Manuel d Administration Web du Service VERSION 3.0. Manuel e-secur V3 - Copyright SECUSERVE page 1/24
|
|
- Edgar Gamache
- il y a 8 ans
- Total affichages :
Transcription
1 Manuel d Administration Web du Service VERSION 3.0 Manuel e-secur V3 - Copyright SECUSERVE page 1/24
2 Si vous êtes pressés SOMMAIRE INTRODUCTION 3 LES PRINCIPES GENERAUX DE FONCTIONNEMENT 3 LE FILTRAGE 4 LA QUARANTAINE 5 LES ROLES 5 PAGE D ACCUEIL 6 INFORMATIONS PERSONNELLES 7 GESTION DES QUARANTAINES 8 GESTION CENTRALISEE DE LA QUARANTAINE GESTION DES QUARANTAINES INDIVIDUELLES 8 9 RAPPORT INTERACTIF QUOTIDIEN DE QUARANTAINE INDIVIDUALISEE 10 SUIVI DES MESSAGES 11 PARAMETRES/PROPRIETES DU DOMAINE 13 CONFIGURATION 14 GESTION DES LISTES 17 TYPES DES LISTES 17 LISTE BLANCHE 17 LISTE NOIRE ALIMENTATION DES LISTES LISTE NOIRE ET LISTE BLANCHE 18 TABLEAUX DE BORD 19 VOLUMETRIE 19 MENACES 21 MEMO A DESTINATION DE VOS UTILISATEURS 24 Manuel e-secur V3 - Copyright SECUSERVE page 2/24
3 Introduction Le service e-secur est un service externalisé et géré de sécurisation des s. Il permet de protéger les entreprises et organisations disposant d un nom de domaine contre les menaces liées aux s : virus, SPAMs, attachements, contenu des s. La mise en service est simple et rapide et ne nécessite aucune installation de logiciels ou matériels sur le site bénéficiant du service (merci de vous reporter à la documentation spécifique de Mise En Service). Une fois le service activé, les s sont filtrés par les Centres de Traitement de SECUSERVE. Le service e-secur dispose d une interface Web sécurisée, permettant de gérer la politique de sécurité, les administrateurs et exploitants du service, les domaines à protéger, les quarantaines des messages suspects et de visualiser les rapports graphiques et tableaux de bord relatifs aux flux de messagerie traités et aux menaces bloquées. C est l utilisation de cette interface que nous nous proposons de détailler dans le présent document. Les principes généraux de fonctionnement L architecture du service e-secur comporte 2 éléments importants : - Les moteurs de traitement, fermes de machines puissantes qui assurent l examen détaillé du contenu des messages, ils sont nombreux et sont répartis sur plusieurs sites afin d assurer une continuité de service à 100%. - Le système d administration, qui est publié en interface HTTPS pour les utilisateurs du service, pilote la configuration des moteurs et permet de publier les tableaux de bords. Dans l architecture sécurisée du service e-secur , ces deux fonctions sont séparées, les commandes et rapports n apparaissent donc pas en temps réel. Il peut s écouler quelques minutes entre les actions demandées et la mise à jour des écrans. Manuel e-secur V3 - Copyright SECUSERVE page 3/24
4 Le filtrage Le contenu de chaque message est examiné soigneusement afin d y détecter les virus, les SPAMs et autres contenus indésirables. Toutes les pièces compressées sont analysées, même si elles font l objet de compressions récursives. Chaque message passe au travers de plusieurs filtres successifs afin d en obtenir un examen parfait : Anti-Bombing Contrôle de Conformité Anti-virus 1 & 2 Anti-Spam 1,2,3 Anti-Spam 4,5,6 Contrôle de Taille Contenu Crypté Contenu Exécutable Contenu Archive Contenu Vidéo Contenu Audio Contenu Image Anti-virus 3 Anti-Bombing : système permettant de lutter contre un envoi massif d s. C'est une attaque destinée à briser le système de messagerie. Contrôle de Conformité SMTP : ce filtre a pour but de mettre en évidence les messages qui ne sont malformés ou illisibles. Certains acteurs malveillants tentent de dissimuler les pièces jointes infectées par la mauvaise formation des messages. Une pièce jointe peut également être protégée par un mot de passe. Ce filtre classera le message dans les menaces «Non Conforme», il est de bonne pratique de retenir en quarantaine ces menaces. Anti-virus 1 et 2 sont les filtres de chaque antivirus utilisé dans cette chaîne de traitement (un 3ème filtre antivirus est appliqué en fin de traitement). Ce filtre classera le message dans les menaces «virus» et le message sera retenu en quarantaine. Contrôle de Taille : En fonction de la taille totale d un message, des actions peuvent être prédéfinis : détruire, mettre en quarantaine SPAM : Les messages non souhaités sont retenus par ce filtre, qui dispose de nombreux systèmes de reconnaissance (plus de 6 technologies complémentaires et plus de 300 règles de filtrage), faisant appel aux traitements statistiques et à l intelligence artificielle. Les menaces de type «SPAM» seront marquées (tagguées) ou retenues en quarantaine et pourront être libérées facilement, en cas de faux positif, par l utilisateur. Contenu Crypté : hormis son entête, un message peut-être crypté pour une question de confidentialité. Ce filtre classera le message dans les menaces «Crypté». Contenu Archive : Un attachement de type Archive (compressé, Zippé,.ARJ, protégé par mot de passe ou non), peut contenir une menace difficilement analysable. Il est préférable de bloquer ce type d attachement ou d en surveiller l usage par une mise en Quarantaine. Exécutables : les pièces jointes exécutables peuvent être une menace (cheval de Troie, key-logger, spyware ) dissimulée aux attentions des plus perspicaces logiciels anti-virus, l administrateur peut faire le choix de le considérer comme une menace de type «EXE» et de retenir ces messages en quarantaine. Contenu Vidéo, Audio, Image : Ce filtre classifie les documents de type Vidéo, Image et Son peuvent être considérés comme une menace à ce titre (contenu non-professionnel, illégale/piraté ). Manuel e-secur V3 - Copyright SECUSERVE page 4/24
