Table des matières. G Data Business. Généralités. Premier démarrage. Installation. G Data ManagementServer. G Data Administrator
|
|
- Hélène Barbeau
- il y a 8 ans
- Total affichages :
Transcription
1 Table des matières Généralités 2 Premier démarrage 4 Installation 10 G Data ManagementServer 12 G Data Administrator 17 G Data AntiVirus Client 88 G Data WebAdministrator 93 Pare-feu G Data Firewall 95 Pièce jointe 105 Comment puis-je me protéger des parasites informatiques? 117 1
2 Généralités À l ère de la mise en réseau mondiale et de l insécurité massive conséquente, la protection antivirus n est plus un sujet qui intéresse uniquement les informaticiens. Elle doit davantage être prise en compte dans le cadre d une gestion globalisée des risques au sein des entreprises et dans les plus hautes sphères décisionnelles. Une panne de réseau informatique provoquée par des virus frappe l entreprise en son point le plus sensible. Conséquences : arrêt des systèmes vitaux, pertes de données nécessaires à la réussite de l entreprise, défaillance de systèmes de communication importants. Les virus informatiques peuvent causer à l entreprise des dommages dont elle peut ne plus se relever! G Data vous offre une protection antivirus de pointe sur l'ensemble du réseau. Depuis des années, les performances leader des produits G Data en matière de sécurité sont récompensées par la critique dans le cadre de nombreux tests. Les logiciels professionnels de G Data reposent ainsi sur une configuration et une gestion centralisées et sur un degré d automatisation maximal. Tous les ordinateurs Clients, qu ils soient postes de travail, ordinateurs portables ou serveurs fichiers, sont gérés par un système centralisé. Tous les processus client se déroulent de manière transparente, en arrière-plan. Les mises à jour Internet automatiques permettent d assurer un temps de réaction extrêmement réduit en cas d attaque grave. Le contrôle centralisé par l application G Data ManagementServer permet l installation, le paramétrage, les mises à jour, la commande à distance et l automatisation du réseau entier. Cela permet d économiser du temps, de l argent et d alléger le travail de l administrateur système. Nous espérons que votre logiciel professionnel G Data vous permettra d avancer en toute sécurité sur la voie de la réussite. Votre équipe G Data PremiumHotline L installation et l utilisation du logiciel G Data sont en règle générale simples et évidentes. Toutefois, en cas de problèmes, vous pouvez facilement contacter les collaborateurs compétents de notre ServiceCenter :
3 Généralités Ambulance en ligne En cas de nouveau virus ou de phénomène inconnu, faites-nous parvenir le fichier à l aide de la fonction Quarantaine du logiciel G Data. Nous analysons le virus et vous fournissons le plus rapidement possible une procédure corrective. Nous traiterons bien sûr toutes les données envoyées avec confidentialité et discrétion. Vous pouvez définir l adresse de retour pour les réponses du service Ambulance Internet dans la zone Paramètres de messagerie. 3
4 Premier démarrage En cas de menace de virus élevée, commencez par un G Data BootScan. Installez ensuite le G Data ManagementServer sur votre serveur. Lors de l'installation du G Data ManagementServer, le G Data Administrator s installe automatiquement sur votre serveur. Ce programme permet de commander le G Data ManagementServer. Pour garantir une protection optimale, l ordinateur doit toujours être disponible (activé) et disposer de l accès à Internet pour le chargement automatique des signatures de virus. Une installation de l'application G Data ManagementServer ne doit pas avoir lieu sur le système d'exploitation du serveur (voir Configuration système requise***. Procédez maintenant à l'enregistrement en ligne. Sans un enregistrement en ligne, aucune mise à jour du logiciel ne peut avoir lieu. Lors du premier démarrage du G Data Administrator s ouvre automatiquement un Assistant d'installation. Il permet d'installer directement le Logiciel Client sur le Client souhaité dans votre réseau. Tous les paramètres qui ont été configurés avec l'assistant d'installation peuvent être modifiés ultérieurement. En cas de problèmes lors de l'installation à distance des Clients, le logiciel Client peut naturellement être installé sur les Clients également à l'aide du CD/DVD G Data ou d'un pack d'installation Client créé soi-même. Pour que le serveur soit lui-même protégé contre une attaque virale, il est également recommandé d'installer le logiciel Client pour le serveur. Une fois la création et l'installation du logiciel Client effectuées sur les machines raccordées, la protection anti-virus ainsi que les mises à jour Internet du logiciel Client et serveur G Data peuvent être gérées de manière centrale. Le G Data Administrator propose entre autres des possibilités de paramétrage pour la protection en temps réel via l'outil de surveillance G Data ainsi que la possibilité de définir des tâches d'analyse qui effectuent régulièrement une analyse anti-virus du réseau. S'il s'avère nécessaire de résoudre sur place un problème de paramètre sur un Client, le G Data Administrator peut être installé sur chaque Client au sein du réseau. Il n'est ainsi plus nécessaire de procéder à tous les paramétrages de manière locale sur le serveur. 4
