archives ( Check for amount of files in archives ) Cette option vous permet de configurer quoi faire avec les archives qui contiennent plus d un certain nombre d archives. Vous pouvez configurer la limite d archives que des archives doivent contenir, et quoi faire avec les archives qui contiennent plus de cette limite. Vous pouvez: Mettre en quarantaine ceci mettra en quarantaine les archives pour revue par l administrateur Manual MailSecurity for Exchange/SMTP Moteur de décompression de données 73

78 Effacer automatiquement ceci effacera automatiquement les archives. Alternativement, vous pouvez notifier à l utilisateur par les archives en question. Contrôler la taille des fichiers non comprimés dans les archives ( Check size of uncompressed files in archives ) Cette option vous permet de configurer quoi faire avec les archives comprimées qui, une fois éclatées, sont plus grandes d une certaine taille. Les intrus utilisent parfois cette méthode dans une attaque DoS: en envoyant un fichier qui se décompresse en un fichier très grand, ils peuvent souvent faire tomber en panne les logiciels de sécurité de contenu ou d anti-virus. Vous pouvez configurer la taille totale des fichiers non comprimés, et quoi faire avec les archives qui contiennent puis cette limite. Vous pouvez: Mettre en quarantaine ceci mettra en quarantaine les archives pour revue par l administrateur Effacer automatiquement ceci effacera automatiquement les archives. Alternativement, vous pouvez notifier à l utilisateur par les archives en question. Scanner les archives ( Scan within archives ) Cette option vous permet de désactiver le contrôle des fichiers joints aux fichiers d archives. Ceci signifie que les fichiers contenus dans les archives sauteront le module de contrôle des fichiers joints. 74 Moteur de décompression de données Manual MailSecurity for Exchange/SMTP

79 Surveillance et administration à distance Installation de la surveillance/configuration à distance GFI MailSecurity peut être configuré et surveillé à distance. Pour pouvoir surveiller et configurer GFI MailSecurity à distance, vous devez d abord installer les outils appropriés GFI MailSecurity remote admin tools. Le moniteur à distance de GFI MailSecurity Le paramétrage de ces outils se trouve dans le sous-répertoire de GFI MailSecurity 'remote install'. Pour installer l utilitaire de surveillance à distance : 1. Allez sur la machine où vous voulez installer la configuration à distance. 2. Sous Windows explorer, localisez la machine de GFI MailSecurity, et allez dans la partie remoteinstall share. Double-cliquez 'remotetools.exe' et suivez les instructions de paramétrage. 3. Il vous sera demandé de spécifier le nom de la machine où GFI MailSecurity est exécuté. Lorsque le paramétrage est terminé, vous pouvez aller au groupe de programmes MailSecurity admin tools pour configurer ou surveiller à distance le serveur de GFI MailSecurity. REMARQUE: Si la partie de partage ( share ) n est pas accessible, paramètrez les droits d accès (lecture et écriture) des répertoires suivants: <MailSecurity root folder>\remoteinstall (sharename RemoteInstall) <MailSecurity root folder>\data (sharename Data) <%RootDrive%>\Program Files\Common Files\GFi Shared\GFIM\Data (sharename GFIMDat) Vérifiez si vous pouvez actuellement lire et écrire sur ces parties à partir de la machine où les dispositifs Remote admin tools seront installés. Manual MailSecurity for Exchange/SMTP Surveillance et administration à distance 75

80 Remarque: Par défaut, seuls les administrateurs ont accès à la configuration et au moniteur à distance. Si vous ajouter des utilisateurs supplémentaires, vous devez leur donner le droit d accès à cette partie. Configuration et surveillance à distance de GFI MailSecurity Pour configurer GFI MailSecurity à distance: 1. Cliquez Démarrer > Programmes > GFI MailSecurity admin tools et sélectionnez GFI MailSecurity configuration. Le programme de configuration de GFI MailSecurity sera lancé. 2. Vous pouvez maintenant modifier les paramétrages de GFI MailSecurity comme si vous étiez sur le serveur de GFI MailSecurity. Pour surveiller GFI MailSecurity à distance: 1. Cliquez Démarrer > Programmes > MailSecurity admin tools et sélectionnez GFI MailSecurity monitor. 2. Vous pouvez maintenant surveiller GFI MailSecurity à distance. Changer de serveur à surveiller ou configurer Configurer un autre serveur de GFI MailSecurity Si vous avez plusieurs serveurs de GFI MailSecurity au sein de votre réseau, vous pouvez les gérer avec la même configuration à distance. Pour changer et aller configurer un autre serveur: 1. Cliquez du bouton droit sur le sigle MailSecurity for Exchange 2000, et sélectionnez 'Connect to another computer' pour connecter à un autre ordinateur. Changement de serveur à configurer 2. Entrez maintenant le nom de l ordinateur et cliquez OK. Vous pouvez maintenant configurer un autre serveur. Surveiller un serveur différent de GFI MailSecurity 1. Sous le menu fichier, sélectionnez l option 'Connect' 2. Entrez maintenant le nom de l ordinateur et cliquez OK. Vous pouvez maintenant surveiller un autre serveur. 76 Surveillance et administration à distance Manual MailSecurity for Exchange/SMTP

81 Options générales Options générales Le sigle général vous permet de configurer un certain nombre d options générales, y compris les paramétrages généraux et les informations à propos des licences et des versions. Pour configurer les paramètres généraux, cliquez du bouton droit sur le sigle general > general settings pour les paramètres généraux, et sélectionnez les propriétés. Configuration des paramètres généraux (passerelle) Manual MailSecurity for Exchange/SMTP Options générales 77