5 La quarantaine Par défaut, les messages indésirables sont placés en quarantaine pendant 7 jours (pour les messages considérés comme SPAM, ils peuvent également être «taggué»), sur les serveurs de traitement, ensuite ils sont automatiquement effacés. Les administrateurs ont une vue sur la quarantaine globale du domaine par l interface d administration. Les administrateurs peuvent abonner les utilisateurs, afin que ceux-ci puissent recevoir chaque jour la liste des messages qui leur étaient destinés et qui sont en quarantaine. Les utilisateurs ont accès à leur quarantaine (voir annexe gestion personnelle) sous forme d un abonnement. L administrateur peut interdire aux utilisateurs de s abonner à la quarantaine personnalisée et peut également limiter les droits des utilisateurs à voir et libérer des messages en quarantaine autres que le SPAM. Les rôles L administrateur a la possibilité de modifier la configuration des règles de sécurité et les listes. Il peut aussi gérer la quarantaine du domaine, suivre la trace des messages et consulter les informations de trafic et les menaces. Un administrateur peut gérer plusieurs domaines. Un domaine peut être géré par plusieurs administrateurs. Note : la langue d interface de la console d administration est celle de la langue définie dans l explorateur (IE, Firefox ou autres ). Manuel e-secur V3 - Copyright SECUSERVE page 5/24
6 Page d accueil Cette première page donne la synthèse des informations qui concernent l utilisateur connecté et permet d activer et d utiliser toutes les fonctions d e-secur qui lui sont allouées. Les données présentées dans cet écran sont actualisées toutes les 15 minutes. L histogramme (à droite de cet écran) donne le trafic pour le domaine représenté. Le graphe à secteurs (à gauche) représente les menaces dont le domaine a fait l objet depuis le début de la journée en cours. Les colonnes de chiffres donnent des indications sur les messages traités pendant la journée. Dans l exemple ci-dessus : L utilisateur supervision visualise les données pour le domaine pur-mail.net. Sur les 734 messages échangés ce jour avec le domaine pur-mail.net, 4,77% des mails étaient valides. Trucs & Astuces : Pour actualiser l affichage des données, cliquez sur (coin en haut à droite de la fenêtre). Les codes couleurs permettent aisément d identifier un type de menace : Manuel e-secur V3 - Copyright SECUSERVE page 6/24
7 Informations personnelles Il est important de remplir avec soin cette page d informations, c est le seul lien dont notre service technique dispose pour rentrer en contact avec l utilisateur. Pensez à changer votre MOT DE PASSE. Le mot de passe livré par défaut étant générique. Le champ est obligatoire, tant qu il n est pas rempli, il y aura un message d avertissement sur la page d accueil. Dans l exemple ci-dessus : L utilisateur demo peut être contacté via son adresse postmaster@purmail.net Son numéro d identifiant est le (ce numéro peut être utilisé pour des besoins de contrôle interne & contrôle sécurité). Manuel e-secur V3 - Copyright SECUSERVE page 7/24
8 Gestion des quarantaines La fonction Quarantaine est une fonction essentielle du service e-secur . Elle permet de bloquer un message suspect sans le livrer à l utilisateur final, ni le détruire. Un message important, peut ainsi être récupéré même s il n est pas conforme à la politique de sécurité définie par l organisation protégée par e-secur . Gestion Centralisée de la Quarantaine Les Administrateurs du service peuvent visualiser et gérer de façon centralisée et sécurisée, via l interface d administration Web, la quarantaine de chaque domaine dont ils ont la responsabilité. L affichage du contenu de la quarantaine est mis à jour de façon quasiment instantanée. Les messages sont préservés en quarantaine durant 7 jours. Au-delà, ils sont automatiquement détruits. En cliquant sur, le message sera délivré de la quarantaine et envoyé à son destinataire. En cliquant sur le destinataire, l administrateur abonne automatiquement l utilisateur à la réception de son Rapport de Quarantaine Individuelle. Vous pouvez trier la quarantaine par colonne : date/heure, expéditeur, destinataire, sujet, verdict, score, taille ou statut. Manuel e-secur V3 - Copyright SECUSERVE page 8/24
9 Trucs & Astuces : En cliquant sur un destinataire, le tableau de quarantaine est recalculé afin de présenter uniquement les enregistrements valables pour cette adresse . Vous pouvez obtenir le même résultat en indiquant dans le champ de saisi l adresse du destinataire souhaité. Si vous constatez que des messages légitimes sont indûment bloqués (fauxpositifs) systématiquement à partir d un certain score (potentialité du caractère spam ), nous vous recommandons de modifier vos règles de filtrage anti-spam (voir plus loin). Fonction Auto-Apprentissage : en libérant 2 FOIS de suite sur une période de 7 jours un d un MEME EMETTEUR, l adresse de cet émetteur est automatiquement ajoutée à la Liste Blanche du domaine (voir plus loin). Gestion des Quarantaines Individuelles Pour certaines menaces dites de «confort» (tout sauf les virus), les administrateurs, peuvent laisser les utilisateurs finaux gérer leur propre quarantaine (généralement pour le SPAM). Ils recevront ainsi un Rapport Interactif détaillant le contenu de leur Quarantaine individuelle. Pour ce faire, il suffit de sélectionner de définir pour chaque utilisateur : - quels sont les types de menaces que l utilisateur peut libérer interactivement ; - quelles sont les quarantaines que l utilisateur recevra. Manuel e-secur V3 - Copyright SECUSERVE page 9/24
