Manuel d Administration Web du Service VERSION 3.0. Manuel e-secur V3 - Copyright SECUSERVE page 1/24

Dimension: px
Commencer à balayer dès la page:

Download "Manuel d Administration Web du Service VERSION 3.0. Manuel e-securemail V3 - Copyright SECUSERVE page 1/24"

Transcription

1 Manuel d Administration Web du Service VERSION 3.0 Manuel e-secur V3 - Copyright SECUSERVE page 1/24

2 Si vous êtes pressés SOMMAIRE INTRODUCTION 3 LES PRINCIPES GENERAUX DE FONCTIONNEMENT 3 LE FILTRAGE 4 LA QUARANTAINE 5 LES ROLES 5 PAGE D ACCUEIL 6 INFORMATIONS PERSONNELLES 7 GESTION DES QUARANTAINES 8 GESTION CENTRALISEE DE LA QUARANTAINE GESTION DES QUARANTAINES INDIVIDUELLES 8 9 RAPPORT INTERACTIF QUOTIDIEN DE QUARANTAINE INDIVIDUALISEE 10 SUIVI DES MESSAGES 11 PARAMETRES/PROPRIETES DU DOMAINE 13 CONFIGURATION 14 GESTION DES LISTES 17 TYPES DES LISTES 17 LISTE BLANCHE 17 LISTE NOIRE ALIMENTATION DES LISTES LISTE NOIRE ET LISTE BLANCHE 18 TABLEAUX DE BORD 19 VOLUMETRIE 19 MENACES 21 MEMO A DESTINATION DE VOS UTILISATEURS 24 Manuel e-secur V3 - Copyright SECUSERVE page 2/24

3 Introduction Le service e-secur est un service externalisé et géré de sécurisation des s. Il permet de protéger les entreprises et organisations disposant d un nom de domaine contre les menaces liées aux s : virus, SPAMs, attachements, contenu des s. La mise en service est simple et rapide et ne nécessite aucune installation de logiciels ou matériels sur le site bénéficiant du service (merci de vous reporter à la documentation spécifique de Mise En Service). Une fois le service activé, les s sont filtrés par les Centres de Traitement de SECUSERVE. Le service e-secur dispose d une interface Web sécurisée, permettant de gérer la politique de sécurité, les administrateurs et exploitants du service, les domaines à protéger, les quarantaines des messages suspects et de visualiser les rapports graphiques et tableaux de bord relatifs aux flux de messagerie traités et aux menaces bloquées. C est l utilisation de cette interface que nous nous proposons de détailler dans le présent document. Les principes généraux de fonctionnement L architecture du service e-secur comporte 2 éléments importants : - Les moteurs de traitement, fermes de machines puissantes qui assurent l examen détaillé du contenu des messages, ils sont nombreux et sont répartis sur plusieurs sites afin d assurer une continuité de service à 100%. - Le système d administration, qui est publié en interface HTTPS pour les utilisateurs du service, pilote la configuration des moteurs et permet de publier les tableaux de bords. Dans l architecture sécurisée du service e-secur , ces deux fonctions sont séparées, les commandes et rapports n apparaissent donc pas en temps réel. Il peut s écouler quelques minutes entre les actions demandées et la mise à jour des écrans. Manuel e-secur V3 - Copyright SECUSERVE page 3/24

4 Le filtrage Le contenu de chaque message est examiné soigneusement afin d y détecter les virus, les SPAMs et autres contenus indésirables. Toutes les pièces compressées sont analysées, même si elles font l objet de compressions récursives. Chaque message passe au travers de plusieurs filtres successifs afin d en obtenir un examen parfait : Anti-Bombing Contrôle de Conformité Anti-virus 1 & 2 Anti-Spam 1,2,3 Anti-Spam 4,5,6 Contrôle de Taille Contenu Crypté Contenu Exécutable Contenu Archive Contenu Vidéo Contenu Audio Contenu Image Anti-virus 3 Anti-Bombing : système permettant de lutter contre un envoi massif d s. C'est une attaque destinée à briser le système de messagerie. Contrôle de Conformité SMTP : ce filtre a pour but de mettre en évidence les messages qui ne sont malformés ou illisibles. Certains acteurs malveillants tentent de dissimuler les pièces jointes infectées par la mauvaise formation des messages. Une pièce jointe peut également être protégée par un mot de passe. Ce filtre classera le message dans les menaces «Non Conforme», il est de bonne pratique de retenir en quarantaine ces menaces. Anti-virus 1 et 2 sont les filtres de chaque antivirus utilisé dans cette chaîne de traitement (un 3ème filtre antivirus est appliqué en fin de traitement). Ce filtre classera le message dans les menaces «virus» et le message sera retenu en quarantaine. Contrôle de Taille : En fonction de la taille totale d un message, des actions peuvent être prédéfinis : détruire, mettre en quarantaine SPAM : Les messages non souhaités sont retenus par ce filtre, qui dispose de nombreux systèmes de reconnaissance (plus de 6 technologies complémentaires et plus de 300 règles de filtrage), faisant appel aux traitements statistiques et à l intelligence artificielle. Les menaces de type «SPAM» seront marquées (tagguées) ou retenues en quarantaine et pourront être libérées facilement, en cas de faux positif, par l utilisateur. Contenu Crypté : hormis son entête, un message peut-être crypté pour une question de confidentialité. Ce filtre classera le message dans les menaces «Crypté». Contenu Archive : Un attachement de type Archive (compressé, Zippé,.ARJ, protégé par mot de passe ou non), peut contenir une menace difficilement analysable. Il est préférable de bloquer ce type d attachement ou d en surveiller l usage par une mise en Quarantaine. Exécutables : les pièces jointes exécutables peuvent être une menace (cheval de Troie, key-logger, spyware ) dissimulée aux attentions des plus perspicaces logiciels anti-virus, l administrateur peut faire le choix de le considérer comme une menace de type «EXE» et de retenir ces messages en quarantaine. Contenu Vidéo, Audio, Image : Ce filtre classifie les documents de type Vidéo, Image et Son peuvent être considérés comme une menace à ce titre (contenu non-professionnel, illégale/piraté ). Manuel e-secur V3 - Copyright SECUSERVE page 4/24