82 Nom de serveur: Toutes les notifications et les s mis en quarantaine sont envoyés par l intermédiaire du service SMTP ou Exchange Server. Par défaut, le serveur sur lequel GFI MailSecurity est installé est utilisé. Si vous voulez changer de machine, vous pouvez le faire ici. Le bouton Verify permet de vérifier que GFI MailSecurity peut envoyer des s par l intermédiaire de ce serveur. Options de mises à jour Configuration des options de mises à jour Les options pour mettre à jour les définitions de virus, les exploits d et les définitions de scanner d exécutables et Trojan sont configurées depuis l onglet de mises à jour dans la boîte de dialogue des propriétés générales. Dans cet onglet, vous pouvez configurer: Si vérifier les mises à jour sur Internet Ou télécharger les mises à jour depuis un répertoire de votre réseau. Cette option est utile si vous avez beaucoup de serveurs de MailSecurity et que vous préférez télécharger les mises à jour à un emplacement central unique. Si vous choisissez de vérifier les mises à jour depuis Internet, vous devez sélectionner encore 2 options: Mode de téléchargement Vous pouvez choisir entre HTTP, FTP actif ou FTP passif. Nous recommandons d utiliser le FTP actif ou HTTP. L utilisation HTTP vous épargne d avoir à configurer le pare-feu. NOUS RECOMMANDONS D UTILISER LE HTTP SI VOUS AVEZ UN PARE-FEU! 78 Options générales Manual MailSecurity for Exchange/SMTP

83 Serveur préféré de mise à jour Vous pouvez choisir un serveur préféré de mise à jour. Choisir update.gfi.com si vous êtes situés aux USA/Canada et update.gfisoftware.com si vous êtes situés en Europe ou toute autre partie du monde. Note au sujet des serveurs mandataires (Proxy): GFI MailSecurity utilise Internet Explorer pour effectuer le téléchargement, par conséquent, si vous utilisez un serveur mandataire (Proxy), vous devez configurer Internet Explorer pour fonctionner correctement avec ce serveur. Note au sujet des pare-feu et FTP: Si vous êtes derrière un parefeu, et avez choisi d utiliser le ftp actif, vous devez activer une connexion FTP sur le pare-feu qui laisse, sur la machine où GFI MailSecurity est installé, ouverte une connexion FTP (PORT 20 et 21) pour accueillir ftp.gfi.com ou ftp.gfifax.de. Pour une description sur comment faire cette installation avec le Microsoft ISA Server, se référer au chapitre Utilisation avancée. Si vous avez un pare-feu, ne pas choisir FTP passif. Nous recommandons d utiliser le HTTP si vous avez un pare-feu. Remarque: Si vous ne souhaitez pas configurer votre pare-feu pour permettre des téléchargements FTP, alors choisir le HTTP comme mode de téléchargement Si le téléchargement échoue: Si le téléchargement des fichiers de mises à jour de virus échoue, un fichier appelé autodown.txt sera créé dans le répertoire de GFI MailSecurity/debuglogs. Si cela arrive, veuillez envoyer ces fichiers à [email protected]. Modes de scanning VS API Cette section s applique seulement au mode Exchange 2000 VS API Si vous avez installé GFI MailSecurity en mode VS API, la boîte de dialogue des paramétrages généraux contiendra l onglet VS API. Ici, vous pouvez configurer le mode de scanning VS API: Vous pouvez choisir le type de mode de scanning VS API que vous voulez que GFI MailSecurity utilise. GFI MailSecurity supporte les 3 modes de scanning VS API. Ces modes de scanning font partie de VS API. Vous pouvez sélectionner le mode de scanning que GFI MailSecurity devrait utiliser à partir de l onglet d Options Générales > VS API. L onglet VS API se trouve sous la boîte de dialogue des propriétés générales, qui est accessible en cliquant du bouton droit sur le sigle general > general settings pour les paramètres généraux et en sélectionnant les propriétés. VS API offre 3 modes de scanning, soit «Scanning ponctuel sur demande», soit «Scanning proactif» au encore «Scanning de fond». Ce dernier peut être activé en même temps qu un des deux premiers. Scanning ponctuel sur demande Dans ce mode, un nouveau message est scanné lorsqu il est ouvert par un client d . Ceci signifie qu il y aura un court délai avant que l utilisateur ne puisse accéder au message. Manual MailSecurity for Exchange/SMTP Options générales 79

84 Modes de scanning VS API de GFI MailSecurity Scanning proactif Dans ce mode, les nouveaux messages sont mis dans une file d attente pour être vérifiés selon leur ordre d arrivée. Cependant, si un client d accède à un nouveau message, le scanning de ce message aura une plus haute priorité. Ceci est le mode de scanning qui est recommandé. Scanning de fond Dans ce mode, tous les messages EXISTANTS sont scannés. Ce paramétrage ordonnera à GFI MailSecurity de scanner tous les messages stockés. Selon le nombre de messages stockés, Exchange & GFI MailSecurity seront occupés un certain temps après l activation de cette option. Nous vous conseillons de l activer pour la première fois pendant la nuit pour que l ensemble du travail de scanning soit fait pendant cette période. Pour plus d information à propos des modes de scanning: Ajouter des domaines locaux supplémentaires Cette section s applique seulement au mode passerelle SMTP GFI MailSecurity doit savoir ce que vos domaines locaux sont en mesure de savoir, en autre si un est entrant ou sortant. Pendant l installation, GFI MailSecurity importera des domaines locaux depuis le service SMTP d IIS. Si, cependant, vous souhaitez ajouter ou retirer des domaines locaux après, vous pouvez le faire depuis l onglet des domaines locaux dans les propriétés du sigle general > general settings : 80 Options générales Manual MailSecurity for Exchange/SMTP