10 Trucs & Astuces : Q-COLLECTOR : Afin de garder une trace dans le temps de toutes les quarantaines d un domaine, vous pouvez : o o Créer une BAL Q-COLLECTOR@domaine.com Abonner chacun des utilisateurs du domaine à la fois à sa propre adresse (utilisateur@domaine.com) et à Q-COLLECTOR@domaine.com Le fait d abonner vos utilisateurs à la Quarantaine Individuelle, permet d enrichir automatiquement les Listes Blanches (Auto-apprentissage) et rend donc votre système anti-spam plus efficace et conforme à votre activité. Rapport Interactif Quotidien de Quarantaine Individualisée De leur coté, chaque utilisateur recevra par mail, une fois par jour (le matin, généralement entre 8:00 et 9 :00) un rapport présentant l ensemble des mails bloqués en quarantaine qui leur étaient destinés. Pour libérer les messages souhaités, il suffit de : - cocher les messages souhaités et cliquer sur «libérer» - ou cliquer sur «libérer» en fin de ligne. Manuel e-secur V3 - Copyright SECUSERVE page 10/24
11 Suivi des messages Les administrateurs du service e-secur peuvent obtenir des informations quant à l arrivée et au départ d un message, du domaine géré, dans nos Centres de Traitement. Il suffit d introduire l expéditeur et/ou le destinataire du message, avec un ou plusieurs mots contenus dans le sujet, et de sélectionner la date de transit pour obtenir l information souhaitée. Les réponses sont limitées aux 50 premiers messages trouvés. Vous pouvez aussi restreindre la recherche à l'heure de passage du message à trouver. Exemple : si on recherche un mail de toto@domainetoto.fr à julius@pur-mail.net dont le sujet est «Presentation [new US e-shop]», l administrateur du domaine pur-mail.net pourra simplement saisir un destinataire julius@pur-mail.net et/ou un sujet «Presentation», pour obtenir le suivi de ce message. Vous pouvez faire des tris sur toutes les colonnes : - heure d arrivée dans la Centre de Traitement - émetteur - destinataire - sujet - Verdict - Score - Durée de traitement - Taille du message - Statut (quelle action a été effectuée sur le message). Manuel e-secur V3 - Copyright SECUSERVE page 11/24
12 Trucs & Astuces : En cliquant sur une heure, un destinataire ou un émetteur, une nouvelle fenêtre vous présentent les informations correspondantes respectivement à cette heure, ce destinataire ou cet émetteur. Afin d affiner le filtrage antispam, faites un tri par Verdict ou par Score. Cela vous permettra de modifier éventuellement la sensibilité du filtrage, afin de mieux correspondre à votre activité (voir configuration). En cochant votre «fenêtre de Suivi de Message» se transforme en Quarantaine Centralisée. Manuel e-secur V3 - Copyright SECUSERVE page 12/24
13 Paramètres/Propriétés du domaine Lorsque le domaine a été créé, il faut renseigner les paramètres correspondants : Langage : vous pouvez choisir la langue dans laquelle sera envoyée par défaut, le Rapport de Quarantaine Individuelle. Vous pouvez ensuite modifier, au cas par cas, la langue utilisée dans le cadre de la gestion des Abonnés à la Quarantaine. Serveur Mail de Destination : c est le serveur de messagerie du domaine. Ce serveur peut-être interne ou hébergé. Il doit être accessible par nos moteurs de traitement, en protocole SMTP. NOTE IMPORTANTE : EVITEZ D INDIQUER UNE ADRESSE IP, PREFEREZ UN NOM LOGIQUE (par ex : «mail.mondomaine.com»). Postmaster : Cette adresse sera l adresse d émission des messages d alerte. Administrateur : Cette adresse est l adresse de l Administrateur (voir Configuration). Manuel e-secur V3 - Copyright SECUSERVE page 13/24
14 CONFIGURATION Les administrateurs peuvent configurer la politique de sécurité qu ils souhaitent appliquer aux s du domaine protégé. Les modifications de configuration sont appliquées plusieurs fois par jour selon la charge des serveurs. CI-DESSUS : CONFIGURATION PAR DEFAUT La configuration sert à positionner les règles de filtrage, ces règles permettent au système de savoir quelle action prendre et qui alerter lors de l'interception d'une menace. Vous pouvez choisir entre : Configuration par défaut ; Configuration sécurisée ; Définir vous-même votre propre configuration. Dans la partie action, on peut choisir : Quarantaine : mettre en quarantaine. Détruire : détruire (supprimer définitivement le message), c'est conseillé pour les virus Livrer : ne rien faire. Dans le bloc Avertir, on peut alerter : Emetteur : émetteur du message Destinataire : destinataire du message Administrateur : l'administrateur du domaine (celui qui est définit dans «Paramètres du domaine»). On peut alerter plusieurs personnes en même temps. Si l'action est "Livrer", personne ne sera averti, même s'il y a une case cochée. En fonction de la menace, il est possible d'affiner les règles. Manuel e-secur V3 - Copyright SECUSERVE page 14/24