5 Premier démarrage Configuration système requise Le système G Data utilise le protocole TCP/IP pour la communication entre ordinateurs Clients et serveurs. Les exigences minimales suivantes sont imposées aux clients et aux serveurs : G Data AntiVirus Client Microsoft Window s Server 2008 (32/64bits), mémoire vive disponible de 1 Go Microsoft Window s Server 2008 R2 (64bits), mémoire vive disponible de 1 Go Microsoft Window s Small Business Server 2011 (64bits), mémoire vive disponible de 1 Go Microsoft Window s Essential Business Server 2008 (64bits), mémoire vive disponible de 1 Go Microsoft Window s Small Business Server 2008 (64bit), mémoire vive disponible de 1 Go Microsoft Window s Server 2003 (32/64bits), mémoire vive disponible de 1 Go Microsoft Window s Small Business Server 2003 (32/64bits), mémoire vive disponible de 1 Go Microsoft Window s 7 (32/64bits), mémoire vive disponible de 1 Go Microsoft Window s Vista (32/64bits), mémoire vive disponible de 1 Go Microsoft Window s XP (SP2 ou supérieur, 32bits), mémoire vive disponible de 512 Mo Linux, SMB à partir de : Ubuntu , Debian Etch/Lenny, SuSE/SLES 10/11, RHEL 5.3/Fedora 7-10, mémoire vive disponible de 512 Mo Linux, WS à partir de : Ubuntu , Debian Lenny, SuSE/SLES 11, Fedora 912, mémoire vive disponible de 512 Mo Pour les ordinateurs Linux, qui fonctionnent comme serveurs fichiers et mettent des partages Window s à la disposition des différents clients (à l aide du protocole SMB), un module peut être installé séparément. Il contrôle l accès aux partages et analyse tous les fichiers à chaque ouverture, afin qu aucun logiciel malveillant ne passe du serveur Sam ba aux ordinateurs clients Window s et inversement. G Data Managem entserver Microsoft Window s Server 2008 (32/64bits), mémoire vive disponible de 1 Go Microsoft Window s Server 2008 R2 (64bits), mémoire vive disponible de 1 Go Microsoft Window s Small Business Server 2011 (64bits), mémoire vive disponible de 1 Go Microsoft Window s Essential Business Server 2008 (64bits), mémoire vive disponible de 1 Go Microsoft Window s Small Business Server 2008 (64bit), mémoire vive disponible de 1 Go Microsoft Window s Server 2003 (32/64bits), mémoire vive disponible de 1 Go 5
6 Microsoft Window s Small Business Server 2003 (32/64bits), mémoire vive disponible de 1 Go Microsoft Window s 7 (32/64bits), mémoire vive disponible de 1 Go Microsoft Window s Vista (32/64bits), mémoire vive disponible de 1 Go Microsoft Window s XP (SP2 ou supérieur, 32bits), mémoire vive disponible de 1 Go G Data MailSecurity Microsoft Window s Server 2008 (32/64bits), mémoire vive disponible de 1 Go Microsoft Window s Server 2008 R2 (64bits), mémoire vive disponible de 1 Go Microsoft Window s Small Business Server 2011 (64bits), mémoire vive disponible de 1 Go Microsoft Window s Essential Business Server 2008 (64bits), mémoire vive disponible de 1 Go Microsoft Window s Small Business Server 2008 (64bit), mémoire vive disponible de 1 Go Microsoft Window s Server 2003 (32/64bits), mémoire vive disponible de 1 Go Microsoft Window s Small Business Server 2003 (32/64bits), mémoire vive disponible de 1 Go Microsoft Window s 7 (32/64bits), mémoire vive disponible de 1 Go Microsoft Window s Vista (32/64bits), mémoire vive disponible de 1 Go Microsoft Window s XP (SP2 ou supérieur, 32bits), mémoire vive disponible de 1 Go G Data MailSecurity (Plugin pour Microsoft Exchange 2010) Microsoft Window s Server 2008 (64bit), mémoire vive disponible de 1 Go Microsoft Window s Server 2008 R2 (64bits), mémoire vive disponible de 1 Go Microsoft Window s Small Business Server 2011 (64bit), mémoire vive disponible de 1 Go Microsoft Window s Essential Business Server 2008 (64bit), mémoire vive disponible de 1 Go Microsoft Window s Small Business Server 2008 (64bit), mémoire vive disponible de 1 Go G Data MailSecurity (Plugin pour Microsoft Exchange 2007 x64) Microsoft Window s Server 2008 (64bit), mémoire vive disponible de 1 Go Microsoft Window s Server 2008 R2 (64bits), mémoire vive disponible de 1 Go Microsoft Window s Small Business Server 2011 (64bit), mémoire vive disponible de 1 Go Microsoft Window s Essential Business Server 2008 (64bit), mémoire vive disponible de 1 Go Microsoft Window s Small Business Server 2008 (64bit), mémoire vive disponible de 1 Go Microsoft Window s Server 2003 (64bits), mémoire vive disponible de 1 Go Microsoft Window s Small Business Server 2003 (64bits), mémoire vive disponible de 1 Go 6
7 Premier démarrage Copyright 2011 G Data Software AG Moteur A : Le moteur d analyse antivirus et les moteurs d analyse anti-logiciels espions sont basés sur les technologies BitDefender BitDefender SRL. Moteur B : 2011 Alwil Software OutbreakShield : 2011 Commtouch Software Ltd G Data BootScan L analyse d amorçage G Data vous aide à combattre des virus qui se sont nichés sur votre ordinateur avant l installation du logiciel antivirus et qui cherchent éventuellement à empêcher l installation du logiciel G Data. Il existe une réponse à ce problème sous la forme d une version spéciale du logiciel G Data, qui peut être exécutée avant le démarrage du système. Que faire si mon ordinateur ne démarre pas à partir du CD/ DVD? Si le système ne démarre pas à partir du CD/DVD-ROM, il est possible que vous deviez préalablement paramétrer cette option. Cela s effectue au niveau du BIOS, un système qui démarre automatiquement avant le système d exploitation. Procédez comme suit pour effectuer des modifications à ce niveau : 1. Éteignez l ordinateur. 2. Redémarrez votre ordinateur. Habituellement, vous accédez à la configuration BIOS en appuyant pendant le démarrage (= amorçage) de l ordinateur sur la touche Suppr (parfois aussi sur la touche F2 ou F10). Pour plus d informations, reportez-vous à la documentation du fabricant de l ordinateur. 3. Les modalités de modification de la configuration au niveau du BIOS sont définies dans la documentation du fabricant de la carte mère. En conséquence, la succession logique d un démarrage devrait être CD/DVD-ROM:, C: c est-à-dire que le lecteur de CD/DVD-ROM devient le premier dispositif d amorçage et la partition du disque dur avec son système d exploitation Windows, le deuxième dispositif d amorçage. 4. Enregistrez les modifications et redémarrez votre ordinateur. Votre ordinateur est maintenant prêt pour un BootScan. Procédez comme suit lors de l analyse d amorçage G Data : 7