5 La quarantaine Par défaut, les messages indésirables sont placés en quarantaine pendant 7 jours (pour les messages considérés comme SPAM, ils peuvent également être «taggué»), sur les serveurs de traitement, ensuite ils sont automatiquement effacés. Les administrateurs ont une vue sur la quarantaine globale du domaine par l interface d administration. Les administrateurs peuvent abonner les utilisateurs, afin que ceux-ci puissent recevoir chaque jour la liste des messages qui leur étaient destinés et qui sont en quarantaine. Les utilisateurs ont accès à leur quarantaine (voir annexe gestion personnelle) sous forme d un abonnement. L administrateur peut interdire aux utilisateurs de s abonner à la quarantaine personnalisée et peut également limiter les droits des utilisateurs à voir et libérer des messages en quarantaine autres que le SPAM. Les rôles L administrateur a la possibilité de modifier la configuration des règles de sécurité et les listes. Il peut aussi gérer la quarantaine du domaine, suivre la trace des messages et consulter les informations de trafic et les menaces. Un administrateur peut gérer plusieurs domaines. Un domaine peut être géré par plusieurs administrateurs. Note : la langue d interface de la console d administration est celle de la langue définie dans l explorateur (IE, Firefox ou autres ). Manuel e-secur V3 - Copyright SECUSERVE page 5/24

6 Page d accueil Cette première page donne la synthèse des informations qui concernent l utilisateur connecté et permet d activer et d utiliser toutes les fonctions d e-secur qui lui sont allouées. Les données présentées dans cet écran sont actualisées toutes les 15 minutes. L histogramme (à droite de cet écran) donne le trafic pour le domaine représenté. Le graphe à secteurs (à gauche) représente les menaces dont le domaine a fait l objet depuis le début de la journée en cours. Les colonnes de chiffres donnent des indications sur les messages traités pendant la journée. Dans l exemple ci-dessus : L utilisateur supervision visualise les données pour le domaine pur-mail.net. Sur les 734 messages échangés ce jour avec le domaine pur-mail.net, 4,77% des mails étaient valides. Trucs & Astuces : Pour actualiser l affichage des données, cliquez sur (coin en haut à droite de la fenêtre). Les codes couleurs permettent aisément d identifier un type de menace : Manuel e-secur V3 - Copyright SECUSERVE page 6/24

7 Informations personnelles Il est important de remplir avec soin cette page d informations, c est le seul lien dont notre service technique dispose pour rentrer en contact avec l utilisateur. Pensez à changer votre MOT DE PASSE. Le mot de passe livré par défaut étant générique. Le champ est obligatoire, tant qu il n est pas rempli, il y aura un message d avertissement sur la page d accueil. Dans l exemple ci-dessus : L utilisateur demo peut être contacté via son adresse postmaster@purmail.net Son numéro d identifiant est le (ce numéro peut être utilisé pour des besoins de contrôle interne & contrôle sécurité). Manuel e-secur V3 - Copyright SECUSERVE page 7/24

8 Gestion des quarantaines La fonction Quarantaine est une fonction essentielle du service e-secur . Elle permet de bloquer un message suspect sans le livrer à l utilisateur final, ni le détruire. Un message important, peut ainsi être récupéré même s il n est pas conforme à la politique de sécurité définie par l organisation protégée par e-secur . Gestion Centralisée de la Quarantaine Les Administrateurs du service peuvent visualiser et gérer de façon centralisée et sécurisée, via l interface d administration Web, la quarantaine de chaque domaine dont ils ont la responsabilité. L affichage du contenu de la quarantaine est mis à jour de façon quasiment instantanée. Les messages sont préservés en quarantaine durant 7 jours. Au-delà, ils sont automatiquement détruits. En cliquant sur, le message sera délivré de la quarantaine et envoyé à son destinataire. En cliquant sur le destinataire, l administrateur abonne automatiquement l utilisateur à la réception de son Rapport de Quarantaine Individuelle. Vous pouvez trier la quarantaine par colonne : date/heure, expéditeur, destinataire, sujet, verdict, score, taille ou statut. Manuel e-secur V3 - Copyright SECUSERVE page 8/24