15 Une menace est constituée par un message dont le contenu est suspect pour une des raisons suivantes: Le message contient un virus, détecté par l un de nos TROIS ANTIVIRUS. NOTE : Nous vous conseillons systématiquement de le détruire ou de le mettre en Quarantaine. Par défaut, n informez personne, ni expéditeur, ni destinataire, ni administrateur (En effet, en cas de bombardement viral, les Boîtes Aux Lettres de ces derniers seraient submergées de messages d alerte). Le message est de type NON-CONFORME : il ne respecte pas le Protocole SMTP décrit dans la RFC 821. Ce type de message est difficilement analysable et représente donc une menace potentielle. NOTE : Certains pirates utilisent ce subterfuge pour transmettre des virus ou d autres menaces. Le message est de type SPAM. Un SPAM est un message non sollicité par son destinataire ET envoyé de façon massive. Par définition, un message peut être perçu comme un SPAM par un utilisateur et être légitime pour un autre utilisateur. Trois types d actions sont possibles : Livrer (Valid), Tagguer (Tag), Mettre en Quarantaine (Quarantine). Grâce aux multiples moteurs d analyse antispam, chaque message dispose d un score : c est la potentialité d un message d être un SPAM. En fonction de certain seuil de probabilité (potentialité), vous pouvez définir une action. Enfin, vous pouvez désactiver totalement les filtres antispam, en décochant la case ACTIF. Dans l exemple ci-dessous : Livrer si le score est inférieur à 80%, Tagguer (Marquer le sujet du message) si le score est entre 80% et 500% (FORTE suspicion que cela soit un SPAM), et Mettre en Quarantaine au dessus de 500% (TRES FORTE probabilité que cela soit un SPAM). A partir d une certaine taille de message (corps de message et attachements inclus), vous pouvez définir une action. NOTE : Certains utilisateurs inexpérimentés peuvent être amenés à saturer votre réseau par l envoi messages de taille inadéquate pour la communication par . Il est préférable de définir certaines règles concernant la taille globale des messages, quitte à ce que l administrateur (soit informé par un message d alerte et) transmette les pièces volumineuses par des moyens techniques plus appropriés (FTP par exemple). En fonction du type d attachement, vous pouvez définir une règle de sécurité. CRYPTES : Ces attachements sont chiffrés ou protégés par mot de passe. Ils ne sont donc pas analysables et peuvent représenter une menace. Nous vous conseillons de mettre en Quarantaine ces messages et d autoriser uniquement certains utilisateurs à les libérer de leur quarantaine (postes de Direction qui souhaitent s échanger des messages en toute confidentialité), via la gestion des Abonnés aux Quarantaines. EXECUTABLES : Ces attachements contiennent du code exécutable. Ils peuvent représentés une menace (spyware, key-logger, adware, bombe logique ). Nous vous conseillons de mettre en Quarantaine ces messages et d autoriser uniquement certains utilisateurs à les libérer de leur quarantaine (membre du Service Informatique qui souhaitent recevoir des mises à jour de logiciels, par exemple), via la gestion des Abonnés aux Quarantaines. ARCHIVES : Ces attachements contiennent des fichiers compressés ou Zippés. Ils peuvent représentés une menace car peuvent contenir d autres fichiers malveillants (spyware, keylogger, adware, bombe logique ). Nous vous conseillons de mettre en Quarantaine ces Manuel e-secur V3 - Copyright SECUSERVE page 15/24
16 messages et d autoriser uniquement certains utilisateurs à les libérer de leur quarantaine (membre du Service Informatique, par exemple), via la gestion des Abonnés aux Quarantaines. VIDEO, AUDIO, IMAGE : Ces attachements sont des fichiers multimédia. La majorité des sociétés et organisations interdisent ce type d attachement, car ils peuvent poser un problème juridique (vidéo ou MP3 piraté, contenu illicite-pornographique, par exemple), ou de productivité (contenu non professionnel ). Nous vous conseillons de mettre en Quarantaine ces messages et d autoriser uniquement certains utilisateurs à les libérer de leur quarantaine (membre du Service Marketing-Communication, par exemple), via la gestion des Abonnés aux Quarantaines. CI-DESSUS : CONFIGURATION SECURISEE Trucs & Astuces : REGLAGE DU FILTRE ANTISPAM. En fonction de votre activité et en utilisant le Suivi de message, vous pouvez facilement identifier à partir de quel score vous souhaitez mettre les messages SPAM en Quarantaine, sans créer trop de faux-positifs (message normal indûment bloqué en SPAM) ni trop de faux-négatifs (message SPAM qui n a pas été bloqué). De plus, vous pouvez utiliser les Listes Blanches et Noires (par exemple, pour définitivement bannir les newsletters auxquelles vous étiez précédemment abonnés volontairement et qui ont revendus votre adresse à un tiers) pour affiner ce paramétrage. Une fois encore, la perception du SPAM est différente d une société à une autre, il est donc important de régler le niveau de filtrage adéquat, dans les premières semaines d utilisation du service. Manuel e-secur V3 - Copyright SECUSERVE page 16/24
17 Gestion des Listes Contrairement aux antivirus qui se basent sur des signatures, qui leur donnent leur aspect déterministe, les filtres antispam fonctionnent à partir de techniques non déterministes. Les antispam peuvent se tromper et classer comme spam des mails qui ne le sont pas, c'est ce qu'on appelle communément des faux-positifs, ou laisser passer un mail qui en fait un spam (ce sont les faux négatifs). La liste blanche est la solution pour les faux positifs. Elle assure que tous les mails en provenance de ces émetteurs ne soient pas contrôlés en spam. Les listes sont là pour compléter les règles de filtrage. Nous distinguons 3 types de listes. Types des listes Liste blanche L'administrateur peut y inscrire les émetteurs habituels (clients, fournisseurs, collaborateurs..) vers son domaine. Liste noire Nous reprenons ce qu'on a dit plus haut. Les spammeurs sont des personnes qui connaissent bien les technologies anti-spam. Ils essaient de leurrer l anti-spam en camouflant le contenu du mail, par exemple en insérant du texte aléatoire à la fin du mail. Si en plus la règle anti-spam est réglée à faible, le spam passera à travers le filtre. Si malgré le filtrage, vous recevez régulièrement du spam d'un émetteur, l'inscrire dans la liste noire vous mettra à l'abri de ces messages. Les listes sont maintenues à jour par l'administrateur. Manuel e-secur V3 - Copyright SECUSERVE page 17/24