8 1a Analyse d amorçage G Data avec le CD du programme : insérez ledvd du logiciel G Data dans le lecteur. Cliquez sur la fenêtre de démarrage qui s'ouvre sur Annuler et désactivez l'ordinateur. 1b Analyse d amorçage G Data avec le CD d amorçage G Data créé : le programme de création de CD d amorçage G Data doit être préalablement installé. L installation doit avoir lieu sur un système sur lequel l application G Data AntiVirus Client est installée avec les signatures à jour. Suivez les indications de l assistant de CD d amorçage G Data. Une fois la première étape passée, le BootScan se déroule de façon identique pour les trois variantes : 2 Redémarrez votre ordinateur. Le menu démarrage du BootScan G Data s affiche. 3 Sélectionnez à l'aide des touches fléchées l'option G Data BootCD et confirmez la sélection en cliquant sur Entrée. Un système d exploitation Linux démarre maintenant depuis le CD/DVD et une version spéciale G Data pour l analyse d amorçage s affiche. En cas de problème d affichage de l interface du programme, redémarrez l ordinateur et sélectionnez l option Alternative de CD de démarrage G Data. 4 Le programme propose à présent de mettre à jour les signatures antivirus. Pour cela, cliquez sur Oui et lancez la mise à jour. Dès que les données ont été actualisées par Internet, le message Mise à jour terminées affiche. Quittez maintenant l écran de mise à jour en cliquant sur la touche Fermer. 8
9 Premier démarrage La mise à jour Internet automatique est alors à votre disposition si vous utilisez un routeur qui attribue automatiquement des adresses IP (DHCP). Si la mise à jour Internet n est pas possible, vous pouvez également procéder à l analyse d amorçage G Data avec d anciennes signatures antivirus. Après l installation du logiciel G Data vous devriez cependant exécuter ensuite relativement rapidement un nouveau BootScan avec des données actualisées. Si vous avez créé un CD d amorçage G Data, les signatures antivirus disposent de la version chargée par G Data AntiVirus Client au moment de la création du CD. 5 Vous voyez maintenant l interface du programme. Cliquez sur l entrée Analyser Ordinateur, votre ordinateur recherche alors les virus et les logiciels malveillants. Selon le type d ordinateur et la taille du disque dur, cette opération peut durer une heure ou davantage. 6 Si le logiciel G Data détecte des virus, supprimez-les à l aide de l option proposée par le programme. Une fois le virus correctement supprimé, le fichier d origine est de nouveau disponible. 7 Une fois la vérification antivirus terminée, cliquez sur le bouton Terminer, puis sélectionnez Redémarrer. La touche Terminer se trouve en bas à droite de l interface du programme Linux. 8 Retirez le CD d amorçage G Data du lecteur. 9 Éteignez à nouveau votre ordinateur et redémarrez-le. Le système d exploitation standard de l ordinateur est lancé. Le logiciel G Data peut maintenant être installé sur un système sans aucun virus. 9
10 Installation Lancez Windows et insérez le DVD G Data dans le lecteur de DVD. Une fenêtre d installation s affiche automatiquement. Fermez tous les autres programmes avant de commencer l installation du logiciel G Data. Il peut y avoir des défauts de fonctionnement ou une interruption de l installation lorsque des programmes qui ont accès à des données dont le logiciel G Data a besoin, sont ouverts, par ex. Lorsque vous cliquez sur le bouton Installer, un écran, au niveau duquel vous pouvez sélectionner les composants du logiciel G Data que vous souhaitez installer, s affiche. Les possibilités d installation sont les suivantes : G Data ManagementServer : l application G Data ManagementServer doit d abord être installée sur l ordinateur sur lequel l ensemble des paramètres et des mises à jour applicables G Data doit être géré. L application G Data ManagementServer est le pilier de l architecture G Data : elle gère les clients, procède automatiquement aux mises à jour du logiciel et des signatures antivirus à partir du serveur G Data UpdateServer et assure la protection antivirus du réseau. Lors de l installation de l application G Data ManagementServer, le logiciel G Data Administrator permettant de gérer G Data ManagementServer est automatiquement installé. G Data Administrator : le logiciel G Data Administrator est le logiciel de commande de l application G Data ManagementServer. Il permet de gérer les paramètres et les mises à jour de tous les clients G Data installés au niveau du réseau. L application G Data Administrator est protégée à l aide d un mot de passe et peut être installée et lancée sur tous les ordinateurs Windows du réseau. G Data AntiVirus Client : le logiciel client assure la protection antivirus des clients et exécute les tâches que G Data ManagementServer lui attribue, en arrière-plan, sans interface utilisateur. L installation du logiciel client sur tous les clients s effectue généralement de manière centralisée, via l application G Data Administrator. Création du CD d amorçage G Data : l assistant de CD d amorçage G Data vous permet de créer un CD d amorçage pour la vérification de base de votre ordinateur. Cette vérification a lieu avant le lancement du système d exploitation installé. Les signatures anti-virus actuelles sont utilisées. Le CD d amorçage G Data créé vous permet de procéder à un BootScan, même sans le DVD original du logiciel G Data. Veuillez également lire à ce propos le chapitre G Data BootScan 10