9 Trucs & Astuces : En cliquant sur un destinataire, le tableau de quarantaine est recalculé afin de présenter uniquement les enregistrements valables pour cette adresse . Vous pouvez obtenir le même résultat en indiquant dans le champ de saisi l adresse du destinataire souhaité. Si vous constatez que des messages légitimes sont indûment bloqués (fauxpositifs) systématiquement à partir d un certain score (potentialité du caractère spam ), nous vous recommandons de modifier vos règles de filtrage anti-spam (voir plus loin). Fonction Auto-Apprentissage : en libérant 2 FOIS de suite sur une période de 7 jours un d un MEME EMETTEUR, l adresse de cet émetteur est automatiquement ajoutée à la Liste Blanche du domaine (voir plus loin). Gestion des Quarantaines Individuelles Pour certaines menaces dites de «confort» (tout sauf les virus), les administrateurs, peuvent laisser les utilisateurs finaux gérer leur propre quarantaine (généralement pour le SPAM). Ils recevront ainsi un Rapport Interactif détaillant le contenu de leur Quarantaine individuelle. Pour ce faire, il suffit de sélectionner de définir pour chaque utilisateur : - quels sont les types de menaces que l utilisateur peut libérer interactivement ; - quelles sont les quarantaines que l utilisateur recevra. Manuel e-secur V3 - Copyright SECUSERVE page 9/24

10 Trucs & Astuces : Q-COLLECTOR : Afin de garder une trace dans le temps de toutes les quarantaines d un domaine, vous pouvez : o o Créer une BAL Q-COLLECTOR@domaine.com Abonner chacun des utilisateurs du domaine à la fois à sa propre adresse (utilisateur@domaine.com) et à Q-COLLECTOR@domaine.com Le fait d abonner vos utilisateurs à la Quarantaine Individuelle, permet d enrichir automatiquement les Listes Blanches (Auto-apprentissage) et rend donc votre système anti-spam plus efficace et conforme à votre activité. Rapport Interactif Quotidien de Quarantaine Individualisée De leur coté, chaque utilisateur recevra par mail, une fois par jour (le matin, généralement entre 8:00 et 9 :00) un rapport présentant l ensemble des mails bloqués en quarantaine qui leur étaient destinés. Pour libérer les messages souhaités, il suffit de : - cocher les messages souhaités et cliquer sur «libérer» - ou cliquer sur «libérer» en fin de ligne. Manuel e-secur V3 - Copyright SECUSERVE page 10/24

11 Suivi des messages Les administrateurs du service e-secur peuvent obtenir des informations quant à l arrivée et au départ d un message, du domaine géré, dans nos Centres de Traitement. Il suffit d introduire l expéditeur et/ou le destinataire du message, avec un ou plusieurs mots contenus dans le sujet, et de sélectionner la date de transit pour obtenir l information souhaitée. Les réponses sont limitées aux 50 premiers messages trouvés. Vous pouvez aussi restreindre la recherche à l'heure de passage du message à trouver. Exemple : si on recherche un mail de toto@domainetoto.fr à julius@pur-mail.net dont le sujet est «Presentation [new US e-shop]», l administrateur du domaine pur-mail.net pourra simplement saisir un destinataire julius@pur-mail.net et/ou un sujet «Presentation», pour obtenir le suivi de ce message. Vous pouvez faire des tris sur toutes les colonnes : - heure d arrivée dans la Centre de Traitement - émetteur - destinataire - sujet - Verdict - Score - Durée de traitement - Taille du message - Statut (quelle action a été effectuée sur le message). Manuel e-secur V3 - Copyright SECUSERVE page 11/24

12 Trucs & Astuces : En cliquant sur une heure, un destinataire ou un émetteur, une nouvelle fenêtre vous présentent les informations correspondantes respectivement à cette heure, ce destinataire ou cet émetteur. Afin d affiner le filtrage antispam, faites un tri par Verdict ou par Score. Cela vous permettra de modifier éventuellement la sensibilité du filtrage, afin de mieux correspondre à votre activité (voir configuration). En cochant votre «fenêtre de Suivi de Message» se transforme en Quarantaine Centralisée. Manuel e-secur V3 - Copyright SECUSERVE page 12/24

13 Paramètres/Propriétés du domaine Lorsque le domaine a été créé, il faut renseigner les paramètres correspondants : Langage : vous pouvez choisir la langue dans laquelle sera envoyée par défaut, le Rapport de Quarantaine Individuelle. Vous pouvez ensuite modifier, au cas par cas, la langue utilisée dans le cadre de la gestion des Abonnés à la Quarantaine. Serveur Mail de Destination : c est le serveur de messagerie du domaine. Ce serveur peut-être interne ou hébergé. Il doit être accessible par nos moteurs de traitement, en protocole SMTP. NOTE IMPORTANTE : EVITEZ D INDIQUER UNE ADRESSE IP, PREFEREZ UN NOM LOGIQUE (par ex : «mail.mondomaine.com»). Postmaster : Cette adresse sera l adresse d émission des messages d alerte. Administrateur : Cette adresse est l adresse de l Administrateur (voir Configuration). Manuel e-secur V3 - Copyright SECUSERVE page 13/24

14 CONFIGURATION Les administrateurs peuvent configurer la politique de sécurité qu ils souhaitent appliquer aux s du domaine protégé. Les modifications de configuration sont appliquées plusieurs fois par jour selon la charge des serveurs. CI-DESSUS : CONFIGURATION PAR DEFAUT La configuration sert à positionner les règles de filtrage, ces règles permettent au système de savoir quelle action prendre et qui alerter lors de l'interception d'une menace. Vous pouvez choisir entre : Configuration par défaut ; Configuration sécurisée ; Définir vous-même votre propre configuration. Dans la partie action, on peut choisir : Quarantaine : mettre en quarantaine. Détruire : détruire (supprimer définitivement le message), c'est conseillé pour les virus Livrer : ne rien faire. Dans le bloc Avertir, on peut alerter : Emetteur : émetteur du message Destinataire : destinataire du message Administrateur : l'administrateur du domaine (celui qui est définit dans «Paramètres du domaine»). On peut alerter plusieurs personnes en même temps. Si l'action est "Livrer", personne ne sera averti, même s'il y a une case cochée. En fonction de la menace, il est possible d'affiner les règles. Manuel e-secur V3 - Copyright SECUSERVE page 14/24