18 Alimentation des listes Liste noire et liste blanche Les deux listes s'alimentent de la même façon. Etablir la liste complète, en rajoutant, en modifiant ou en supprimant des éléments de la liste affichée. Pour mettre tous les correspondants d'un domaine (domaine.com) dans la liste, insérer l'adresse ou sélectionnez une adresse donnée et cliquez sur. N'oubliez pas de valider pour que votre modification soit prise en compte. Pour rajouter l'émetteur vide (pas d adresse d émission) utilisez l Rappel : Le système d Auto-Apprentissage permet de rajouter automatiquement à la liste blanche un émetteur dont plusieurs messages ont été libérés dans les 7 derniers jours. Note : Attention à ne pas ajouter des domaines trop vastes (*@wanadoo.fr, *@yahoo.com, etc ). Pour ajouter l'élément emetteur2@domaine2.com à la liste ci-dessous, saisissez cette adresse dans le champ texte prévu à cet effet ensuite cliquer le bouton "Insérer". Pour supprimer un élément de la liste, cliquer sur le bouton en face de l adresse concernée. Vous pouvez également importer un fichier (format.txt) contenant une liste prédéfinie. Ce fichier doit être formaté conformément à l exemple ci-après : "orc@zogzog.com" "pipo@piponet.com" "dollar@zogzog.com" "dollar.com" Manuel e-secur V3 - Copyright SECUSERVE page 18/24
19 Tableaux de bord Volumétrie Cette zone permet d accéder à toutes les informations quantitatives sur l utilisation du service et la circulation des messages. On peut obtenir des listes des utilisateurs les plus importants ainsi que des évolutions de trafic des 7 derniers jours, des 30 derniers jours et des 12 derniers mois. Volumétrie Globale : Manuel e-secur V3 - Copyright SECUSERVE page 19/24
20 Volumétrie par expéditeur : Volumétrie par destinataire : Manuel e-secur V3 - Copyright SECUSERVE page 20/24
21 Menaces Cette zone permet d accéder à la synthèse des menaces envoyées au domaine durant les 30 derniers jours, ainsi qu au détail pour chaque menace. Synthèse : Manuel e-secur V3 - Copyright SECUSERVE page 21/24
22 Statistiques SPAM : Statistiques VIRUS : Manuel e-secur V3 - Copyright SECUSERVE page 22/24
23 Statistiques CONTENUS : Statistiques BOMBING : Manuel e-secur V3 - Copyright SECUSERVE page 23/24
24 MEMO A DESTINATION DE VOS UTILISATEURS Lors de la mise en place du Service, nous vous invitons à prévenir vos utilisateurs qu un système antispam va être mis en place, et d en préciser le fonctionnement. Le service est TRES SIMPLE pour les utilisateurs, mais comme toute mesure de sécurité, l adhésion de TOUS est la clé du succès de votre politique de sécurité et de lutte contre le SPAM. Vous trouverez ci-après un exemple de notice explicative à destination de vos utilisateurs. Chers Utilisateurs, Afin de répondre de manière efficace à la problématique des virus et autres messages non sollicités (SPAM), Votre entreprise a mis en place un système performant de filtrage, sécurisation et gestion des s entrants et sortants : e-secur . Le fonctionnement de ce service est transparent pour vous, et ne nécessite aucune intervention sur votre poste de travail, il se peut néanmoins qu une infime partie des messages qui vous sont réellement adressés soient indûment classés en quarantaine (1), ces messages sont aussi appelés faux positifs (2) Un système de quarantaine (1) individuelle à été mis en place afin de vous permettre de récupérer vos messages : Chaque matin, vous recevrez dans votre boîte aux lettres un rapport adressé par quarantaine@security-mail.net, ce rapport listera l ensemble de vos messages classés en quarantaine : Lien de libération des messages Pour libérer les messages souhaités, il suffit de : - cocher les messages souhaités et cliquer sur «libérer» - ou cliquer sur «libérer» en fin de ligne. Les messages listés dans le rapport de quarantaine individuelle sont classés par couleur, à chaque couleur correspond une menace : = SPAM ; = Attachements Interdits ou suspect ; = Message Volumineux. Le message libéré à partir du rapport de quarantaine parviendra dans votre boîte aux lettres sous quelques minutes. La quarantaine individuelle inclut un système intelligent, qui inscrit les adresses des expéditeurs ayant fait l objet de deux libérations au sein d une liste blanche (3) : vous n aurez donc jamais à libérer plus de deux fois un message émanant d un même expéditeur. Pour toute question relative au système de filtrage et sécurité , merci de contacter : COORDONNEES ADMINISTRATEUR - RSSI (1) Quarantaine: Zone dans laquelle sont stockés les messages représentant une menace (spam, virus, bombing ) pour la messagerie de l entreprise. Les messages restent stockés dans la quarantaine pour une durée de 7 jours. (2) Faux positifs: Message légitime ou valide, considéré à tort comme un courrier indésirable par le service de filtrage de messagerie. (3) Liste Blanche: Liste contenant l ensemble des adresses ou domaines Internet étant considérés comme sains et respectant la politique de sécurité de l entreprise. Manuel e-secur V3 - Copyright SECUSERVE page 24/24
Section Configuration
8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page
Plus en détailGuide Utilisateur simplifié Proofpoint
Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.