11 Installation G Data WebAdministrator : le logiciel G Data WebAdministrator est un logiciel de commande Web pour l application G Data ManagementServer. Il vous permet de définir les paramètres de l application G Data ManagementServer via une interface Web, dans un navigateur. Pour plus d informations concernant les éléments auxquels vous devez faire attention pendant l installation des différentes parties du programme, reportez-vous aux chapitres concernant les composants logiciels correspondants. 11
12 G Data ManagementServer L application G Data ManagementServer est le pilier de l architecture G Data : elle gère les clients, procède automatiquement aux mises à jour du logiciel et des signatures antivirus à partir du serveur G Data UpdateServer et assure la protection antivirus du réseau. L application G Data ManagementServer utilise le protocole TCP/IP pour communiquer avec les clients. Pour les Clients ne disposant actuellement pas d une connexion à l application G Data ManagementServer, les tâches sont automatiquement collectées et synchronisées lors du contact suivant entre G Data AntiVirus Client et G Data ManagementServer. L application G Data ManagementServer dispose d un dossier de Quarantaine central, dans lequel les fichiers suspects peuvent être enregistrés de manière chiffrée, supprimés, désinfectés ou, le cas échéant, transmis au service Ambulance Internet. L application G Data ManagementServer est gérée via G Data Administrator. Lorsque vous quittez G Data Administrator, l application G Data ManagementServer reste activée en arrière-plan et gère les processus définis pour les clients. Installation de l'application G Data ManagementServer Insérez le DVD G Data et cliquez sur Installer. Pour finir, sélectionnez les composants de G Data ManagementServer en cliquant sur le bouton à côté. Fermez dès maintenant toutes les autres applications en cours de votre système d exploitation Windows pour éviter de rencontrer des problèmes lors de l installation. Lisez à présent le contrat de licence relatif à l'utilisation de ce logiciel. Sélectionnez J'accepte les conditions de ce contrat de licence, puis cliquez sur Suivant si vous en approuvez les termes. L'écran suivant vous permet de sélectionner le dossier d'installation. 12
13 G Data ManagementServer Sélectionner un type de serveur Lors de la sélection des types de serveurs, les options suivantes s offrent à vous : Installer un serveur principal : Lors d'une première installation, G Data ManagementServer doit être installé en qualité de serveur principal ( Principal MMS). Le serveur principal représente l instance de configuration et de gestion centrale de l architecture de protection antivirus basée réseau. L application G Data ManagementServer fournit aux ordinateurs à protéger les dernières mises à jour des signatures de virus et du programme. En outre, les paramètres du client sont tous effectués de manière centralisée depuis l'application G Data ManagementServer. Installer un serveur secondaire : si une base de données SQL est utilisée, un deuxième serveur (Secondary MMS) accédant à la même base de données que le serveur principal peut être exploité. Si le serveur principal est inaccessible durant une heure ou plus, les clients se connectent automatiquement au serveur secondaire et y téléchargent les mises à jour des signatures de virus. Les clients repassent automatiquement sur le serveur principal lorsque ce dernier est de nouveau disponible. Les deux serveurs chargent les mises à jour des signatures indépendamment l un de l autre et établissent ainsi une protection contre les pannes. Installer un serveur de sous-réseau : Pour les gros réseaux (par ex. centrale d'entreprise avec succursales raccordées), il peut être judicieux d'exploiter un G Data ManagementServer en tant que serveur Subnet. Les serveurs de sous-réseau permettent de délester le réseau entre les clients et le serveur Main MMS. Ils peuvent être utilisés dans des réseaux où ils gèrent les clients qui leur ont été attribués. Les serveurs Subnet restent fonctionnels, même lorsque le serveur principal ou Secondary de ManagementServer n'est pas accessible. Ceux-ci ne chargent cependant pas eux-mêmes des mises à jour anti-virus. Dans un grand réseau, la représentation schématique d une structure des types de serveurs ressemblerait à ceci : Les serveurs de sous-réseau rassemblent les demandes et les messages de différents clients ou groupes de clients et les transmettent au serveur principal. Celui-ci est supporté par un serveur secondaire qui garantit la sécurité contre les pannes. 13
14 Sélection de la base de données Sélectionnez maintenant la base de données que l application G Data ManagementServer doit utiliser. Vous avez la possibilité d utiliser une instance de serveur SQL, Microsoft SQL-Express ou une base de données intégrée (en présence d une base de données d une installation précédente, par exemple). Un système d exploitation de serveur n est pas obligatoirement nécessaire. Les variantes SQL sont surtout adaptées aux réseaux de grande taille dont le nombre de clients est supérieur à Les variantes SQL Express sont adaptées aux réseaux dont le nombre de clients est de maximum. Nom de l ordinateur Vérifiez maintenant le nom de l ordinateur sur lequel l application G Data ManagementServer est installée. L ordinateur doit communiquer avec les clients du réseau sous le nom indiqué ici. Si le nom affiché ici n est pas correct, modifiez la saisie sous Nom de manière adaptée. 14