15 Une menace est constituée par un message dont le contenu est suspect pour une des raisons suivantes: Le message contient un virus, détecté par l un de nos TROIS ANTIVIRUS. NOTE : Nous vous conseillons systématiquement de le détruire ou de le mettre en Quarantaine. Par défaut, n informez personne, ni expéditeur, ni destinataire, ni administrateur (En effet, en cas de bombardement viral, les Boîtes Aux Lettres de ces derniers seraient submergées de messages d alerte). Le message est de type NON-CONFORME : il ne respecte pas le Protocole SMTP décrit dans la RFC 821. Ce type de message est difficilement analysable et représente donc une menace potentielle. NOTE : Certains pirates utilisent ce subterfuge pour transmettre des virus ou d autres menaces. Le message est de type SPAM. Un SPAM est un message non sollicité par son destinataire ET envoyé de façon massive. Par définition, un message peut être perçu comme un SPAM par un utilisateur et être légitime pour un autre utilisateur. Trois types d actions sont possibles : Livrer (Valid), Tagguer (Tag), Mettre en Quarantaine (Quarantine). Grâce aux multiples moteurs d analyse antispam, chaque message dispose d un score : c est la potentialité d un message d être un SPAM. En fonction de certain seuil de probabilité (potentialité), vous pouvez définir une action. Enfin, vous pouvez désactiver totalement les filtres antispam, en décochant la case ACTIF. Dans l exemple ci-dessous : Livrer si le score est inférieur à 80%, Tagguer (Marquer le sujet du message) si le score est entre 80% et 500% (FORTE suspicion que cela soit un SPAM), et Mettre en Quarantaine au dessus de 500% (TRES FORTE probabilité que cela soit un SPAM). A partir d une certaine taille de message (corps de message et attachements inclus), vous pouvez définir une action. NOTE : Certains utilisateurs inexpérimentés peuvent être amenés à saturer votre réseau par l envoi messages de taille inadéquate pour la communication par . Il est préférable de définir certaines règles concernant la taille globale des messages, quitte à ce que l administrateur (soit informé par un message d alerte et) transmette les pièces volumineuses par des moyens techniques plus appropriés (FTP par exemple). En fonction du type d attachement, vous pouvez définir une règle de sécurité. CRYPTES : Ces attachements sont chiffrés ou protégés par mot de passe. Ils ne sont donc pas analysables et peuvent représenter une menace. Nous vous conseillons de mettre en Quarantaine ces messages et d autoriser uniquement certains utilisateurs à les libérer de leur quarantaine (postes de Direction qui souhaitent s échanger des messages en toute confidentialité), via la gestion des Abonnés aux Quarantaines. EXECUTABLES : Ces attachements contiennent du code exécutable. Ils peuvent représentés une menace (spyware, key-logger, adware, bombe logique ). Nous vous conseillons de mettre en Quarantaine ces messages et d autoriser uniquement certains utilisateurs à les libérer de leur quarantaine (membre du Service Informatique qui souhaitent recevoir des mises à jour de logiciels, par exemple), via la gestion des Abonnés aux Quarantaines. ARCHIVES : Ces attachements contiennent des fichiers compressés ou Zippés. Ils peuvent représentés une menace car peuvent contenir d autres fichiers malveillants (spyware, keylogger, adware, bombe logique ). Nous vous conseillons de mettre en Quarantaine ces Manuel e-secur V3 - Copyright SECUSERVE page 15/24

16 messages et d autoriser uniquement certains utilisateurs à les libérer de leur quarantaine (membre du Service Informatique, par exemple), via la gestion des Abonnés aux Quarantaines. VIDEO, AUDIO, IMAGE : Ces attachements sont des fichiers multimédia. La majorité des sociétés et organisations interdisent ce type d attachement, car ils peuvent poser un problème juridique (vidéo ou MP3 piraté, contenu illicite-pornographique, par exemple), ou de productivité (contenu non professionnel ). Nous vous conseillons de mettre en Quarantaine ces messages et d autoriser uniquement certains utilisateurs à les libérer de leur quarantaine (membre du Service Marketing-Communication, par exemple), via la gestion des Abonnés aux Quarantaines. CI-DESSUS : CONFIGURATION SECURISEE Trucs & Astuces : REGLAGE DU FILTRE ANTISPAM. En fonction de votre activité et en utilisant le Suivi de message, vous pouvez facilement identifier à partir de quel score vous souhaitez mettre les messages SPAM en Quarantaine, sans créer trop de faux-positifs (message normal indûment bloqué en SPAM) ni trop de faux-négatifs (message SPAM qui n a pas été bloqué). De plus, vous pouvez utiliser les Listes Blanches et Noires (par exemple, pour définitivement bannir les newsletters auxquelles vous étiez précédemment abonnés volontairement et qui ont revendus votre adresse à un tiers) pour affiner ce paramétrage. Une fois encore, la perception du SPAM est différente d une société à une autre, il est donc important de régler le niveau de filtrage adéquat, dans les premières semaines d utilisation du service. Manuel e-secur V3 - Copyright SECUSERVE page 16/24