Plus en détailLa messagerie électronique avec La Poste
La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier
Plus en détailGUIDE D UTILISATION DES SERVICES PACKAGES
GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement
Plus en détailMESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2
MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailSOMMAIRE GUIDE D UTILISATION DU WEBMAIL. vous guide
vous guide GUIDE D UTILISATION DU WEBMAIL SOMMAIRE A. Connection Webmail B. Les fonctions de base C. Composer un message D. Les fonctions supplémentaires 1. Le carnet d adresse a. Pour créer un nouveau
Plus en détailAvira Managed Email Security (AMES) Manuel pour les utilisateurs
Avira Managed Email Security (AMES) Manuel pour les utilisateurs Table des matières Table des matières 1. Informations produit... 4 1.1 Fonctionnalité...............................................................4
Plus en détailLes Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels
Les Fiches thématiques Jur@tic courriel L outil informatique indispensable des professionnels @ Les Fiches thématiques Jur@TIC 1. Courriel? Quésako? Le «Courriel» (Courrier Electronique) ou «e-mail» en
Plus en détailSe repérer dans l écran de Foxmail
Se repérer dans l écran de Foxmail Fenêtre des dossiers 4 5 Les noms qui ont été rentrés dans le carnet d adresses apparaissent ici. Un double-clic sur le nom lance la fenêtre «Nouveau Message» pas besoin
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailMise à jour de sécurité
Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailSe débarrasser des emails indésirables
Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailInternet Découverte et premiers pas
Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès
Plus en détailManuel d utilisation du web mail Zimbra 7.1
Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation
Plus en détailInternet Le guide complet
Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d
Plus en détailUtilisation du nouveau webmail académique
Utilisation du nouveau webmail académique Pour accéder au nouveau webmail académique, se connecter à l adresse suivante : https://portail.ac-reunion.fr/ S identifier : Pour les écoles, ce.974xxxxx et mot
Plus en détailL E S M E S S A G E S S P A M & P H I S H I N G
N E W S L E T T E R N 1 / 2 0 1 3 Newsletter N 5/2015 Spam, spam, spam, lovely spam, wonderful spam, lovely spam, wonderful spam... - la chanson spam de Monty Python s Flying Circus L E S M E S S A G E
Plus en détailSpam Manager. Guide de l'utilisateur
Spam Manager Guide de l'utilisateur Guide de l'utilisateur Spam Manager Version de documentation : 1.0 Mentions légales Mentions légales Copyright 2013 Symantec Corporation. Tous droits réservés. Symantec,
Plus en détailTP Protocoles SMTP et POP3 avec Pratiquer l algorithmique
TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,
Plus en détailUtilisation avancée de SugarCRM Version Professional 6.5
Utilisation avancée de SugarCRM Version Professional 6.5 Document : Utilisation_avancee_SugarCRM_6-5.docx Page : 1 / 32 Sommaire Préambule... 3 I. Les rapports... 4 1. Les principes du générateur de rapports...
Plus en détailLes Fiches thématiques Jur@tic. spam. Comment protéger son courrier électronique?
Les Fiches thématiques Jur@tic spam Comment protéger son courrier électronique? Les Fiches thématiques Jur@TIC 1. SPAM : définition d un fléau de l internet Votre boîte au lettre électronique déborde de
Plus en détailPARAMETRER LA MESSAGERIE SOUS THUNDERBIRD
PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer
Plus en détailManuel d utilisation email NETexcom
Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La
Plus en détailDocument de présentation technique. Blocage du comportement
G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...
Plus en détailCOMMENT PROTÉGER LE FLUX E-MAIL SORTANT?
COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...
Plus en détailTUTORIEL Qualit Eval. Introduction :
TUTORIEL Qualit Eval Introduction : Qualit Eval est à la fois un logiciel et un référentiel d évaluation de la qualité des prestations en établissements pour Personnes Agées. Notre outil a été spécifiquement
Plus en détailWebmail Login avec autre Browser qu IE INDEX
Webmail Login avec autre Browser qu IE INDEX Webmail via www.green.ch Page 2 Webmail Login Page 3 Options d accès Page 4 Messages d erreurs Page 5 Le Webmail Page 6 La fonction d aide Page 7 Les options
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailLe spam introduction. Sommaire
Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction
Plus en détailCréée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des
Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en
Plus en détailInstallation et utilisation du client FirstClass 11
Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)
Plus en détail0.1 Mail & News : Thunderbird
0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour
Plus en détailModule de sécurité Antivirus, anti-spam, anti-phishing,
Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5
Plus en détailCONTACT EXPRESS 2011 ASPIRATEUR D EMAILS
CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...