85 Ajout d un domaine local 1. Cliquez du bouton droit sur le sigle des paramètres généraux et sélectionnez les propriétés pour accéder à cette boîte de dialogue. 2. Entrez maintenant le domaine local Cette fonctionnalité est pratique car, dans certains cas, vous pourriez vouloir configurer le routage d local dans IIS de manière différente, par exemple, ajouter des domaines qui sont locaux pour le routage d mais ne sont pas locaux pour votre serveur d . Changer les connexions Changer le serveur SMTP auquel GFI MailSecurity est connecté Cette section s applique seulement au mode passerelle SMTP Manual MailSecurity for Exchange/SMTP Options générales 81

86 GFI MailSecurity se base sur le service SMTP d IIS pour envoyer et recevoir le courrier SMTP. Il se connecte avec votre serveur virtuel SMTP de défaut. Si vous avez de multiples serveurs virtuels SMTP installés sur votre machine, vous pouvez connecter GFI MailSecurity à un autre serveur virtuel SMTP dans cette boîte de dialogue. Licence de GFI MailSecurity Si vous avez acheté GFI MailSecurity, vous pouvez entrer votre numéro de série sous le sigle 'General > Licensing'. Si vous évaluez GFI MailSecurity avec une clé d évaluation, la validité du produit expirera après 60 jours. Si vous décidez d acheter GFI MailSecurity, il vous suffit d entrer le numéro de série sans devoir réinstaller le produit. N oubliez pas de remplir les informations concernant votre entreprise sur notre site Web. Elles nous permettront de vous assister et de vous envoyer d importantes informations à propos de nos produits. Enregistrez GFI MailSecurity sur: Vérification du nombre d utilisateurs d une licence Vérification du nombre d utilisateurs d une licence La boîte d enregistrement du produit permet d entrer le numéro de série, il permet de voir combien de licences vous devez avoir pour utiliser GFI MailSecurity dans votre environnement. Sous la boîte de saisie du numéro de série, GFI MailSecurity listera le nombre d utilisateurs/boîtes de réception qu il trouve. Vous pouvez alors utiliser cette information pour vérifier si vous avez la licence appropriée de GFI MailSecurity. 82 Options générales Manual MailSecurity for Exchange/SMTP

87 Information à propos de la version Vérification de la version de GFI MailSecurity Le sigle General > Version Information contient les informations sur la version et le modèle de GFI MailSecurity. Vous pouvez vérifier sur le site Web si une version plus récente est disponible en utilisant le bouton 'Check for latest version on website'. Ces détails sur la version sont nécessaires lorsque vous contactez l assistance de GFI Software Ltd. Ceci nous permettra de savoir exactement la version que vous utilisez. Manual MailSecurity for Exchange/SMTP Options générales 83

88

89 Utilisation avancée Détermination des s envoyés/reçus/internes Cette section s applique seulement au mode Exchange 2000 VS API GFI MailSecurity utilise un ensemble de règles pour déterminer si un est reçu, interne ou envoyé. Dans certains cas, il est important de comprendre la logique utilisée. Celle-ci est basée sur la présence ou l absence d un utilisateur sous Active Directory. Quand un est-il sortant? GFI MailSecurity suppose qu un est sortant si l expéditeur est un utilisateur interne et le destinataire un utilisateur externe. Pour déterminer si utilisateur ou un destinataire est interne ou externe, GFI MailSecurity questionne Active Directory. Si l utilisateur est présent, il est considéré comme un utilisateur interne. Quand un est-il entrant? GFI MailSecurity suppose qu un est reçu si l expéditeur est un utilisateur externe et le destinataire un utilisateur interne. Il utilise AD pour le déterminer. Quand un est-il interne? Si l expéditeur et le destinataire sont tous les deux présents au sein d Active Directory alors le mail est identifié comme interne. Pour des raisons diverses, il n est pas possible de déterminer à 100% si un e- mail est interne ou reçu. C'est la raison pour laquelle, pour raison de sécurité, vous ne pouvez pas créer des règles séparées pour le mail interne. Si vous adoptez des règles d internes trop souples, il pourrait en résulter une lacune de sécurité. Qu en est-il si un a plusieurs destinataires, aussi bien internes qu externes? Dans ce cas, toutes les règles seront appliquées. Par conséquent, si un contient un destinataire interne pour lequel une règle spécifique a été définie, celle-ci sera appliquée. Si l contient également une règle d envoi en relation avec l expéditeur, alors la règle sera également appliquée. Synchronisation d utilisateur avec Exchange 5.5 Si vous utilisez GFI MailSecurity en mode passerelle sous Microsoft Exchange server 5.5, GFI MailSecurity installe un service de synchronisation qui met automatiquement à jour la base de données Manual MailSecurity for Exchange/SMTP Utilisation avancée 85

90 de GFI MailSecurity. Ceci élimine le tracas de synchroniser manuellement les utilisateurs entre Exchange Server 5.5 et GFI MailSecurity. Pendant l installation, l astuce de synchronisation vous demande toutes les informations nécessaires. Cependant, après l installation, vous pouvez changer le nom/adresse IP du Serveur Exchange, l intervalle de synchronisation et les sites Exchange qui sont synchronisés. Ceci peut être effectué depuis le sigle General > User Synchronisation. Cliquez du bouton droit de la souris sur le sigle pour afficher la boîte de dialogue des Propriétés de la Synchronisation d utilisateur. Vous pouvez ici changer l adresse IP de la machine du Serveur Exchange et l intervalle de synchronisation. Propriétés de synchronisation d utilisateur Un clic sur le bouton des sites permet de spécifier les sites avec lesquels vous voulez synchroniser GFI MailSecurity. 86 Utilisation avancée Manual MailSecurity for Exchange/SMTP