17 Gestion des Listes Contrairement aux antivirus qui se basent sur des signatures, qui leur donnent leur aspect déterministe, les filtres antispam fonctionnent à partir de techniques non déterministes. Les antispam peuvent se tromper et classer comme spam des mails qui ne le sont pas, c'est ce qu'on appelle communément des faux-positifs, ou laisser passer un mail qui en fait un spam (ce sont les faux négatifs). La liste blanche est la solution pour les faux positifs. Elle assure que tous les mails en provenance de ces émetteurs ne soient pas contrôlés en spam. Les listes sont là pour compléter les règles de filtrage. Nous distinguons 3 types de listes. Types des listes Liste blanche L'administrateur peut y inscrire les émetteurs habituels (clients, fournisseurs, collaborateurs..) vers son domaine. Liste noire Nous reprenons ce qu'on a dit plus haut. Les spammeurs sont des personnes qui connaissent bien les technologies anti-spam. Ils essaient de leurrer l anti-spam en camouflant le contenu du mail, par exemple en insérant du texte aléatoire à la fin du mail. Si en plus la règle anti-spam est réglée à faible, le spam passera à travers le filtre. Si malgré le filtrage, vous recevez régulièrement du spam d'un émetteur, l'inscrire dans la liste noire vous mettra à l'abri de ces messages. Les listes sont maintenues à jour par l'administrateur. Manuel e-secur V3 - Copyright SECUSERVE page 17/24

18 Alimentation des listes Liste noire et liste blanche Les deux listes s'alimentent de la même façon. Etablir la liste complète, en rajoutant, en modifiant ou en supprimant des éléments de la liste affichée. Pour mettre tous les correspondants d'un domaine (domaine.com) dans la liste, insérer l'adresse ou sélectionnez une adresse donnée et cliquez sur. N'oubliez pas de valider pour que votre modification soit prise en compte. Pour rajouter l'émetteur vide (pas d adresse d émission) utilisez l Rappel : Le système d Auto-Apprentissage permet de rajouter automatiquement à la liste blanche un émetteur dont plusieurs messages ont été libérés dans les 7 derniers jours. Note : Attention à ne pas ajouter des domaines trop vastes (*@wanadoo.fr, *@yahoo.com, etc ). Pour ajouter l'élément emetteur2@domaine2.com à la liste ci-dessous, saisissez cette adresse dans le champ texte prévu à cet effet ensuite cliquer le bouton "Insérer". Pour supprimer un élément de la liste, cliquer sur le bouton en face de l adresse concernée. Vous pouvez également importer un fichier (format.txt) contenant une liste prédéfinie. Ce fichier doit être formaté conformément à l exemple ci-après : "orc@zogzog.com" "pipo@piponet.com" "dollar@zogzog.com" "dollar.com" Manuel e-secur V3 - Copyright SECUSERVE page 18/24

19 Tableaux de bord Volumétrie Cette zone permet d accéder à toutes les informations quantitatives sur l utilisation du service et la circulation des messages. On peut obtenir des listes des utilisateurs les plus importants ainsi que des évolutions de trafic des 7 derniers jours, des 30 derniers jours et des 12 derniers mois. Volumétrie Globale : Manuel e-secur V3 - Copyright SECUSERVE page 19/24

20 Volumétrie par expéditeur : Volumétrie par destinataire : Manuel e-secur V3 - Copyright SECUSERVE page 20/24

21 Menaces Cette zone permet d accéder à la synthèse des menaces envoyées au domaine durant les 30 derniers jours, ainsi qu au détail pour chaque menace. Synthèse : Manuel e-secur V3 - Copyright SECUSERVE page 21/24

22 Statistiques SPAM : Statistiques VIRUS : Manuel e-secur V3 - Copyright SECUSERVE page 22/24

23 Statistiques CONTENUS : Statistiques BOMBING : Manuel e-secur V3 - Copyright SECUSERVE page 23/24

24 MEMO A DESTINATION DE VOS UTILISATEURS Lors de la mise en place du Service, nous vous invitons à prévenir vos utilisateurs qu un système antispam va être mis en place, et d en préciser le fonctionnement. Le service est TRES SIMPLE pour les utilisateurs, mais comme toute mesure de sécurité, l adhésion de TOUS est la clé du succès de votre politique de sécurité et de lutte contre le SPAM. Vous trouverez ci-après un exemple de notice explicative à destination de vos utilisateurs. Chers Utilisateurs, Afin de répondre de manière efficace à la problématique des virus et autres messages non sollicités (SPAM), Votre entreprise a mis en place un système performant de filtrage, sécurisation et gestion des s entrants et sortants : e-secur . Le fonctionnement de ce service est transparent pour vous, et ne nécessite aucune intervention sur votre poste de travail, il se peut néanmoins qu une infime partie des messages qui vous sont réellement adressés soient indûment classés en quarantaine (1), ces messages sont aussi appelés faux positifs (2) Un système de quarantaine (1) individuelle à été mis en place afin de vous permettre de récupérer vos messages : Chaque matin, vous recevrez dans votre boîte aux lettres un rapport adressé par quarantaine@security-mail.net, ce rapport listera l ensemble de vos messages classés en quarantaine : Lien de libération des messages Pour libérer les messages souhaités, il suffit de : - cocher les messages souhaités et cliquer sur «libérer» - ou cliquer sur «libérer» en fin de ligne. Les messages listés dans le rapport de quarantaine individuelle sont classés par couleur, à chaque couleur correspond une menace : = SPAM ; = Attachements Interdits ou suspect ; = Message Volumineux. Le message libéré à partir du rapport de quarantaine parviendra dans votre boîte aux lettres sous quelques minutes. La quarantaine individuelle inclut un système intelligent, qui inscrit les adresses des expéditeurs ayant fait l objet de deux libérations au sein d une liste blanche (3) : vous n aurez donc jamais à libérer plus de deux fois un message émanant d un même expéditeur. Pour toute question relative au système de filtrage et sécurité , merci de contacter : COORDONNEES ADMINISTRATEUR - RSSI (1) Quarantaine: Zone dans laquelle sont stockés les messages représentant une menace (spam, virus, bombing ) pour la messagerie de l entreprise. Les messages restent stockés dans la quarantaine pour une durée de 7 jours. (2) Faux positifs: Message légitime ou valide, considéré à tort comme un courrier indésirable par le service de filtrage de messagerie. (3) Liste Blanche: Liste contenant l ensemble des adresses ou domaines Internet étant considérés comme sains et respectant la politique de sécurité de l entreprise. Manuel e-secur V3 - Copyright SECUSERVE page 24/24