Plus en détailDébuter avec Easyweb B
Débuter avec Easyweb B Sommaire :. Vous êtes utilisateur.... Connexion à Easyweb B en tant que responsable :... 5. Vous êtes gestionnaire :... 6. Vous êtes formateur :... 7 3. Création de plusieurs bureaux...
Plus en détailMESSAGERIE BUREAU AGENDA VIRTUEL. Votre nouvelle messagerie COLLABORATIVE GUIDE PRATIQUE. Membre de
Membre de MESSAGERIE COLLABORATIVE AGENDA VIRTUEL GUIDE PRATIQUE BUREAU Votre nouvelle messagerie Suivez le guide... SOMMAIRE C est quoi? 03 Présentation de l interface 04 Confidentialité et droits accès
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailLe serveur SLIS - Utilisation de base
Le serveur SLIS - Utilisation de base Le SLIS est un serveur de communication permettant entre autres de : Créer des adresses électroniques (des comptes de messageries)
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailSOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3
SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailsommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3
sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailClub informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté
Contenu de la rencontre Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté Les fonctions de base de Windows Live Mail - Le démarrage - L
Plus en détailAnnexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team
Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table
Plus en détailMailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :
Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier
Plus en détailFiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
Plus en détailSOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4
Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de
Plus en détailPROCÉDURE D AIDE AU PARAMÉTRAGE
PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers
Plus en détailLa messagerie électronique
Formation La messagerie électronique Outlook 2010 Laurent ROBIN 1 Paramétrer la boîte à lettres électronique (Outlook express) Création du compte - Lancer le client de messagerie Outlook 2010. - Cliquer
Plus en détailFonctionnement du courrier électronique
Fonctionnement du courrier électronique 1) Généralités L expéditeur envoie du courrier au destinataire. Schéma issu de : http://fr.wikipedia.org/wiki/serveur_de_messagerie_%c3%a9lectronique Le courrier
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailLe phénomène du SPAM en 2003!!!
Le phénomène du SPAM en 2003!!! CRIP / Grenoble 1 1 Définition Législation Pourquoi combattre le SPAM? Les différents types de SPAM Impact économique Le combat contre le SPAM Evolution des méthodes Eviter
Plus en détailConfiguration de Trend Micro Internet Security (PC-cillin version 11)
Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront
Plus en détailConsole de gestion Messagerie SMTP/IMAP/POP3
Console de gestion Messagerie SMTP/IMAP/POP3 Artica postfix est une console de gestion intelligente permettant d'offrir les capacités de relais sécurisé sur un système Linux. Son principe est de révéler
Plus en détailFiltrage de messagerie et analyse de contenu
Filtrage de messagerie et analyse de contenu Philippe LAGADEC DGA/CELAR Philippe.Lagadec (at) dga.defense.gouv.fr Résumé La messagerie est un des services les plus utilisés sur Internet et sur les réseaux
Plus en détailParamétrage de compte mail netplus sur iphone et ipad
Paramétrage de compte mail netplus sur iphone et ipad 1. La relève distante dans votre logiciel de messagerie 1.1 LE CHOIX DU PROTOCOLE (POP OU IMAP) Vous avez le choix de configurer votre logiciel de
Plus en détailGuide administrateur AMSP
Guide administrateur AMSP Alinto Version Auteur Date Remarque V1.0 Nicolas Polin 19/10/2015 - Lyon Paris Köln Madrid Table des matières 1. Introduction... 3 2. Se connecter à Factory... 3 3. Gestion des
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailSophos Enterprise Console Aide. Version du produit : 5.1
Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage
Plus en détailDocumentation QmailAdmin
Documentation QmailAdmin QmailAdmin est l interface web que nous vous proposons qui vous permet d administrer vos comptes mails. Il vous permet notamment d ajouter ou de supprimer ou modifier vos comptes
Plus en détailFormation Emailing Utiliser MailPoet
Katie Palluault, Formatrice & webdesigner Formation Emailing Utiliser MailPoet Contenu Principes généraux des campagnes d'emailing... 2 Les protocoles... 2 Se connecter à l interface de gestion du site
Plus en détailENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL!
FaxBox Corporate ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL! Sommaire 1 INTRODUCTION... 2 2 ENVOYER UN FAX PAR E-MAIL... 3 3 ENVOYER UN FAX A PARTIR DE L IMPRIMANTE FAXBOX... 6 4 ENVOYER UN FAX A PARTIR
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailQu est-ce qu une boîte mail
Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailManuel de l'utilisateur
Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -
Plus en détailCréation, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10
modalisa Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 8 Fonctionnalités de mise en ligne de questionnaires Vous trouverez dans cet opuscule les informations nécessaires
Plus en détailGuide d évaluation. PureMessage pour Windows/Exchange Tour du produit
Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email
Plus en détailAide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.
Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les
Plus en détailAfin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :
1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%
Plus en détailIncrediMail 2 Gestion du courrier électronique Mode d emploi
IncrediMail 2 Gestion du courrier électronique Document avec des liens en hypertexte Cliquer sur une ligne du sommaire pour atteindre l article Cliquer sur un groupe de pavés bleus pour revenir au sommaire
Plus en détailUtilisation de Sarbacane 3 Sarbacane Software
Tutorial par Anthony Da Cruz Utilisation de Sarbacane 3 Sarbacane Software Ambiance Soleil 17 Rue Royale 74000, Annecy Sommaire 1. Présentation générale 2. Guide étape par étape 3. Astuces de l éditeur
Plus en détailTrucs et Astuces Outlook 2010 SIFA Faculté d Administration
Trucs et Astuces Outlook 2010 SIFA Faculté d Administration Historique des révisions Date Version Description Auteur 2012-08-10 1.0 Version préliminaire 2012-11-09 1.2 Ajout d information Références :
Plus en détail10. Envoyer, recevoir des mails
10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble
Plus en détailFiche pratique FP12 Clubs Microcam et Communautés Numériques 1
LA CHASSE AUX COURRIERS INDESIRABLES DANS MAIL VERSION 8.1 1 LE STANDARD... 2 LEGITIMER UN MESSAGE DECLARE INDESIRABLE.... 3 Vider le dossier courrier indésirable.... 4 Réglages du courrier indésirable....
Plus en détailExemple de configuration ZyWALL USG
Enregistrement et mise en exploitation des fonctions UTM Enregistrement de l USG Avant de pouvoir activer les différents services UTM, l appareil doit être enregistré dans un compte MyZyXEL. L enregistrement
Plus en détailSolution de paiement Monetico Paiement Web. Module Prévention Fraude
Solution de paiement Monetico Paiement Web Module Prévention Fraude Nom de fichier : Monetico_Paiement_Web_Module_Prevention_Fraude_v1.04 Numéro de version : 1.04 Date : 2013-12-05 Confidentiel Titre du
Plus en détailManuel de l'utilisateur d'intego Personal Antispam
Manuel de l'utilisateur d'intego Personal Antispam Manuel de l'utilisateur d'intego Personal Antispam Bienvenue dans le manuel de l'utilisateur d'intego Personal Antispam, le meilleur outil de lutte contre
Plus en détailSophos Enterprise Manager Aide. Version du produit : 4.7
Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3
Plus en détailCONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
Plus en détailLe contrôle parental. Premier partenaire de votre réussite
Le contrôle parental Premier partenaire de votre réussite Table des matières 1 - Qu est-ce qu un logiciel de contrôle parental? 2 - Le contrôle parental «pas à pas» L onglet «Accueil» L onglet «administration»
Plus en détailTutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?
Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Plus en détailManuel d utilisation pour la plateforme BeExcellent MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT
Manuel d utilisation pour la plateforme MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT Manuel d utilisation pour la plateforme 13 14 Manuel d utilisation pour la plateforme Qu est-ce que 1. Qu est-ce
Plus en détailGuide d installation et de configuration du serveur de messagerie MDaemon
Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT
Plus en détail4 + ServiceCenter. 7 + Affichage du statut. 12 + Analyse antivirus. 14 + État. 18 + Sauvegarder et rétablir. 25 + Restauration
G DATA Software Table des matières Premier démarrage 4 + ServiceCenter + Installation SecurityCenter 7 + Affichage du statut + Licence + Modules logiciels Protection antivirus 12 + Analyse antivirus +
Plus en détailGuide de présentation du courrier électronique. Microsoft Outlook 2010. Préparé par : Patrick Kenny
Guide de présentation du courrier électronique Microsoft Outlook 2010 Préparé par : Patrick Kenny 5 décembre 2011 Table des matières Adresse courriel, nom de domaine et compte des employés :... 4 Liste
Plus en détailPar défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK.
Généralités Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK. Pour connaître le programme de messagerie actuellement associé, cliquez
Plus en détailJe me familiarise avec le courrier électronique
Je me familiarise avec le courrier électronique Cahier de formation 4 Apprendre à utiliser les TIC dans la vie de tous les jours Programme ordinateur de Je Passe Partout Document produit dans le cadre
Plus en détailBusiness Talk IP Centrex. guide. web utilisateur. pour. les services standards
guide web utilisateur pour les services standards 1/22 version 03 décembre 2013 table des matières Accès au web utilisateur... 3 Onglet accueil... 5 Onglet services téléphoniques... 7 services standards...
Plus en détailGUIDE DE L UTILISATEUR INSTALLATION & CONFIGURATION
GUIDE DE L UTILISATEUR INSTALLATION & CONFIGURATION icolab IMAP Solution Veuillez lire attentivement ce manuel avant d installer et configurer le service. Vous pouvez télécharger et visualiser ce manuel
Plus en détailQu est ce qu un e-mail?
Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,
Plus en détailPRODUITS Utiliser la messagerie intégrée dans VisualQie
Rappel de l existant Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK. Pour connaître le programme de messagerie actuellement associé,
Plus en détailGUIDE UTILISATEUR ENVOYEZ ET RECEVEZ VOS SMS PAR EMAIL
GUIDE UTILISATEUR ENVOYEZ ET RECEVEZ VOS SMS PAR EMAIL 1 SOMMAIRE 1 INTRODUCTION... 3 2 ENVOYER UN SMS PAR EMAIL... 4 3 ENVOYER UN SMS VIA LE CLIENT DEDIE ESMSBOX... 6 4 ENVOYER UN SMS MAILING PAR EMAIL...
Plus en détailComment se protéger contre les e-mails suspicieux?
De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...
Plus en détail