91 Journalisation d événements sous GFI MailSecurity Fichiers journaux de GFI MailSecurity GFI utilise un nombre de fichiers d enregistrement d événements dans le sous-répertoire des journaux. Ces journaux permettent de suivre les activités de GFI MailSecurity. Ils contiennent des informations sur les s contenant des virus ou bien les s qui ont déclenché des règles de vérification de contenu. Vous pouvez ouvrir ces fichiers journaux avec Microsoft Excel ou Access pour les analyser. Vous pouvez configurer les événements que vous voulez que GFI MailSecurity enregistre à partir du sigle GFI MailSecurity > Logging. Configurer ISA server pour permettre le téléchargement des mises à jour Si votre serveur de GFI MailSecurity se trouve derrière un pare-feu, vous devrez permettre à la machine de GFI MailSecurity de télécharger les mises à jour sur le site de GFI Software Ltd par l intermédiaire du port 21 & du port 20. Si vous utilisez Microsoft ISA server, une procédure étape par étape se trouve dans notre base de données knowledgebase. Si GFI MailSecurity n est PAS installé sur la même machine que Microsoft ISA Server, suivez la procédure décrite à Si GFI MailSecurity est installé sur la même machine que Microsoft ISA Server, suivez la procédure décrite à: Activer la journalisation d événements pour Virus Scanning API 2.0 Cette section s applique seulement au mode Exchange 2000 VS API Manual MailSecurity for Exchange/SMTP Utilisation avancée 87

92 Cette information se trouve dans la base de données Microsoft Knowledgebase (Q294336). Le VS API inclut un module incorporé d enregistrement d événements que vous pouvez activer. Pour paramètre le niveau de détail d enregistrement du scanner de virus API: 1. Démarrez le gestionnaire Exchange System Manager. 2. Sous la branche de la console, double-cliquez Servers, cliquez du bouton droit sur le serveur pour lequel vous voulez régler le niveau de détail des enregistrements et ensuite cliquez sur Propriétés. 3. Cliquez sur l onglet Diagnostics Logging. 4. Sous Services, cliquez MSExchange\System. 5. Sous Catégories, cliquez Virus Scanning. Cliquez un des niveaux suivants d enregistrement d un niveau de détail approprié: Aucun Minimum Moyen Maximum Réglage des compteurs de surveillance de la performance du Scanner de Virus Cette section s applique seulement au mode Exchange 2000 VS API Cette information se trouve dans la base de données Microsoft Knowledgebase (Q285696) En plus de l enregistrement de journaux d événements le VS API a aussi la capacité de créer des compteurs de la performance. Les compteurs de surveillance de la performance suivants sont disponibles: Messages traités. Ceci est une valeur cumulée du nombre total de messages qui sont vérifiés par un scanner antivirus. Messages traités par seconde. Ce compteur représente le taux le plus élevé de messages qui sont traités par un scanner de virus. Messages nettoyés. Nombre total de messages qui sont nettoyés par le scanner viral. Messages nettoyés par seconde. Vitesse de traitement de messages nettoyés par le scanner de virus. Messages mis en quarantaine. Nombre total de messages mis en quarantaine par le scanner de virus. Messages mis en quarantaine par seconde. Vitesse de mise en quarantaine par le scanner de virus. Fichiers Scannés. Nombre total de fichiers qui sont traités par le scanner de virus. Fichiers Scannés par seconde. Vitesse avec laquelle les fichiers séparés sont scannés par le scanner de virus. Fichiers Nettoyés. Nombre total de fichiers qui sont nettoyés par le scanner de virus. 88 Utilisation avancée Manual MailSecurity for Exchange/SMTP

93 Fichiers Nettoyés par seconde. Vitesse avec laquelle les fichiers séparés sont nettoyés par le scanner de virus. Fichiers mis en quarantaine. Nombre total de fichiers séparés qui sont mis en quarantaine par le scanner de virus. Fichiers mis en quarantaine par seconde : Vitesse avec laquelle les fichiers séparés sont mis en quarantaine par le scanner de virus. Octets Scannés. Nombre total d octets dans tous les fichiers qui sont traités par le scanner de virus. Longueur de la file d attente. Nombre actuel de requêtes en attente d être traités par le scanner de virus. Dossiers scannés en fond. Nombre de dossiers qui sont traités en fond. Messages scannés en fond. Nombre total de messages qui sont traités en fond. Personnalisation de modèles de notification Configuration des modèles de notification GFI MailSecurity envoie des messages d avertissement à l expéditeur et au destinataire de tout qui est mis en quarantaine, modifié, ainsi que d autres messages à l administrateur. Ces messages sont basés sur un ensemble de modèles qui peuvent être édités depuis le sigle Notification templates, modèles de notification. Ces modèles contiennent le texte du message, ainsi que les champs qui sont remplacés par des valeurs concernant la génération du message de notification. Vous pouvez souhaiter modifier ces modèles de notification. La raison la plus évidente est celle de les localiser et/ou de le traduire dans d autres langues. Alternativement vous pouvez modifier les modèles pour justifier un ensemble particulier de règles ou de politiques. Pour modifier un modèle, double-cliquez sur le modèle en question dans le panneau droit. Ceci ouvrira le modèle dans Notepad et vous permettra d éditer le message de notification. Ci-après, une liste de noms de fichiers de modèles avec la description de leur fonction : Nom de fichier Quarsubj.txt Description Le modèle contient l objet de l action du message envoyé à l administrateur à propos du Manual MailSecurity for Exchange/SMTP Utilisation avancée 89