15 G Data ManagementServer Activation du produit L activation du produit a lieu lors de l installation. Elle permet de charger les mises à jour une fois l installation terminée. Saisir le numéro d enregistrement : lors de la première installation du logiciel G Data, sélectionnez cette option et saisissez le numéro d enregistrement qui accompagne le produit. Selon le type de produit, le numéro se trouve sur le document de licence (MediaPack) ou sur la confirmation de commande. En cas de doutes, contactez votre revendeur ou le distributeur responsable. La saisie du numéro d enregistrement permet d activer le produit. Les codes d accès créées sont affichées une fois l enregistrement correctement effectué.vous devez impérativement noter ces codes d accès! Il n est plus possible de saisir de nouveau la clé de licence une fois l enregistrement correctement effectué. Si vous rencontrez des problèmes lors de la saisie du numéro d enregistrement, vérifiez que le numéro d enregistrement a été correctement saisi. Selon la typographie utilisée, un grand "l" (Inès) est pris pour le chiffre "1" ou pour la lettre "l" (Louis). Cela est aussi le cas pour : "B" et "8", "G" et 6, "Z" et "2". Saisir les données d accès : une fois le logiciel G Data installé, vous recevez des données d accès (nom d utilisateur et mot de passe). Saisissez ici les données d accès pour installer de nouveau le logiciel G Data. Les données d accès ne sont pas fournies avec le produit à l achat! Activer ultérieurement : si vous souhaitez d abord vous faire une idée du logiciel ou si les codes d accès ne sont pas disponibles pour le moment, vous pouvez également procéder à l installation sans saisir les données. Cette forme de programme ne charge pas les mises à jour Internet, aucune protection n est donc assurée contre les logiciels malveillants. Vous pouvez saisir votre numéro d enregistrement ou vos données d accès à tout moment par la suite, lorsque vous procédez à une mise à jour. Attention : si le logiciel est installé sans être activé, seuls les composants G Data AntiVirus sont disponibles, même si vous avez fait l acquisition de l application G Data ClientSecurity ou G Data EndpointProtection. Les composants supplémentaires ne sont activés et disponibles qu une fois le logiciel enregistré. Consultez également la sectionremarques concernant l activation ultérieure du logiciel G Data 15
16 Le logiciel G Data ne peut protéger votre ordinateur de manière efficace que s il dispose de mises à jour. L utilisation du logiciel sans activation vous offre donc une protection insuffisante. Configuration du type de base de données Cette étape d installation n a lieu que lorsque vous installez le G Data ManagementServer ou si une base de données SQL est déjà préinstallée sur votre ordinateur. En théorie, il suffit de fermer cette boîte de dialogue en cliquant sur le bouton Terminer. Fin de l installation Après l'installation du G Data ManagementServer, celui-ci est prêt à l'emploi. Pour toute modification à apporter aux paramètres du Client, vous pouvez sélectionner Démarrer > (Tous les) Programmes > G Data Administrator, puis G Data Administrator démarrer ainsi l outil de gestion pour le G Data ManagementServer. Le G Data ManagementServer est démarré automatiquement à chaque (re)démarrage du système. 16
17 G Data Administrator G Data Administrator Le logiciel G Data Administrator est le logiciel de commande de l application G Data ManagementServer. Il permet de gérer les paramètres et les mises à jour de tous les clients G Data installés au niveau du réseau. L application G Data Administrator est protégée à l aide d un mot de passe et peut être installée et lancée sur tous les ordinateurs Windows du réseau. L application G Data Administrator vous permet de définir des tâches d analyse, les fonctions de l outil de surveillance, ainsi que les paramètres. Les installations client, les mises à jour logicielles et les mises à jour de signatures antivirus automatiques sont également définies ici. Vous pouvez utiliser l outil Administrator pour contrôler l application G Data ManagementServer en cliquant sur l entrée G Data Administrator dans le groupe de programmes Démarrer > Tous les programmes/programmes > G Data Administrator du menu Démarrer. Installation de G Data Administrator Lors de l installation duapplication G Data ManagementServer, G Data Administrator est installé automatiquement sur le même ordinateur. Une installation ultérieure du logiciel Administrateur sur G Data ManagementServer n'est pas nécessaire. L'installation de G Data Administrator peut néanmoins avoir lieu sur chaque ordinateur client, indépendamment de son installation sur le serveur. De cette manière, le G Data ManagementServer peut également être géré de manière décentralisée. Pour installer G Data Administrator sur un ordinateur client, veuillez insérer le DVD G Data dans le lecteur DVD de ce même ordinateur, puis cliquer sur Installer. Pour finir, sélectionnez les composants de G Data Administrator en cliquant sur le bouton à côté. Veuillez dès maintenant fermer toutes les autres applications en cours du système d exploitation Windows pour éviter de rencontrer des problèmes lors de l installation. Cliquez sur Suivant pour continuer l installation et suivez les étapes d installation auxquelles l assistant vous invitera. Après l'installation, l'entrée G Data Administrator peut être sélectionnée sous Démarrage > (tous les) Programmes > G Data Administrator. 17