Section Configuration

Section Configuration 8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page

Plus en détail

Guide Utilisateur simplifié Proofpoint

Guide Utilisateur simplifié Proofpoint Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

SOMMAIRE GUIDE D UTILISATION DU WEBMAIL. vous guide

SOMMAIRE GUIDE D UTILISATION DU WEBMAIL. vous guide vous guide GUIDE D UTILISATION DU WEBMAIL SOMMAIRE A. Connection Webmail B. Les fonctions de base C. Composer un message D. Les fonctions supplémentaires 1. Le carnet d adresse a. Pour créer un nouveau

Plus en détail

Avira Managed Email Security (AMES) Manuel pour les utilisateurs

Avira Managed Email Security (AMES) Manuel pour les utilisateurs Avira Managed Email Security (AMES) Manuel pour les utilisateurs Table des matières Table des matières 1. Informations produit... 4 1.1 Fonctionnalité...............................................................4

Plus en détail

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels Les Fiches thématiques Jur@tic courriel L outil informatique indispensable des professionnels @ Les Fiches thématiques Jur@TIC 1. Courriel? Quésako? Le «Courriel» (Courrier Electronique) ou «e-mail» en

Plus en détail

Se repérer dans l écran de Foxmail

Se repérer dans l écran de Foxmail Se repérer dans l écran de Foxmail Fenêtre des dossiers 4 5 Les noms qui ont été rentrés dans le carnet d adresses apparaissent ici. Un double-clic sur le nom lance la fenêtre «Nouveau Message» pas besoin

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Mise à jour de sécurité

Mise à jour de sécurité Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Utilisation du nouveau webmail académique

Utilisation du nouveau webmail académique Utilisation du nouveau webmail académique Pour accéder au nouveau webmail académique, se connecter à l adresse suivante : https://portail.ac-reunion.fr/ S identifier : Pour les écoles, ce.974xxxxx et mot

Plus en détail

L E S M E S S A G E S S P A M & P H I S H I N G

L E S M E S S A G E S S P A M & P H I S H I N G N E W S L E T T E R N 1 / 2 0 1 3 Newsletter N 5/2015 Spam, spam, spam, lovely spam, wonderful spam, lovely spam, wonderful spam... - la chanson spam de Monty Python s Flying Circus L E S M E S S A G E

Plus en détail

Spam Manager. Guide de l'utilisateur

Spam Manager. Guide de l'utilisateur Spam Manager Guide de l'utilisateur Guide de l'utilisateur Spam Manager Version de documentation : 1.0 Mentions légales Mentions légales Copyright 2013 Symantec Corporation. Tous droits réservés. Symantec,

Plus en détail

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,

Plus en détail

Utilisation avancée de SugarCRM Version Professional 6.5

Utilisation avancée de SugarCRM Version Professional 6.5 Utilisation avancée de SugarCRM Version Professional 6.5 Document : Utilisation_avancee_SugarCRM_6-5.docx Page : 1 / 32 Sommaire Préambule... 3 I. Les rapports... 4 1. Les principes du générateur de rapports...

Plus en détail

Les Fiches thématiques Jur@tic. spam. Comment protéger son courrier électronique?

Les Fiches thématiques Jur@tic. spam. Comment protéger son courrier électronique? Les Fiches thématiques Jur@tic spam Comment protéger son courrier électronique? Les Fiches thématiques Jur@TIC 1. SPAM : définition d un fléau de l internet Votre boîte au lettre électronique déborde de

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

TUTORIEL Qualit Eval. Introduction :

TUTORIEL Qualit Eval. Introduction : TUTORIEL Qualit Eval Introduction : Qualit Eval est à la fois un logiciel et un référentiel d évaluation de la qualité des prestations en établissements pour Personnes Agées. Notre outil a été spécifiquement

Plus en détail

Webmail Login avec autre Browser qu IE INDEX

Webmail Login avec autre Browser qu IE INDEX Webmail Login avec autre Browser qu IE INDEX Webmail via www.green.ch Page 2 Webmail Login Page 3 Options d accès Page 4 Messages d erreurs Page 5 Le Webmail Page 6 La fonction d aide Page 7 Les options

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

0.1 Mail & News : Thunderbird

0.1 Mail & News : Thunderbird 0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

Débuter avec Easyweb B

Débuter avec Easyweb B Débuter avec Easyweb B Sommaire :. Vous êtes utilisateur.... Connexion à Easyweb B en tant que responsable :... 5. Vous êtes gestionnaire :... 6. Vous êtes formateur :... 7 3. Création de plusieurs bureaux...