94 quarbody.htm (seulement en mode VSAPI) quarbodymsec.htm (seulement en mode passerelle) quarappsubj.txt quarappticketbody.txt quarappbody.txt notifyusersubj.txt notifyuserbody.txt notifymanagersubj.txt notifymanagerbody.txt notifyuserappsubj.txt notifyuserappbody.txt violatedel.txt violatequar.txt message mis en quarantaine. Cet objet apparaît dans l envoyé à la personne qui doit l approuver ou le rejeter. Corps de message d action envoyé à l administrateur à propos du message mis en quarantaine. Cet est envoyé à la personne qui doit approuver ou rejeter le mail. Corps de message d action envoyé à l administrateur à propos du message mis en quarantaine. Cet est envoyé à la personne qui doit approuver ou rejeter le mail. Contient l objet envoyé à l expéditeur lorsque l est approuvé pour être envoyé ou lorsqu il est approuvé et le destinataire reçoit l . *Version VS API seulement* ce modèle inclut le corps du message "Approval ticket message", envoyé à l expéditeur lorsqu il est autorisé à envoyer un texte ou un fichier particulier. (dans le cas d envoyé) Le modèle contient le corps de message d un qui est envoyé au destinataire lorsqu un envoyé à ce destinataire est approuvé. L approuvé sera attaché à ce message. Objet du message de notification envoyé au destinataire. Cet est envoyé seulement si l option "Notify User via " de notification de l utilisateur par est activée au sein de l onglet d action d une règle. Corps du message envoyé au destinataire. Cet est envoyé seulement si l option "Notify User via " de notification de l utilisateur par est activée au sein de l onglet d action d une règle. Objet du message de notification envoyé à l administrateur. Cet est envoyé seulement si l option "Notify manager via e- mail est activée au sein de l onglet d action d une règle. Corps de message de notification envoyé à l administrateur. Cet est envoyé seulement si l option "Notify manager via e- mail est activée au sein de l onglet d action d une règle. Le modèle contient l objet d un qui est envoyé au destinataire lorsqu un envoyé à un destinataire a été rejeté/effacé. Le modèle contient le corps du message d un qui est envoyé au destinataire lorsqu un envoyé à un destinataire a été rejeté/effacé. Le modèle contient le corps du message d un qui est envoyé pour informer le destinataire qu une partie d un qui lui était destiné a été effacée. Le modèle contient le corps de message qui est envoyé pour informer un destinataire qu une partie d un qui lui était adressé a été mis en quarantaine. 90 Utilisation avancée Manual MailSecurity for Exchange/SMTP

95 Champs des modèles Les modèles contiennent des champs qui sont remplacés par des valeurs lorsqu un message de notification est généré par GFI MailSecurity. Chaque champ est expliqué dans le tableau ci-après. Etiquette [QMC_ID] [LAST_ERROR] [LAST_MODULE] [MORE_INFO] [OBJECT_DATE] [OBJECT_USER_NAME] [OBJECT_USER_ ] [OBJECT_MANAGER_NAME] Description ID du message mis en quarantaine. Dernière erreur émise par le module qui a mis en quarantaine ce message. Le dernier module qui a mis en quarantaine ce message. Davantage d information sur la dernière erreur. Date et heure de la quarantaine. Nom de l utilisateur qui a causé la mise en quarantaine. Adresse de l utilisateur qui a causé cette quarantaine Nom de l administrateur pour l utilisateur qui a causé la mise en quarantaine. (Ou le responsable par défaut). [OBJECT_MANAGER_ ] Adresse de l administrateur pour l utilisateur qui a causé cette mise en quarantaine. (Ou le responsable par défaut). [ACTION] [ITEM] [MESSAGE_BODY] L action prise Le nom d objet Pas encore défini [TTL] Délais permis (la date à laquelle cet objet/message sera effacé du système de Quarantaine) [WEB_SERVER] L adresse IP ou le nom du serveur où le moniteur du Web est activé. Utilisé principalement pour des raisons de traitement de formulaires et non d affichage. [QUAR_PATH] La piste complète du message mis en quarantaine. Sera au format: Rule://QTYPE/QID. Utilisé principalement pour des raisons de traitement de formulaires et non d affichage. [QUAR_SECURITY_GUID] Le QMC_QUAR_SECURITY GUID du paramètre QMC record pour cet objet mis en quarantaine. Utilisé principalement pour des raisons de traitement de formulaires et non d affichage. [QUAR_TTL] Délais du format de virgule flottante. Utilisé principalement pour des raisons de traitement de formulaires et non d affichage. [QUAR_SECURITY_PREFIX] Le QMC_QUAR_SECURITY PREFIX du paramètre QMC record pour ce message mis en quarantaine. Utilisé principalement pour des raisons de traitement de formulaires et non d affichage. Il est automatiquement ajouté à la fin de chaque objet créé. [PRODUCT_NAME] Identifie la source de cet objet/ message. Les valeurs actuelles: DSEC pour download security MSEC pour mail security exchange 2000 Manual MailSecurity for Exchange/SMTP Utilisation avancée 91