18 Connexion Au démarrage de l application G Data Administrator, vous devez indiquer le nom du serveur, le mode d authentification, le nom d utilisateur et le mot de passe. Saisissez le nom de l ordinateur sur lequel l application G Data ManagementServer a été installée dans le champ Serveur. Sélectionnez maintenant le mode d authentification. Authentification Windows : si vous optez pour cette variante d authentification, vous pouvez vous connecter à l application G Data ManagementServer à l aide de votre nom d utilisateur et de votre mot de passe d accès administrateur Windows. Authentification intégrée : grâce à l authentification intégrée, vous pouvez, en tant qu administrateur système, donner accès à l application G Data Administrator à d autres personnes. Vous pouvez ainsi créer un compte spécial, disposant uniquement de droits de lecture. Les comptes supplémentaires peuvent être créés et gérés à l aide de la fonction Gestion utilisateurs. Premier démarrage du programme (assistant d installation) Un assistant d installation s ouvre automatiquement au premier démarrage de l application G Data Administrator. Il vous aidera à installer le client et vous guidera à travers tous les principaux paramètres. Cet assistant peut également être lancé après la première installation, par l intermédiaire de la fonction Assistant d installation dans le menu Administrateur. Activer Dans un premier temps, tous les clients qui doivent être surveillés par le logiciel G Data doivent être activés. Les clients à activer doivent être sélectionnés, puis activés d un clic sur Activer. Il est possible que certains ordinateurs ne soient pas inclus dans la liste (parce qu ils n ont pas été activés depuis longtemps ou qu ils ne disposent pas de partage de fichiers ou d imprimantes, par exemple). Pour activer ces clients, saisissez le nom de l ordinateur dans le champ de saisie Ordinateur. Cliquez ensuite sur Activer, l ordinateur à activer apparaît alors dans la liste des clients. Une fois tous les ordinateurs à protéger activés, vous pouvez accéder à l étape suivante en cliquant sur Suivant. 18
19 G Data Administrator Installer Dans le dialogue suivant, la case Installer automatiquement le logiciel client sur les ordinateurs activés est déjà cochée. Si la distribution du logiciel doit avoir lieu à un moment ultérieur sur les ordinateurs Client, cette option doit être désactivée en décochant la case. Mise à jour Internet G Data ManagementServer charge de nouvelles signatures de virus et fichiers programmes par Internet. Pour que cette procédure puisse avoir lieu automatiquement, l'entrée des données d'accès établies lors de l'enregistrement en ligne est nécessaire. Une description détaillée de la planification des intervalles de mise à jour est disponible au chapitre Mise à jour par Internet. Il est également possible d'automatiser la mise à jour Internet ultérieurement via l'interface de programme G Data Administrator. Paramètres de messagerie L application G Data ManagementServer peut envoyer des fichiers potentiellement infectés pour inspection au service Ambulance en ligne. Pour que cela se produise d un simple clic, vous devez saisir le nom du serveur de messagerie, le numéro de port (SMTP) et l adresse de l expéditeur.les réponses du service Ambulance Internet sont envoyées à cette adresse électronique. Notification par Si un virus est détecté sur un ou plusieurs clients, l administrateur réseau peut être informé par courrier électronique. Pour cela, indiquez l adresse électronique du destinataire des messages d avertissement. L option Limitation vous permet d éviter un afflux très important de courriers électroniques en cas d infection massive. L option Terminer permet de quitter l assistant. 19
20 Installation automatique du logiciel client. Si, lors de la configuration, il est défini que le logiciel Client doit être automatiquement installé, vous êtes invité à saisir les codes d accès d un compte utilisateur disposant de droits d administrateur sur le système cible. Une fois la boîte de dialogue confirmée, l application G Data ManagementServer tente d installer le logiciel client sur tous les ordinateurs activés. Un écran vous informe de la progression de l installation et des éventuels problèmes. Selon la version du produit installée, vous pouvez également indiquer ici que le pare-feu G Data Firewall doit être installé sur les ordinateurs PC client. Le pare-feu est uniquement disponible avec les applications G Data ClientSecurity et G Data EndpointProtection. Si l Installation à distance du logiciel G Data Client via l application G Data Administrator pose problème, il est également possible d installer le logiciel client à l aide du DVD G Data ou à l aide d un ensemble d installation du client automatiquement créé sur les ordinateurs client. Veuillez également lire à ce propos le chapitre Installer l application G Data Client Un logiciel spécial pour les clients Linux est disponible. Consultez pour cela la rubrique Installation du logiciel client sur ordinateur Linux en pièce jointe. Reportez-vous également à la zone :Installer le client G Data AntiVirus Client Autres démarrages du programme (code d accès) Vous pouvez appeler le G Data Administrator pour la commande du G Data ManagementServer par un clic sur l'entrée G Data Administrator dans le groupe de programme G Data du menu de démarrage. Au démarrage du G Data Administrateur, vous devez indiquer le serveur et le mot de passe. Saisissez le nom de l ordinateur sur lequel l application G Data ManagementServer a été installée dans le champ Serveur. L interface du programme d administration s ouvre alors. Ses fonctions sont décrites dans les chapitres suivant. 20
1. Introduction 2. Installation 3. G Data ManagementServer 5. G Data WebAdministrator
G Data Software Table des matières 1. Introduction... 3 2. Installation... 6 3. G Data ManagementServer... 23 4. G Data Administrator... 24 5. G Data WebAdministrator... 84 6. G Data MobileAdministrator...
Plus en détailSTATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Plus en détailINSTALLER LA DERNIERE VERSION DE SECURITOO PC
INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailLOGICIEL KIPICAM : Manuel d installation et d utilisation
2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...
Plus en détailPréconisations Techniques & Installation de Gestimum ERP
2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailAide d'active System Console
Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres
Plus en détailWinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits
WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailÀ propos de cette page... 27. Recommandations pour le mot de passe... 26
Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...
Plus en détailAccès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»
Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...
Plus en détailConnected to the FP World
Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse
Plus en détailEmporter Windows XP sur une clé USB
Emporter Windows XP sur une clé USB Un jour où l'autre, il peut arriver que Windows ne veuille plus démarrer : cela peut être dû à un virus, à un conflit de matériel ou bien à une corruption des fichiers
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailFonctionnement de Windows XP Mode avec Windows Virtual PC
Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage
Plus en détailGuide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM
Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...
Plus en détailTropimed Guide d'installation
Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise
Plus en détailPARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailEspace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits
Espace pro Installation des composants avec Firefox Pour Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Version 2.0.3 1 Sommaire 1. Installation du composant de lecture de la carte Vitale
Plus en détailPrinter Administration Utility 4.2
Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et
Plus en détailCOMMENT INSTALLER LE SERVEUR QIPAIE
COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS
Plus en détailGuide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailManuel d'utilisation de Mémo vocal
Manuel d'utilisation de Mémo vocal Copyright 2002 Palm, Inc. Tous droits réservés. HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales
Plus en détailTable des matières. G Data Software. G Data Software. ServiceCenter G Data. Installation du logiciel. Après l'installation.
Table des matières 3 ServiceCenter G Data 5 Installation du logiciel 6 Après l'installation 8 Premier démarrage 10 SecurityCenter 16 Conseils à propos des analyses antivirus 21 Conseils à propos de l'outil
Plus en détailModule SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés
Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement
Plus en détailMIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL
MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :
Plus en détailGuide de l utilisateur Mikogo Version Windows
Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste
Plus en détailDell SupportAssist pour PC et tablettes Guide de déploiement
Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
Plus en détailSOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4
SOMMAIRE Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4 Chapitre 2 - installation 5 A partir du CD fourni 6 Installation 6 Chapitre 3 - personnalisation
Plus en détailGuide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option
Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Le logiciel décrit dans le
Plus en détailLeçon N 4 Sauvegarde et restauration
Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il
Plus en détailBoîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
Plus en détailGuide d'installation du connecteur Outlook 4
Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis
Plus en détailManuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations
Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Sage activité Ciel 35, rue de la Gare - 75917 PARIS Cedex 19 Tél. 01.55.26.33.33 - Fax. 01.55.26.40.33
Plus en détailSymantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Plus en détailNetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd
NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre
Plus en détailJULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION
JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION Le fabricant OWANDY S.A.S. se réserve le droit de modifier ses produits ou leurs spécifications afin d'améliorer les performances, la qualité ou
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailNettoyer Windows Vista et Windows 7
Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailManuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Plus en détailManuel de l utilisateur
1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)
Plus en détailSophos Enterprise Manager Aide. Version du produit : 4.7
Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3
Plus en détailGUIDE D UTILISATION DES SERVICES PACKAGES
GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement
Plus en détail1 Description du phénomène. 2 Mode de diffusion effets dommageables
1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer
Plus en détailVolet de visualisation
Mode emploi pour ajouter une adresse email (compte de messagerie) et envoyer un message avec Windows Live Mail Dans ce mode d emploi nous allons ajouter une adresse email (compte de messagerie) et aussi
Plus en détailDOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION
DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur
Plus en détailMANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40
MANUEL D INSTALLATION LOGICIEL TELEVITALE Agréé SESAM VITALE 1.40 TELEVITALE Le Gamma 95 Avenue des Logissons 13770 VENELLES Tél. 04.42.54.91.91 Fax 04.42.54.91.84 Hot line 04 42 54 91 92 de 9H à 17H30
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailht t p: // w w w.m e di al o gis.c om E - Ma i l : m ed i a l og i s @ m e di a l o g i s. c om Envoi des SMS
Page 1/8 Envoi des SMS La nouvelle fonctionnalité d envoi de SMS va vous permettre d envoyer des SMS directement à partir de Médialogis SQL. Ces SMS peuvent être générés automatiquement lors de la saisie
Plus en détailGuide d installation et d utilisation
Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détailManuel d Administration
Manuel d Administration Manuel d Administration Copyright 2001 Auralog S.A. All rights reserved Sommaire INTRODUCTION...3 CONFIGURATIONS POUR TELL ME MORE PRO...4 CONFIGURATIONS REQUISES...4 INSTALLATION
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailCyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Plus en détailInstaller Windows 8 depuis une clé USB
Installer Windows 8 depuis une clé USB Depuis Windows 98, les versions "grand public" de Windows sont commercialisées sur un support optique. Cela peut être un CD (98, Me, XP) ou bien un DVD (Windows Vista
Plus en détailCapture Pro Software. Démarrage. A-61640_fr
Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation
Plus en détailElle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailSauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement
Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape
Plus en détailSuite Messerli 2014. Gest (gestion de chantier) Prestations (imputations des heures) Procédure d'installation du programme ou d'une mise à jour
Suite Messerli 2014 Gest (gestion de chantier) Prestations (imputations des heures) Procédure d'installation du programme ou d'une mise à jour Table des matières AVANT DE COMMENCER... 2 DÉMARRAGE DE L'INSTALLATION...