Plus en détail

MESSAGERIE BUREAU AGENDA VIRTUEL. Votre nouvelle messagerie COLLABORATIVE GUIDE PRATIQUE. Membre de

MESSAGERIE BUREAU AGENDA VIRTUEL. Votre nouvelle messagerie COLLABORATIVE GUIDE PRATIQUE. Membre de Membre de MESSAGERIE COLLABORATIVE AGENDA VIRTUEL GUIDE PRATIQUE BUREAU Votre nouvelle messagerie Suivez le guide... SOMMAIRE C est quoi? 03 Présentation de l interface 04 Confidentialité et droits accès

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Le serveur SLIS - Utilisation de base

Le serveur SLIS - Utilisation de base Le serveur SLIS - Utilisation de base Le SLIS est un serveur de communication permettant entre autres de : Créer des adresses électroniques (des comptes de messageries)

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté

Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté Contenu de la rencontre Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté Les fonctions de base de Windows Live Mail - Le démarrage - L

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4 Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

La messagerie électronique

La messagerie électronique Formation La messagerie électronique Outlook 2010 Laurent ROBIN 1 Paramétrer la boîte à lettres électronique (Outlook express) Création du compte - Lancer le client de messagerie Outlook 2010. - Cliquer

Plus en détail

Fonctionnement du courrier électronique

Fonctionnement du courrier électronique Fonctionnement du courrier électronique 1) Généralités L expéditeur envoie du courrier au destinataire. Schéma issu de : http://fr.wikipedia.org/wiki/serveur_de_messagerie_%c3%a9lectronique Le courrier

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Le phénomène du SPAM en 2003!!!

Le phénomène du SPAM en 2003!!! Le phénomène du SPAM en 2003!!! CRIP / Grenoble 1 1 Définition Législation Pourquoi combattre le SPAM? Les différents types de SPAM Impact économique Le combat contre le SPAM Evolution des méthodes Eviter

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

Console de gestion Messagerie SMTP/IMAP/POP3

Console de gestion Messagerie SMTP/IMAP/POP3 Console de gestion Messagerie SMTP/IMAP/POP3 Artica postfix est une console de gestion intelligente permettant d'offrir les capacités de relais sécurisé sur un système Linux. Son principe est de révéler

Plus en détail

Filtrage de messagerie et analyse de contenu

Filtrage de messagerie et analyse de contenu Filtrage de messagerie et analyse de contenu Philippe LAGADEC DGA/CELAR Philippe.Lagadec (at) dga.defense.gouv.fr Résumé La messagerie est un des services les plus utilisés sur Internet et sur les réseaux

Plus en détail

Paramétrage de compte mail netplus sur iphone et ipad

Paramétrage de compte mail netplus sur iphone et ipad Paramétrage de compte mail netplus sur iphone et ipad 1. La relève distante dans votre logiciel de messagerie 1.1 LE CHOIX DU PROTOCOLE (POP OU IMAP) Vous avez le choix de configurer votre logiciel de

Plus en détail

Guide administrateur AMSP

Guide administrateur AMSP Guide administrateur AMSP Alinto Version Auteur Date Remarque V1.0 Nicolas Polin 19/10/2015 - Lyon Paris Köln Madrid Table des matières 1. Introduction... 3 2. Se connecter à Factory... 3 3. Gestion des

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Documentation QmailAdmin

Documentation QmailAdmin Documentation QmailAdmin QmailAdmin est l interface web que nous vous proposons qui vous permet d administrer vos comptes mails. Il vous permet notamment d ajouter ou de supprimer ou modifier vos comptes

Plus en détail

Formation Emailing Utiliser MailPoet

Formation Emailing Utiliser MailPoet Katie Palluault, Formatrice & webdesigner Formation Emailing Utiliser MailPoet Contenu Principes généraux des campagnes d'emailing... 2 Les protocoles... 2 Se connecter à l interface de gestion du site

Plus en détail

ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL!

ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL! FaxBox Corporate ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL! Sommaire 1 INTRODUCTION... 2 2 ENVOYER UN FAX PAR E-MAIL... 3 3 ENVOYER UN FAX A PARTIR DE L IMPRIMANTE FAXBOX... 6 4 ENVOYER UN FAX A PARTIR

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -

Plus en détail

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 modalisa Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 8 Fonctionnalités de mise en ligne de questionnaires Vous trouverez dans cet opuscule les informations nécessaires

Plus en détail

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email

Plus en détail

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les

Plus en détail

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe : 1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%

Plus en détail

IncrediMail 2 Gestion du courrier électronique Mode d emploi

IncrediMail 2 Gestion du courrier électronique Mode d emploi IncrediMail 2 Gestion du courrier électronique Document avec des liens en hypertexte Cliquer sur une ligne du sommaire pour atteindre l article Cliquer sur un groupe de pavés bleus pour revenir au sommaire

Plus en détail

Utilisation de Sarbacane 3 Sarbacane Software

Utilisation de Sarbacane 3 Sarbacane Software Tutorial par Anthony Da Cruz Utilisation de Sarbacane 3 Sarbacane Software Ambiance Soleil 17 Rue Royale 74000, Annecy Sommaire 1. Présentation générale 2. Guide étape par étape 3. Astuces de l éditeur

Plus en détail

Trucs et Astuces Outlook 2010 SIFA Faculté d Administration

Trucs et Astuces Outlook 2010 SIFA Faculté d Administration Trucs et Astuces Outlook 2010 SIFA Faculté d Administration Historique des révisions Date Version Description Auteur 2012-08-10 1.0 Version préliminaire 2012-11-09 1.2 Ajout d information Références :

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

Fiche pratique FP12 Clubs Microcam et Communautés Numériques 1

Fiche pratique FP12 Clubs Microcam et Communautés Numériques 1 LA CHASSE AUX COURRIERS INDESIRABLES DANS MAIL VERSION 8.1 1 LE STANDARD... 2 LEGITIMER UN MESSAGE DECLARE INDESIRABLE.... 3 Vider le dossier courrier indésirable.... 4 Réglages du courrier indésirable....