96 [GFISCAN_DAT_CONTENTTY PE] MSEC GWAY pour mail security (version passerelle) Type de contenu du message mis en quarantaine. [GFISCAN_DISPLAY_SENDER] Nom d affichage de l expéditeur. [GFISCAN_DISPLAY_TO] [GFISCAN_DISPLAY_CC] [GFISCAN_SUBJECT] [GFISCAN_MBX] [GFISCAN_STOREDB] [GFISCAN_FOLDER] Nom d affichage de(s) destinataire(s) Nom d affichage de(s) co-destinataire(s) Cc(s) du message Objet du message mis en quarantaine Boîte de réception du message mis en quarantaine (seulement disponible au sein de msec Exchange) Le db store du message mis en quarantaine (seulement disponible au sein de msec Exchange). Dossier du message mis en quarantaine (seulement disponible au sein de msec Exchange). 92 Utilisation avancée Manual MailSecurity for Exchange/SMTP

97 Dépistage d erreurs & Dépannage Si vous avez des problèmes Si vous avez des questions ou des problèmes, vous pouvez consulter la base de données knowledgebase de GFI Software Ltd à Si vous ne trouvez pas de solution à votre problème dans cette base de données, contactez l assistance de GFI à [email protected], ou contactez votre revendeur, distributeur ou un des bureaux de GFI. Lorsque vous envoyez un , assurez-vous d inclure ce qui suit : Les résultats de l assistant de dépistage et de dépannage (troubleshooter) Votre numéro de série Une adresse valide. L assistant de dépannage Le programme de dépistage d erreurs et de dépannage se trouve sous le groupe de programmes de GFI MailSecurity. Ce programme rassemble les informations sur la machine et nous permet d identifier rapidement un problème. En plus de la collecte de toutes les informations, il vous posera également un nombre de questions. Veuillez patienter et répondre correctement à ces questions. Sans ces informations il nous est pratiquement impossible d identifier votre problème. Après avoir exécuté le programme de dépistage d erreur et collecté toutes les informations, l assistant de dépannage créera une série de fichiers dans un répertoire spécifié. Veuillez compresser et nous envoyer ces fichiers avec votre requête d assistance. Manual MailSecurity for Exchange/SMTP Dépistage d erreurs & Dépannage 93

98

99 Index B Bitdefender; 53; 56; 57 C Client modérateur; 39; Collaboration Data Objects; 16 Conditions; Configuration; 8 D Dépannage; 23; 93 Détection d exploit; 2 Détection d exploit d ; 59 Dossier public; 39 40; 41 DownloadSecurity; 9 E Exploits d ; 2 I IIS 5; 17; 23 ISA server; 9; 79; 85 J Journalisation; 4; 85 Journalisation d événements; 4; 85 L Licence; 81 Lotus Notes; 7; 15; 16; 22 Love Letter; 1 2; 29 N Norman; 3; 53 54; 56; 57 Norman Virus Control; 54; nslookup; 23 P Passerelle SMTP; 1; 5 7; 15; 45 Périmètre du réseau; 15 POP3; 22 R Règle de vérification de contenu; 29 30; 32; 34 Règle de vérification de fichier; 34 S Scanner de GFI MailSecurity; 8 Scanning de fond; 4; 79 80; 87 Scanning ponctuel sur demande; 79 Scanning proactif; 80 Sécurisation de messagerie; 1 2 Serveur de messagerie SMTP/POP3; 16; 22 Serveur de relais d ; 1; 15 Service SMTP; 16 20; 77 Surveillance de la performance; 4; 86 T Tolérance supplémentaire; 16 V Vérification de contenu; 5; 29 32; 33 34; 37; 53 Vérification de fichier; 34 Vérification de fichier joint; 30; 35 Virus; 1 9; 11; 43 56; 43 56; Virus macro; 3; 55 W Windows 2000 Server; 11; 16 M Macros; 3; Mail essentials; 10; 22 McAfee; 3; 53; 57 Microsoft Exchange Administrator; 21 Microsoft Exchange server 2000; 11; 16; 21 Mise à jour de l antivirus; 55 Mode Exchange 2000 VS API; 3; 11; 34; 83 Mode passerelle SMTP; 3; 15; 45 Modérateur; 9; 39; Modérateur client; 9 Mot de passe; 12; 24 MX record; 16; 22 Manual MailSecurity for Exchange/SMTP Dépistage d erreurs & Dépannage 95

Installation de GFI MailSecurity en mode passerelle

Installation de GFI MailSecurity en mode passerelle Installation de GFI MailSecurity en mode passerelle Introduction à l installation en mode passerelle SMTP Ce chapitre traite de la procédure d installation et de configuration de GFI MailSecurity en mode

Plus en détail

Installation de GFI MailEssentials

Installation de GFI MailEssentials Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. Il y a deux façons de

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

Installation de GFI Network Server Monitor

Installation de GFI Network Server Monitor Installation de GFI Network Server Monitor Système requis Les machines exécutant GFI Network Server Monitor ont besoin de : Système d exploitation Windows 2000 (SP1 ou supérieur), 2003 ou XP Pro Windows

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

LaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio.

LaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio. Synchronization Software getting started guide Guida introduttiva Erste Schritte Guía de inicio Aan-de-slag Gids 入 门 向 导 スタートアップ ガイド page Table des matières Introduction 2 Configuration minimale 3 Avant

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : [email protected] Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Configuration de GFI MailArchiver

Configuration de GFI MailArchiver Configuration de GFI MailArchiver Introduction à la configuration Après l installation de GFI MailArchiver, vous pourrez commencer la configuration de l interface Web et terminer la configuration de GFI

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0 Transport Layer Security (TLS) Guide de mise en œuvre Version: 1.0 15 mai, 2013 Table des matières Aperçu... 2 Reconnaissances... 2 Introduction de TLS... 2 Comment fonctionne TLS... 2 Comment mon organisation

Plus en détail

Configuration des logiciels de messagerie

Configuration des logiciels de messagerie Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008