Plus en détailNotes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1
Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise
Plus en détailHP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
Plus en détailMANUEL D INSTALLATION
Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION
Plus en détailPerSal Manuel d installation
PerSal Manuel d installation Version 1.0 hostagest sàrl Grand Rue 14 CH 1083 Mézières Tél : +41 21 635 31 02 Fax : +41 21 635 31 04 Email : info@hostagest.ch Homepage : www.hostagest.ch Configuration minimale
Plus en détailSophos Enterprise Console, version 3.1 manuel utilisateur
, version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je
Plus en détailNetwork Scanner Tool R2.7. Guide de l'utilisateur
Network Scanner Tool R2.7 Guide de l'utilisateur Copyright 2000-2003 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est interdite,
Plus en détailPlug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur
Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Version 4.11 Dernière mise à jour : Juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et Verizon Business,
Plus en détailTable des matières ENVIRONNEMENT
ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17
Plus en détailFileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailInstallation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur
Plus en détailQTEK 9100 QTEK S200 HP 6915
Guide de paramétrage Messagerie Mobile QTEK 9100 QTEK S200 HP 6915 1. Accédez à vos mails depuis votre PDA Vous faites partie des 10 millions de salariés amenés à vous déplacer régulièrement dans le cadre
Plus en détailGuide de démarrage IKEY 2032 / Vigifoncia
Guide de démarrage IKEY 2032 / Vigifoncia Internet Explorer / Windows SOMMAIRE Pré-requis techniques Paramétrage avant installation de Windows Vista * Procédure d installation Paramétrage d'internet Explorer
Plus en détail2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.
2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission
Plus en détailMise à niveau de Windows XP vers Windows 7
La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on
Plus en détailProcédure d installation :
Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-
Plus en détailUn peu de vocabulaire
Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne
Plus en détailGuide de l administrateur CorpoBack
Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détailSymantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Plus en détailSmart Pix SOFTWARE. Manuel d utilisation
Smart Pix SOFTWARE Manuel d utilisation Manuel d utilisation du logiciel Accu-Chek Smart Pix Édition de juillet 2012 Roche Diagnostics GmbH 2012 Tous droits réservés ACCU-CHEK, ACCU-CHEK AVIVA, ACCU-CHEK
Plus en détailManuel de l'application SMS
Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques
Plus en détailTable des matières...2 Introduction...4 Terminologie...4
Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6
Plus en détailA-EAK-100-26 (1) Network Camera
A-EAK-100-26 (1) Network Camera Manuel d application 1.6 Avant d utiliser cet appareil, lisez attentivement ce manuel et conservez-le pour vous y reporter ultérieurement. 2012 Sony Corporation Table des
Plus en détailInstallation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel
Plus en détailGuide d installation CLX.PayMaker Office (3PC)
Guide d installation CLX.PayMaker Office (3PC) Sommaire 1. Installation et reprise des données... 2 2. Premiers pas établir une connexion au compte bancaire et recevoir des informations de compte... 4
Plus en détailManuel de l'utilisateur
Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -
Plus en détailMANUEL. de l application «CdC Online» pour Windows. Table des matières
MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement
Plus en détailGuide de configuration. Logiciel de courriel
Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires
Plus en détailProcédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16
PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration
Plus en détail1 INSTALLATION DU LOGICIEL CGVCAM 4. 1.1 Télécharger et installer le logiciel 4. 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5
1 2 INDEX 1 INSTALLATION DU LOGICIEL CGVCAM 4 1.1 Télécharger et installer le logiciel 4 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5 3 INSTALLER UNE CAMERA 6 4 DETECTION DE MOUVEMENT,
Plus en détailGestionnaire de connexions Guide de l utilisateur
Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou
Plus en détailSophos Endpoint Security and Control Guide de démarrage réseau
Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9
Plus en détail