Plus en détail

Exemple de configuration ZyWALL USG

Exemple de configuration ZyWALL USG Enregistrement et mise en exploitation des fonctions UTM Enregistrement de l USG Avant de pouvoir activer les différents services UTM, l appareil doit être enregistré dans un compte MyZyXEL. L enregistrement

Plus en détail

Solution de paiement Monetico Paiement Web. Module Prévention Fraude

Solution de paiement Monetico Paiement Web. Module Prévention Fraude Solution de paiement Monetico Paiement Web Module Prévention Fraude Nom de fichier : Monetico_Paiement_Web_Module_Prevention_Fraude_v1.04 Numéro de version : 1.04 Date : 2013-12-05 Confidentiel Titre du

Plus en détail

Manuel de l'utilisateur d'intego Personal Antispam

Manuel de l'utilisateur d'intego Personal Antispam Manuel de l'utilisateur d'intego Personal Antispam Manuel de l'utilisateur d'intego Personal Antispam Bienvenue dans le manuel de l'utilisateur d'intego Personal Antispam, le meilleur outil de lutte contre

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

Le contrôle parental. Premier partenaire de votre réussite

Le contrôle parental. Premier partenaire de votre réussite Le contrôle parental Premier partenaire de votre réussite Table des matières 1 - Qu est-ce qu un logiciel de contrôle parental? 2 - Le contrôle parental «pas à pas» L onglet «Accueil» L onglet «administration»

Plus en détail

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Manuel d utilisation pour la plateforme BeExcellent MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT

Manuel d utilisation pour la plateforme BeExcellent MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT Manuel d utilisation pour la plateforme MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT Manuel d utilisation pour la plateforme 13 14 Manuel d utilisation pour la plateforme Qu est-ce que 1. Qu est-ce

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

4 + ServiceCenter. 7 + Affichage du statut. 12 + Analyse antivirus. 14 + État. 18 + Sauvegarder et rétablir. 25 + Restauration

4 + ServiceCenter. 7 + Affichage du statut. 12 + Analyse antivirus. 14 + État. 18 + Sauvegarder et rétablir. 25 + Restauration G DATA Software Table des matières Premier démarrage 4 + ServiceCenter + Installation SecurityCenter 7 + Affichage du statut + Licence + Modules logiciels Protection antivirus 12 + Analyse antivirus +

Plus en détail

Guide de présentation du courrier électronique. Microsoft Outlook 2010. Préparé par : Patrick Kenny

Guide de présentation du courrier électronique. Microsoft Outlook 2010. Préparé par : Patrick Kenny Guide de présentation du courrier électronique Microsoft Outlook 2010 Préparé par : Patrick Kenny 5 décembre 2011 Table des matières Adresse courriel, nom de domaine et compte des employés :... 4 Liste

Plus en détail

Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK.

Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK. Généralités Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK. Pour connaître le programme de messagerie actuellement associé, cliquez

Plus en détail

Je me familiarise avec le courrier électronique

Je me familiarise avec le courrier électronique Je me familiarise avec le courrier électronique Cahier de formation 4 Apprendre à utiliser les TIC dans la vie de tous les jours Programme ordinateur de Je Passe Partout Document produit dans le cadre

Plus en détail

Business Talk IP Centrex. guide. web utilisateur. pour. les services standards

Business Talk IP Centrex. guide. web utilisateur. pour. les services standards guide web utilisateur pour les services standards 1/22 version 03 décembre 2013 table des matières Accès au web utilisateur... 3 Onglet accueil... 5 Onglet services téléphoniques... 7 services standards...

Plus en détail

GUIDE DE L UTILISATEUR INSTALLATION & CONFIGURATION

GUIDE DE L UTILISATEUR INSTALLATION & CONFIGURATION GUIDE DE L UTILISATEUR INSTALLATION & CONFIGURATION icolab IMAP Solution Veuillez lire attentivement ce manuel avant d installer et configurer le service. Vous pouvez télécharger et visualiser ce manuel

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

PRODUITS Utiliser la messagerie intégrée dans VisualQie

PRODUITS Utiliser la messagerie intégrée dans VisualQie Rappel de l existant Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK. Pour connaître le programme de messagerie actuellement associé,

Plus en détail

GUIDE UTILISATEUR ENVOYEZ ET RECEVEZ VOS SMS PAR EMAIL

GUIDE UTILISATEUR ENVOYEZ ET RECEVEZ VOS SMS PAR EMAIL GUIDE UTILISATEUR ENVOYEZ ET RECEVEZ VOS SMS PAR EMAIL 1 SOMMAIRE 1 INTRODUCTION... 3 2 ENVOYER UN SMS PAR EMAIL... 4 3 ENVOYER UN SMS VIA LE CLIENT DEDIE ESMSBOX... 6 4 ENVOYER UN SMS MAILING PAR EMAIL...

Plus en détail

Comment se protéger contre les e-mails suspicieux?

Comment se protéger contre les e-mails suspicieux? De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...

Plus en détail