Plus en détail

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0 Manuel de l utilisateur Soft-phone - Client VoIP 3CX Version 6.0 Copyright 2006-2008, 3CX Ltd. http:// E-mail: [email protected] Les informations contenues dans ce document sont sujettes à modifications sans

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille [email protected]

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur

Plus en détail

Guide pour la configuration d adresse email

Guide pour la configuration d adresse email Guide pour la configuration d adresse email Index 1. Information serveurs (page 2) 2. Installation et configuration Windows live mail (page 3 à 7) 3. Configuration de l application mail sur iphone, ipod

Plus en détail

Configurer le pare-feu de Windows XP SP2 pour WinReporter

Configurer le pare-feu de Windows XP SP2 pour WinReporter Configurer le pare-feu de Windows XP SP2 pour WinReporter Après l installation du service pack 2 sur une machine Windows XP toute requête réseau entrante est bloquée par le pare-feu. Il n y a en conséquence

Plus en détail

Manuel d Administration

Manuel d Administration Manuel d Administration Manuel d Administration Copyright 2001 Auralog S.A. All rights reserved Sommaire INTRODUCTION...3 CONFIGURATIONS POUR TELL ME MORE PRO...4 CONFIGURATIONS REQUISES...4 INSTALLATION

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION Veuillez lire les instructions minutieusement avant l utilisation et les conserver pour leur consultation future. 1. VUE D ENSEMBLE

Plus en détail

COMMENT INSTALLER LE SERVEUR QIPAIE

COMMENT INSTALLER LE SERVEUR QIPAIE COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Version 2012-10 1 800 567-6353 1 Table des matières 5....3 5.1 Configuration de Outlook Express...3 5.2 Configuration de Outlook 2000/XP...7 5.3 Configuration

Plus en détail

4-441-095-22 (1) Network Camera

4-441-095-22 (1) Network Camera 4-441-095-22 (1) Network Camera Guide de l outil SNC easy IP setup Logiciel version 1.0 Avant d utiliser cet appareil, lisez attentivement ce manuel et conservez-le pour vous y reporter ultérieurement.

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : [email protected] Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

ENVOI EN NOMBRE DE Mails PERSONNALISES

ENVOI EN NOMBRE DE Mails PERSONNALISES ENVOI EN NOMBRE DE Mails PERSONNALISES 2 Téléchargement 3 Installation 6 Ecran d accueil 15 L envoi de mails 22 Envoi d un document HTML crée avec Word (envoi en base 64) 25 Le compte courriel 27 L historique

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

LU ADMIN 252450383B.book Page 1 Mercredi, 11. janvier 2006 6:18 18. Open Line Server. Manuel administrateur

LU ADMIN 252450383B.book Page 1 Mercredi, 11. janvier 2006 6:18 18. Open Line Server. Manuel administrateur LU ADMIN 252450383B.book Page 1 Mercredi, 11. janvier 2006 6:18 18 Open Line Server Manuel administrateur LU ADMIN 252450383B.book Page 2 Mercredi, 11. janvier 2006 6:18 18 En raison de l'évolution technique,

Plus en détail

Network Scanner Tool R2.7. Guide de l'utilisateur

Network Scanner Tool R2.7. Guide de l'utilisateur Network Scanner Tool R2.7 Guide de l'utilisateur Copyright 2000-2003 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est interdite,

Plus en détail

Manuel utilisateur Centre de Messagerie

Manuel utilisateur Centre de Messagerie Manuel utilisateur Centre de Messagerie I. Création de comptes 1. Informations générales A. Le paramétrage 2. Compte messagerie expert A. Compte interne B. Compte externe a. L onglet Option b. L onglet

Plus en détail

JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION

JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION Le fabricant OWANDY S.A.S. se réserve le droit de modifier ses produits ou leurs spécifications afin d'améliorer les performances, la qualité ou

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access Intégration des technologies de l'information et de la communication dans les écoles neuchâteloises SUPPORT DE COURS MODULE T2 Découvrir la messagerie électronique et communiquer entre collègues SOMMAIRE

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Configurer le pare-feu de Windows XP SP2/Vista pour UserLock

Configurer le pare-feu de Windows XP SP2/Vista pour UserLock Configurer le pare-feu de Windows XP SP2/Vista pour UserLock Après l installation du service pack 2 sur une machine Windows XP toute requête réseau entrante est bloquée par le pare-feu. Il n y a en conséquence

Plus en détail

Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur

Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur Ce document explique comment utiliser les services de messagerie EMWAC IMS avec un serveur NT4 ou 2000 ou 2003, il

Plus en détail

Guide d installation logicielle

Guide d installation logicielle Guide d installation logicielle Drivers USB pour Windows XP/2000 X-Edit Editor/Librarian pour Windows XP/2000 Nous tenons à vous remercier d avoir choisi ce processeur DigiTech USB. Ce guide d installation

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Manuel de l utilisateur client

Manuel de l utilisateur client GFI FAXmaker for Exchange/SMTP 12 Manuel de l utilisateur client Par GFI Software Ltd. Ce manuel a été produit par GFI SOFTWARE Ltd. GFI SOFTWARE Ltd. http://www.gfsfrance.com Email : [email protected]

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven TRAVAIL RÉALISÉ PAR ABED ABDERRAHMANE Oracle Developer Suite 10g Guide de l installation 10g Release 2 (10.1.2) pour Windows Vista & Seven www.oraweb.ca Page 1 TABLE DES MATIÈRES : PARTIE 1 : CONCEPTS

Plus en détail

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs * / VHUYHX 3UR[ :LQ*DWH,QVWDOODWLRQ &RQILJXUDWLR + GH,-, HUYLFH, :LQ*DWH &RQILJXUDWLRQ. GH. DSSOLFDWLRQ. FOLHQWHV FKULVWRSKHFDURQ#HGXFDJULIU! "# $&%' ( ) Tous les logiciels cités dans ce document sont

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici.

Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici. Avant de reconfigurer les paramètres de votre messagerie, vous devez au préalable appliquer une mise à jour Microsoft No KB933612 si et seulement si vous utilisez une des configurations suivantes : Windows

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

ALLIANZ MODE OPERATOIRE DE MIGRATION D UNE AGENCE WINDOWS 7. 29 Août 2014. Version du document : 010

ALLIANZ MODE OPERATOIRE DE MIGRATION D UNE AGENCE WINDOWS 7. 29 Août 2014. Version du document : 010 ALLIANZ MODE OPERATOIRE DE MIGRATION D UNE AGENCE WINDOWS 7 29 Août 2014 Version du document : 010 0/31 Version du document : 010 29 Août 2014 HISTORIQUE DES EVOLUTIONS Version date paragraphe action nature

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

Connected to the FP World

Connected to the FP World Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse

Plus en détail

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 Une machine virtuelle Linux, appelé SiteDev (version 9 de Redhat) peut être roulé avec Virtual PC

Plus en détail

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8 Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8 3.1 Over quota 8 3.1.1 Configurer votre messagerie pour qu elle ne conserve pas une copie des

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Découvrez Windows NetMeeting

Découvrez Windows NetMeeting Découvrez Windows NetMeeting Conférence Internet 2001 Université de Moncton. Tous droits réservés. Table des matières 1. Comment puis-je télécharger, installer et démarrer NetMeeting?... 3 2. Quelles sont

Plus en détail

Setting Up PC MACLAN File Server

Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Ce chapitre explique comment paramètrer le Serveur de fichiers PC MACLAN, une fois la procédure d installation terminée. Les sujets sont

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Avira Managed Email Security (AMES) Manuel pour les utilisateurs

Avira Managed Email Security (AMES) Manuel pour les utilisateurs Avira Managed Email Security (AMES) Manuel pour les utilisateurs Table des matières Table des matières 1. Informations produit... 4 1.1 Fonctionnalité...............................................................4

Plus en détail

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions... sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites

Plus en détail

Fiche Technique. MAJ le30/03/2011

Fiche Technique. MAJ le30/03/2011 MAJ le30/03/2011 Présentation du problème Ce logiciel est bien pour écouter de la musique mais il contient au moins un malware Conduit Lcd Pricegong. Il faut donc essayer de supprimer le maximum d éléments

Plus en détail

Comment utiliser FileMaker Pro avec Microsoft Office

Comment utiliser FileMaker Pro avec Microsoft Office Guide d utilisation Comment utiliser FileMaker Pro avec Microsoft Office Comment utiliser FileMaker Pro et Microsoft Office page 1 Table des matières Introduction... 3 Avant de commencer... 4 Partage de

Plus en détail

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4 Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

Installation et paramétrage de Fedora dans VirtualBox.

Installation et paramétrage de Fedora dans VirtualBox. 1. Installation de Fedora: Installation et paramétrage de Fedora dans VirtualBox. Télécharger le fichier «Fedora 13.iso» sur votre Bureau. Ensuite ouvrez le logiciel VirtualBox et choisir la machine virtuelle

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1/10 Lancement de l installation Téléchargez les dernières versions de SecurityGateway et son module ProtectionPlus. Double-cliquez sur le fichier d installation de SecurityGateway

Plus en détail

Création d un compte Exchange (Vista / Seven)

Création d un compte Exchange (Vista / Seven) Création d un compte Exchange (Vista / Seven) Version : 2.0 Création d un compte Exchange sous Windows Vista et Windows Seven Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

IP Remote Controller

IP Remote Controller 4-450-999-22 (1) IP Remote Controller Guide de configuration du logiciel RM-IP10 Setup Tool Version du logiciel 1.1.0 2012 Sony Corporation Table des matières Introduction... 3 Préparation de votre ordinateur...

Plus en détail

Guide Utilisateur. Edition Mars 2012. Agenda. E-mails. Evènements. Synchroniser avec les identités de gestion, de. Messagerie interne. Post-it.

Guide Utilisateur. Edition Mars 2012. Agenda. E-mails. Evènements. Synchroniser avec les identités de gestion, de. Messagerie interne. Post-it. Edition Mars 2012 Agenda E-mails Evènements Synchroniser avec les identités de gestion, de syndic, de transaction Messagerie interne Post-it Notes Statistiques Guide Utilisateur Prenez le temps de lire

Plus en détail

0.1 Mail & News : Thunderbird

0.1 Mail & News : Thunderbird 0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

Guide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2

Guide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2 Guide de l installation Guide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients

Plus en détail

8 rue Paul Cézanne 93360 Neuilly-Plaisance - Tél : 33 (0)1.43.67.09.03 - Fax : 33 (0)1 43.67.35.40 E-mail : cvm@cvm.

8 rue Paul Cézanne 93360 Neuilly-Plaisance - Tél : 33 (0)1.43.67.09.03 - Fax : 33 (0)1 43.67.35.40 E-mail : cvm@cvm. SMS-Monitor Messagerie SMTP Version 9 Manuel de référence CVM SAS 8 rue Paul Cézanne 93360 Neuilly-Plaisance - Tél : 33 (0)1.43.67.09.03 - Fax : 33 (0)1 43.67.35.40 E-mail : [email protected] Serveur Web : http://www.cvm.fr

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail